Cisco bereitet allgemeine Verfügbarkeit von ACI vor: Überblick

Größe: px
Ab Seite anzeigen:

Download "Cisco bereitet allgemeine Verfügbarkeit von ACI vor: Überblick"

Transkript

1 Cloud-fähige Zweigstellennetzwerke Cisco bereitet allgemeine Verfügbarkeit von ACI vor: Überblick Von Nicholas John Lippis III President, Lippis Consulting August 2014

2 Einer der wichtigsten Termine im Netzwerkbereich ist diesen August die allgemeine Verfügbarkeit der Cisco ACI (Application Centric Infrastructure). Seit November 2013 liefert Cisco den Nexus-Switch der Serie 9000 im sogenannten Standalone-Modus aus, einen extrem schnellen Ethernet-Switch für Rechenzentren. Die Bestellungen für Nexus 9000 hatten sich von 180 im 3. auf 580 am Ende des 4. Geschäftsquartals von Cisco verdreifacht. Bei der Einführung des Nexus 9000 hatte Cisco angekündigt, dass sich diese Switches im sogenannten ACI- Fabric-Modus bereitstellen lassen. Dieser Modus verspricht reduzierte Betriebskosten, höhere Flexibilität und eine revolutionierte Anbindung von Anwendungen an die Netzwerkinfrastruktur. Dieser Fabric-Modus nimmt mit der jetzt allgemein verfügbaren ACI Gestalt an. In dieser Lippis Report Studie soll untersucht werden, welche Vorteile die ACI Rechenzentrumsarchitekten heute bieten kann. Die ACI besteht aus drei Grundbausteinen: 1) einem Richtlinienmodell als organisatorisches Prinzip zur Gruppierung von Geräten in containerartige Strukturen und zur Beschreibung ihrer Verbindung, 2) dem APIC (Application Policy Infrastructure Controller) als zentrale Verwaltungsstelle und Repository für alle beschriebenen Richtlinien, und 3) der ACI-Fabric als Abstraktion aller physischen und virtuellen Netzwerkgeräte. Im Folgenden wird eine kurze Übersicht über die drei ACI-Komponenten gegeben. Datenbankebene benötigt möglicherweise auch eine Verbindung nach außen. Die Richtlinie zur Beschreibung der Anbindungsanforderungen dieser Anwendung kann mithilfe gruppenbasierter Richtlinien direkt in der ACI definiert werden; das Modell kann jedoch ebenso sehr allgemein gehalten werden. Über die Richtlinie können auch sicherheitsorientierte Richtlinien definiert werden, wobei z. B. eine externe Gruppe (externer Standort und Internet- Datenverkehr) mit der DMZ-Gruppe und diese mit der internen Gruppe verbunden wird. Alternativ können über eine GBP die meisten heute bestehenden Netzwerke modelliert werden, bei denen VLANs und/oder Subnetze verschiedenen Gruppen zugeteilt werden. Cisco verfolgt das Ziel, dieses Konzept der gruppenbasierten Richtlinien verschiedenen Interessengruppen näherzubringen, sodass für die Anbindung kein Cisco Certified Internetwork Expert (CCIE) oder Netzwerkexperte benötigt wird. Ein Administrator muss diese Komponentengruppe lediglich mit einer anderen Komponentengruppe verbinden. Cisco bezeichnet diese beliebigen Komponentengruppen als Endgerätegruppen (End Point Group, EPG), d. h. Sammlungen physischer oder virtueller Endgeräte. Eine EPG könnte also physische Services, Bare Metal-Server, virtuelle Systeme auf verschiedenen Hypervisoren usw. enthalten. Dabei können Komponenten relativ flexibel Gruppen zugeteilt werden, unabhängig von ihrer Position innerhalb der ACI- Fabric. Richtlinienmodell: Das Richtlinienmodell der ACI ist eine neue Methode zur Beschreibung der Anbindung anhand eines Konzepts, das Cisco als Gruppenbasierte Richtlinie (Group-Based Policy, GBP) bezeichnet. Das Richtlinienmodell von Cisco bietet eine allgemeine Methode zur Beschreibung der Verbindungen zwischen Komponenten. Beispiel: Eine typische, in einem Rechenzentrum bereitgestellte dreistufige Anwendung mit Front-End- Webebene, Middleware-Anwendungsebene und Back-End- Ein weiteres zentrales Konzept des ACI-Richtlinienmodells besteht in der Möglichkeit, die Beziehung zwischen EPGs zu definieren. Diese Beziehung wird als Contract bezeichnet und beschreibt die zulässigen Verbindungsmethoden zwischen EPGs. Ein Contract kann etwa ein bestimmtes Protokoll oder eine Gruppe von Protokollen enthalten, die zwischen Gruppen genutzt werden können, oder den Einsatz eines Layer-4-7-Servicediagramms für Netzwerkservices wie Firewalls, Load Balancern usw. zwischen Gruppen vorsehen. 1

3 Hinsichtlich Sicherheit wird beim ACI-Richtlinienmodell im Wesentlichen ein Whitelist-Modell angewendet, das sich erheblich von der herkömmlichen Implementierung von ACLs unterscheidet. Beim Netzwerkbetrieb wird heute davon ausgegangen, dass nahezu alle Komponenten kommunizieren können und nur diejenigen, die dazu nicht in der Lage sind, durch ACLs beschränkt werden sollten (Blacklist-Sicherheitsmodell). Die gesamte ACI-Fabric kann aus betrieblicher Sicht als eine verteilte kontextbasierte Firewall beschrieben werden, die Richtlinien ganzheitlich im gesamten Rechenzentrum durchsetzt. Cisco fasst diese Definitionen von EPGs, Contracts und externen Netzwerken in sogenannten anwendungsbezogenen Netzwerkprofilen (Application Network Profile, ANP) zusammen. Diese ANPs sind vollständig von der zugrunde liegenden physischen/virtuellen Infrastruktur losgelöst und können daher auch in andere ACI- Fabrics kopiert und erneut instanziiert werden. Dies erleichtert ganz erheblich die globale Definition der Anwendungsanbindung für mehrere PODs oder Standorte, ohne dass der Anwendungsadministrator die genaue Architektur einer bestimmten Fabric kennen muss. APIC: Die ACI-Richtlinien werden im APIC (Application Policy Infrastructure Controller) beschrieben. Der APIC ist ein Cluster von x86-rack-servern der UCS C-Serie (je 1 HE) und fungiert als zentrale Verwaltungsstelle und als Repository für alle beschriebenen Richtlinien sowie alle weiteren Richtlinien, die zur Bereitstellung, Administration, Überwachung und Fehlerbehebung der Fabric erforderlich sind. Cisco fasst sozusagen alles in Richtlinien zusammen. Der APIC erfüllt jedoch keine Weiterleitungs- oder Suchfunktionen. Nach der Richtliniendefinition könnte der APIC theoretisch vollständig entfernt werden, ohne dass die Funktion beeinträchtigt würde. Hier soll jedoch betont werden, dass der APIC nicht für Weiterleitungsvorgänge benötigt wird. Cisco empfiehlt allerdings nicht, das APIC-Cluster vollständig zu entfernen, da Administratoren die Richtlinien dann nicht mehr verändern könnten, solange kein APIC verbunden ist. Das APIC-Cluster ist vollständig redundant und dient gleichzeitig dem Load Balancing, wobei ein Dauerbetrieb von drei APIC-Appliances für das Cluster empfohlen wird. Das gesamte ACI-System ist als Objektmodell konzipiert, wobei die Objekte im sogenannten verteilten Managementinformationsbaum (distributed Management Information Tree, dmit) strukturiert werden und Eigenschaften (Sicherheitsberechtigungen oder Attribute usw.) von übergeordneten Objekten übernehmen. Diese Objekte sind über den APIC anhand von Methoden wie REST-APIs (XML/JSON), grafischen Benutzeroberflächen (GUIs) oder eine Kommandozeilen-Shell (einer Linux BASH- Umgebung ähnlich) northbound zugänglich. Alternativ bietet Cisco auch Software Development Kits (SDKs) an, mit denen Anwendungen zur direkten Interaktion mit dem ACI- Richtlinienmodell entwickelt werden können. Mit der allgemeinen Verfügbarkeit liefert und unterstützt Cisco auch ein Python-SDK, das sich auch als Ruby- und C#-Variante bereits in der Entwicklung befindet. ACI-Fabric: Die ACI-Fabric ist im Wesentlichen eine Sammlung physischer und virtueller Geräte (Netzwerk- Fabric), in der alle Datenebenenfunktionen wie Suche, Weiterleitung, Durchsetzung von Richtlinien usw. verarbeitet werden. Diese Geräte können auch Weiterleitungsservices (z. B. Switches und Router) und/oder L4-7-Netzwerkservices (z. B. Firewalls, Load Balancer usw.) bereitstellen. Kernstück der ACI-Fabric sind die neuen High-End-Switches der Serie Nexus 9000 von Cisco, die in einer Spine-Leaf- Topologie konfiguriert werden und eine skalierbare Anbindung, Leistung, Ausfallsicherheit und Flexibilität bieten. Mit der allgemeinen Verfügbarkeit bietet Cisco zwei Varianten von Leaf-Switches an: Nexus 9396PX: 48 SFP+-Ports für 1/10G sowie weitere 12 QSFP-Uplink-Ports für 40G Nexus 93128TX: 96 Ports für 1/10G Base-T sowie weitere 8 QSFP-Uplink-Ports für 40G Außerdem bietet Cisco die folgenden zwei Varianten von Spine-Switches an: Nexus 9336PQ: 36 QSFP-Ports für 40G mit Links zu den Leaf-Switches Nexus 9508: bis zu 288 QSFP-Ports für 40G mit Links zu den Leaf-Switches 2

4 Cisco plant außerdem in Kürze weitere Formfaktoren von Spine- und Leaf-Switches, darunter 1-HE-Leaf-Switches und sowohl kleinere (Nexus 9504 mit 4 Steckplätzen) als auch größere (Nexus 9516 mit 16 Steckplätzen) Spine-Switches. Aus Sicht des Netzwerkdesigns werden alle Geräte mit den Leaf-Switches verbunden. Mit den Spine-Switches werden lediglich die anderen Leaf-Switches verbunden. Cisco setzt IPv4-Routing in der Fabric als Underlay -Protokoll und ein hardwarebasiertes Virtual extensible LAN (VXLAN) als Overlay -Kapselung ein, um Bridging und Routing zwischen beliebigen Layer-2- und Layer-3-Geräten in der gesamten ACI-Fabric zu ermöglichen. Ein wichtiger Punkt ist, dass die ACI-Fabric auch beliebige virtuelle Switches (vswitches) auf verschiedenen integrierten Hypervisoren steuern kann, z. B. VMware über vcenter, Microsoft über SCVMM (System Center Virtual Machine Manager) mit Windows Server 2012 R2 oder OVS über OpenStack (mit Ubuntu oder Red Hat-Varianten). Darüber hinaus kann die ACI-Fabric über als Gerätepakete bezeichnete Plug-ins Netzwerkservices steuern, wobei der APIC Orchestrierung, Automatisierung und Verkettung von L4-7-Services erleichtert. Sämtliche Richtlinien werden auch auf diese Netzwerkservices angewendet, sodass Administratoren diese Geräte nicht separat verwalten müssen. Die ACI-Fabric kann also über die Nexus Plattformen von Cisco hinaus erweitert werden, deckt aber auch alle anderen Services ab, mit denen sie integriert werden kann. Implementierung der ACI: Integritätsbewertung Ein zentraler Punkt des ACI-Ansatzes von Cisco ist, dass mit der allgemeinen Einführung auch verschiedene Tools angeboten werden, die Administratoren von Rechenzentren bei der Implementierung einer Cisco ACI-Bereitstellung unterstützen. Eines dieser Tools ist die Integritätsbewertung. Neben einer optimierten Möglichkeit zur Bereitstellung der ACI-Fabric verfolgte Cisco das Ziel, die alltäglichen Management- und Betriebsvorgänge zu optimieren. Nach der Konfiguration und Einrichtung der ACI müssen Administratoren die Fabric überwachen können, um zu beurteilen, inwiefern sie die Erwartungen erfüllen kann. Die Integritätsbewertung bietet verschiedenen Administratoren eine elegante Möglichkeit, problematische Bereiche sehr spezifisch und detailliert zu überwachen. Da alle Geräte innerhalb der ACI-Fabric wie oben erwähnt als Objekte behandelt werden, kann die ACI für die meisten Objekte im Objektbaum eine Integritätsbewertung vornehmen. Diese Integritätsbewertungen können auch über den Baum aggregiert werden, d. h. eine Bewertung kann etwa für bestimmte Tenants oder für die gesamte Fabric ermittelt werden. Bei diesem fraktalen Modell wird eine übergeordnete Bewertung erstellt, und der Administrator kann die Details für einzelne Geräte und Komponenten oder Gerätefunktionen einsehen, z. B. Ports oder sogar bestimmte Protokolle. Beispiel: Die Integritätsbewertung der gesamten ACI-Fabric beträgt sehr gute 99 %, ändert sich jedoch, sobald bei einem Bestandteil der Fabric eine Verschlechterung eintritt. Dabei könnte es sich z. B. um einen fehlerhaften oder ausgefallenen Port oder ein virtuelles System auf einem ESX-Host mit einer sehr hohen CPU-Zyklusauslastung handeln. Wenn Fehler auftreten, lösen diese bestimmte Ereignisse aus. Die dadurch verursachte Verschlechterung der Integritätsbewertung bestimmter Objekte gibt Administratoren eine sichtbare Warnung. Diese Bewertungen werden über den Baum aggregiert, bis schließlich die Bewertung der gesamten Fabric durch die zugrunde liegenden Objektbewertungen negativ beeinflusst wird. Wer mit dem Betrieb und der Administration von Netzwerken in Rechenzentren vertraut ist, kennt die Schwierigkeiten bei der Ermittlung einer Problemursache ohne aussagekräftigen Kontext. Die Integritätsbewertungen bieten außer Kontext auch ein Bewertungssystem, wobei 100 % der besten Wertung entspricht. 3

5 bezeichnet) oder zwischen bestimmten Eingangs-/Ausgangs- Uplink-Ports (von Cisco als Trail bezeichnet) Pakete verworfen wurden. Anhand dieser Informationen können Administratoren den Paketfluss innerhalb der gesamten Fabric nachverfolgen und den Umfang dieser Paketflüsse zwischen Quellen und Zielen ermitteln. NetOps-Mitarbeiter könnten nun argumentieren, dass sich durch Ausführen von Skripten zur Automatisierung der Erfassung und Verarbeitung regelmäßiger Netzwerkstatistiken ein ähnliches System schaffen ließe so einfach ist es jedoch nicht. Zwar lässt sich mit Skripten ein Großteil der Komplexität vorhandener Netzwerke verbergen, aber die Entwicklung von Skripten für jede einzelne betriebliche Netzwerkkomponente wäre extrem aufwändig. Dazu wären nicht nur sehr umfassende DevOps-Kenntnisse erforderlich; auch eine Skalierung auf große Umgebungen wäre kaum möglich. Beim Konzipieren der ACI entwickelte Cisco noch vor der Hardware und Software des Systems das objektorientierte Datenmodell zur Unterstützung dieser Funktionen. Dieses Modell unterstützt nicht nur das Bereitstellen und Löschen, wenn Administratoren Objekte erstellen und entfernen, sondern liefert auch fortlaufende Informationen zu den Attributen einzelner Objekte, anhand derer Administratoren den Objektstatus überwachen können. Dadurch ist dieses Modell skalierbarer und leistet außerdem einen wesentlichen Beitrag zur Senkung der Betriebskosten, während zudem die Zeit zur Behebung von Problemen verkürzt wird. Transparenz und Fehlerbehebung: Atomare Zähler Eine weitere wichtige Betriebsfunktion ist ein Fehlerbehebungs- und Analysetool, das Cisco als atomare Zähler bezeichnet. Atomare Zähler äußern sich auf verschiedene Weise, wurden von Cisco aber als spezifische Funktion in die Hardware integriert, um bei Aktivierung Leistungseinbußen zu verhindern. Cisco plant zudem die Implementierung atomarer Zähler in seinen Software-Switch, den Cisco Application Virtual Switch (AVS), sowie möglicherweise auch in weitere offene Software-Switches. Wie funktionieren atomare Zähler? Ihre Funktionsweise ist im Prinzip sehr einfach, dafür aber umso wertvoller. Atomare Zähler zählen alle ein- und ausgehenden Pakete in der Fabric, ermitteln aber gleichzeitig auch den Paketkontext. Bisher war es sehr schwierig, den Datenverkehr innerhalb von Netzwerken transparent zu machen. Bei der ACI-Fabric soll dies grundsätzlich anders werden, indem die atomaren Zähler den ein- und ausgehenden Datenverkehr in der Fabric und innerhalb der oben erwähnten Richtliniengruppen nachverfolgen. Eingehende Pakete werden am ersten Eingangspunkt in der ACI-Fabric getaggt; am Ausgangspunkt werden diese Tags wieder entfernt. Diese getaggten Pakete dienen als Quelle für die Nachverfolgung und Zählung durch die atomaren Zähler. Mithilfe der atomaren Zähler können Administratoren sehr schnell ermitteln, ob für ein bestimmtes Eingangs-/Ausgangs-Leaf-Paar (von Cisco als Pfad Cisco hat eine nützliche Grafik zur Darstellung der von den atomaren Zählern erfassten Daten in Form einer Heatmap entwickelt, in der die prozentuale Auslastung der Paketflüsse zwischen verschiedenen Pfaden und Trails gezeigt wird. Die Auslastung wird farbcodiert dargestellt, sodass Bereiche mit hoher/mittlerer/niedriger Auslastung schnell erkennbar sind. Diese Informationen sind nützlich, um Paketverluste in der Fabric zu erkennen und um die Platzierung zusätzlicher Workloads in der Fabric zu planen. Eine der größten Herausforderungen bei der Diagnose von Netzwerkproblemen besteht in der Korrelation von Informationen zu verschiedenen Geräten und Managementsystemen. Häufig interagiert das NetOps- Personal über eine Reihe von CLI-Befehlen wie show ip arp, show mac-address usw. mit verschiedenen Geräten. Diese Informationen müssen anschließend (meist auf Papier) nachverfolgt werden, um den Netzwerkpfad ermitteln zu können. Die Detailfunktion der atomaren Zähler macht diesen lästigen und zeitraubenden Prozess überflüssig und zeigt direkt die Ursache des Problems auf. In diesen Szenarien erleichtern die atomaren Zähler die Fehlerbehebung im gesamten System. Administratoren können nach bestimmten Tenants, EPGs, Endgeräten usw. filtern und nur die Pakete zählen lassen, die bestimmten Kriterien entsprechen. Verknüpfen von Anwendungen mit Netzwerkservices Besonders interessant für Infrastrukturadministratoren ist die Frage, wie anwendungsbezogene Netzwerkprofile (Application Network Profiles, ANPs) mit Netzwerkservices verknüpft werden können, wobei L4-7-Netzwerkservices als physische Appliances, virtualisierte Formfaktoren oder beides instanziiert werden können. Die ACI bietet mehrere Möglichkeiten zur Behebung dieses Designproblems und verringert die Anzahl der Verwaltungsstellen auf genau eine. Um einen L4-7-Netzwerkservice mit einem ANP zu verknüpfen, muss der Administrator nicht mit verschiedenen Geräteschnittstellen oder Managementsystemen interagieren. Im Rahmen der Modellierung der ACI-Fabric hat Cisco diese L4-7-Services als Teil des oben beschriebenen gruppenbasierten Richtlinienmodells ausgelegt. Ein weiterer enormer Vorteil des ACI-Fabric-Modells zur Verknüpfung von L4-7-Services mit ANPs besteht in der Ortsunabhängigkeit 4

6 der L4-7-Services, d. h. diese können überall in der Fabric eingesetzt werden, sodass nach dem Verknüpfen der Servicefunktion mit dem ANP die Fabric automatisch die Position des Services ermittelt und alle Kapselungen für die Serviceknoten bereitstellt, um die Datenpfadweiterleitung zu automatisieren. Cisco stellt diese L4-7-Servicefunktionen als Servicediagramm dar, das eine oder mehrere Servicefunktionen (Firewall, Load Balancer usw.) enthalten kann. Diese Servicediagramme können in die Definition des ANP integriert werden, um ein bestimmtes ANP-Verhalten zu erzielen. Durch Integration von L4-7-Servicediagrammen in das ANP kann der Administrator oder Sicherheitsauditor beispielsweise auf oberster Ebene erkennen, dass sämtlicher HTTP/S-Datenverkehr an die Web-EPG in der ACI-Fabric zunächst ein bestimmtes Firewall-Servicediagramm durchlaufen muss. Oder vor dem Eintritt in die EPG der Back-End-Datenbank muss ein Datenfluss ein Load Balancing-Servicediagramm durchlaufen. Der Cisco ACI- Ansatz der ANP-Verknüpfung mit Netzwerkservices beseitigt einen Großteil des Zeitaufwands bei der Bereitstellung von IT-Services: Zwar dauerte die Einrichtung eines virtuellen Systems nur Minuten, die Konfiguration des Netzwerks und der L4-7-Netzwerkservices dagegen Wochen oder Monate. Derzeit ermöglicht die Cisco ACI die Integration mit den Firewalls Cisco ASA und ASAv sowie mit Load Balancern von Citrix und F5. Die Gerätepakete für die entsprechenden Serviceknoten stehen auf den Websites der jeweiligen Anbieter zur Verfügung. Cisco plant die Entwicklung weiterer Gerätepakete zusammen mit mehr als einem Dutzend L4-7- Serviceanbietern. Eine aktuelle Liste der ACI- Netzwerkpartner ist auf der Cisco ACI-Seite unter zu finden. Serviceverkettung und Replikation Für die Integration von L4-7-Services gibt es zwei grundlegende Ansätze: die logische Unterteilung physischer Netzwerkservices in mehrere Kontexte für jeden Tenant oder die Dedizierung einzelner virtueller Services für jeden Tenant. Die ACI unterstützt beide Ansätze, da die meisten IT- Abteilungen und Cloud Provider beide benötigen. So muss in den meisten Unternehmen etwa der Datenverkehr vor Eintritt in die Definition einer Unternehmensanwendung eine Perimeter-Firewall durchlaufen. Diese Firewall-Funktion wird in der Regel streng kontrolliert und gesichert, fast wie eine Luftschleuse bei Raumschiffen oder U-Booten. In den letzten Jahren stellte sich jedoch heraus, dass statt einer solchen Luftschleuse vielmehr ein physisches Gerät als Kontrollpunkt für die Richtlinien benötigt wurde. In diesem Szenario ermöglicht die ACI die Integration der Firewall- Plattformen von Cisco und anderen Anbietern in die ACI- Fabric. Unternehmen mit strengeren Sicherheitsrichtlinien bevorzugen dieses Architekturmodell, da sie virtualisierten Firewalls als Schutz vor Bedrohungen in der DMZ weniger Vertrauen entgegenbringen. Stattdessen vertrauen sie auf ihre Cisco ASA, Juniper SRX oder ihre Firewall von Check Point oder Palo Alto Networks. Der APIC schützt die Investition dieser IT-Abteilungen in ihre bestehende physische Firewall, indem er diese direkt in die ACI-Fabric einbindet und somit ihre Funktion übernimmt sowie die Bereitstellung ihrer Richtlinien ermöglicht. Es besteht ein wachsendes Interesse an einer Beschränkung oder Segmentierung der Kommunikation zwischen verschiedenen Anwendungsebenen, und hier kann das ACI- Richtlinienmodell hinsichtlich Skalierbarkeit und Leistung besonders punkten. Da Richtlinien im ANP definiert werden, gelten sie für die gesamte Infrastruktur und werden am ersten Eingangspunkt in der ACI-Fabric durchgesetzt, sodass für alle ANPs die Funktion einer verteilten Firewall bereitgestellt wird. Dedizierte virtuelle Services für jeden Tenant werden in der ACI ebenso unterstützt wie Appliances mit physischen Formfaktoren. Anbieter von Cloud-Services haben ein besonderes Interesse an der Einrichtung und Dedizierung einer Instanz virtueller Firewalls, Load Balancer usw. für jeden gehosteten Tenant, sodass diese von jedem Tenant gesteuert und individuell verwaltet werden kann. Viele IT- Abteilungen wenden das Konzept der Tenants etwa auf einzelne Geschäftsbereiche an. Bei virtuellen Netzwerkservices ist jedoch ein weiterer Schritt zur Bereitstellung virtueller Firewalls oder Load Balancer erforderlich, nämlich die Durchführung einer geeigneten Versionskontrolle und die Installation der richtigen Lizenzen. Dies wird allgemein als Lebenszyklusmanagement für virtuelle Services bezeichnet. Cisco integriert diese Funktion in Zusammenarbeit mit Embrane in seine ACI-Lösung. Ein großer Schritt für Auditoren von IT-Systemen Ein Hauptvorteil der expliziten Definition von EPGs und Verträgen besteht in der Möglichkeit für Administratoren und IT-Auditoren zur einfachen Überwachung der instanziierten Richtlinien im Vergleich zur ursprünglichen Absicht des Anwendungseigentümers. Es ist kein großes Geheimnis, dass die Dokumentation der Systemrichtlinien in den meisten IT-Abteilungen keine hohe Priorität genießt, da die Pflege dieser Dokumente einen erheblichen Verwaltungsaufwand für IT-Administratoren bedeutet. Wenn zudem möglicherweise der ursprüngliche Eigentümer der Anwendung oder Plattform in eine andere Position wechselt oder das Unternehmen verlässt, entsteht eine enorme Wissenslücke. Wer schon einmal die Absicht des Eigentümers einer Anwendung oder Plattform aus den Konfigurationen von Switch, Router, Firewall, Load Balancer usw. ableiten musste, kennt den Zeit- und Kostenaufwand sowie die Mühsamkeit eines solchen Prozesses. 5

7 In diesem großen Bereich spielt die ACI eine wichtige Rolle. Da die ACI-Richtlinien auf höherer Ebene abstrahiert werden, können IT-Auditoren die Absicht des Anwendungseigentümers durch einen Blick auf das ANP schnell erkennen. Der Auditor muss keine detaillierten Konfigurationsdateien für Netzwerk und Services suchen und korrelieren, um die überspannenden Anwendungsrichtlinien zu ermitteln. Für eine umfassende Nachverfolgbarkeit hat Cisco zudem ein sehr detailliertes Auditprotokoll für geänderte Objekte mit Zeitstempel, Benutzer, Objekt und Beschreibung der Änderung implementiert. Tunneling und Interoperabilität bei mehreren Hypervisoren ACI bietet vor allem Anbindungsmöglichkeiten, aber die Verbindungsmethoden unterscheiden sich bei Anwendungen in sowohl physischen als auch virtuellen Umgebungen. Obwohl die Migration von physischen zu virtuellen Workloads stetig zugenommen hat, müssen virtuelle Workloads nach wie vor in jedem Fall mit Workloads auf Bare Metal-Hosts kommunizieren können. Zudem ist im letzten Jahr das Interesse an containerbasierten Workloads zur weiteren Leistungsoptimierung und Reduzierung des Verarbeitungsaufwands enorm gestiegen. Das Netzwerk war schon immer der Normalisierungspunkt für IT-Ressourcen und Computing-Modelle, da alle Workloads zur Anbindung auf das Netzwerk angewiesen sind. Die ACI soll zur neuen Grundlage für die Normalisierung von Workloads sowohl hinsichtlich Anbindung als auch Richtlinien werden. Der größte Normalisierungsbedarf besteht heute in virtuellen Netzwerken, da verschiedene Hypervisoren beim Management virtueller Netzwerke verschiedene Methoden nutzen und verschiedene Datenebenenkapselungen (VLAN, VXLAN, NVGRE usw.) unterstützen. In immer mehr Umgebungen sollen mehrere Hypervisoren bereitgestellt werden, und angesichts dieses Trends benötigen Unternehmen eine ganzheitliche Methode für das Management dieser unterschiedlichen Umgebungen und ihrer jeweiligen Kapselungen. Cisco ACI ermöglicht die direkte Integration in VMware vcenter und OpenStack Icehouse (mit Ubuntu-KVM bei allgemeiner Verfügbarkeit der Software). In Kürze plant Cisco auch die Unterstützung von Microsoft SCVMM, Microsoft AzurePack und Red Hat KVM mit OpenStack. Durch die Integration mehrerer Hypervisoren in die ACI wird der APIC zur zentralen Verwaltungsstelle für physische und virtuelle Netzwerkrichtlinien, und die ACI-Fabric wird zum verteilten Normalisierungspunkt für mehrere Kapselungstypen (VLAN, VXLAN, NVGRE), sodass Administratoren verschiedene Kapselungen untereinander flexibel terminieren, interpretieren und neu zuordnen können. Diese Kapselungen werden durch den APIC orchestriert, sodass der Netzwerkoder VM-Administrator keine Tag-Bindings koordinieren muss. Wenn Pakete in die ACI-Fabric eintreten, werden diese eindeutigen Kapselungs-Tags entfernt und entweder beim Austritt wieder angehängt oder in das Kapselungsschema des Zielhypervisors übersetzt, um die Anbindung mehrerer Hypervisoren zu ermöglichen. Durch die Integration in diese Virtual Machine Manager (VMMs) kann der Administrator physische und virtuelle Workloads mithilfe des ACI-Richtlinienmodells identisch behandeln. Wenn Administratoren Anwendungsebenen, Sicherheitsbereiche oder andere an eine EPG gebundene Elemente erstellen, werden diese Gruppen auf die zugrunde liegenden physischen und virtuellen Geräte übertragen. In VMware vcenter überträgt der APIC die EPGs als VMware- Portgruppen. In Microsoft SCVMM überträgt der APIC die EPGs als VM-Netzwerke und bei OpenStack als einfache Netzwerke. Ein VMware ESX-Hypervisor mit VXLAN taggt beispielsweise alle Pakete per VXLAN, muss aber mit zwei anderen ESX- Hypervisoren kommunizieren, die VLAN-Kapselung verwenden. Die ACI-Fabric führt die VLAN-Übersetzung oder das Bridging und Routing zwischen VXLAN und VLAN durch, sodass diese Pakete über die Subnetze übertragen werden können. Die ACI bietet also sämtliche VLAN- und VXLAN- Funktionen für Terminierung, Normalisierung und Routing mit Hardwareleistung. Host- oder Netzwerkansatz zur Normalisierung virtueller Tunneling-Schemas Die ACI nutzt einen anderen Architekturansatz als reine Hypervisornetzwerke. Bei einem reinen Hypervisoransatz sind die Netzwerkfunktionen im Hypervisor implementiert. Dies gilt etwa für die Mechanismen für Tagging und Durchsetzung von Richtlinien, die eine End-to-End- Transparenz des Netzwerks auf Hypervisorebene ermöglichen. Bei diesem Modell muss jeder Host, der als Tunnel-Endpunkt fungiert, demselben vertikalen Stack angehören, z. B. VMware, Microsoft oder einem anderen eingesetzten virtuellen Tunneling-Schema. Die virtuellen Tunneling-Schemas müssen zwischen allen Hypervisor- Hosts in der Anbindungsdomäne koordiniert werden. Im Wesentlichen müssen also die Workloads virtualisiert und jeweils mit genau demselben Hypervisor gepaart werden. Die verschiedenen Hypervisor-Managementsysteme bieten jedoch kaum Interoperabilität, die eine gleichzeitige Nutzung verschiedener Kapselungen und Richtlinien ermöglichen würde. Für die Anbindung an einen nicht virtualisierten Bare Metal-Server etwa muss ein physischer Switch im Netzwerk zudem dieselben virtuellen Tunneling-Schemas nutzen und umfassend in die Hypervisor-Managementsysteme integriert werden können, damit sich die Kapselungen und Richtlinien koordinieren lassen. Eine weitere Herausforderung für Produktionsbereitstellungen besteht darin, dass Administratoren von Rechenzentren nicht nur die physische zugrunde liegende Fabric ( Underlay ) testen und validieren müssen, sondern auch weitere Tools zur Validierung der 6

8 virtuellen Netzwerke ( Overlay ) benötigen würden, wodurch sich die insgesamt erforderliche Qualifikationszeit zur Überführung der Netzwerkinfrastruktur in eine einsatzbereite Implementierung verdoppeln würde. Anstelle der Koordinierung auf Hostebene nutzt die ACI das Netzwerk zur Koordinierung der virtuellen Tunneling- Schemas und ermöglicht so die Normalisierung an jedem Leaf-Knoten. Da die Netzwerkknoten bei der ACI die Normalisierungspunkte sind, bietet die Lösung umfassende Anbindungsmöglichkeiten und Richtlinien für alle Geräte, ob physisch, virtuell oder an das Netzwerk angebundene Container. Um die ACI-Fabric in eine einsatzbereite Implementierung zu überführen, muss der Administrator des Rechenzentrums lediglich die ACI-Fabric testen und validieren, da diese sowohl Underlay als auch Overlay auf einer Ebene vereint. Dadurch lässt sich sehr viel Zeit bei der Qualifikation der End-to-End-Lösung einsparen. Die meisten Architekten stehen also vor folgender Wahl: 1) Nutzung des Netzwerks als Normalisierungspunkt für Anbindung und Richtlinien und gemeinsame Qualifikation des physischen und virtuellen Netzwerks, 2) vollständige Virtualisierung und Vorgabe, dass jeder Host im gesamten Rechenzentrum genau denselben Hypervisor ausführen muss (dadurch Verdoppelung der Qualifikationszeit), und/oder 3) Betrieb mehrerer Overlay-Netzwerke ohne Interoperabilität zwischen Hypervisoren und/oder Bare Metal- Servern (dadurch zusätzliche Qualifikationszyklen). Beim ACI-Modell können Anwendungen Microsoft Hyper-V, VMware ESX und Ubuntu/Red Hat-KVM sowie Bare Metal- Server umfassen. Bei diesem Modell kann etwa eine Web- Anwendung jeweils zu Teilen auf ESX mit VXLAN und auf Hyper-V und die Datenbank auf KVM und Bare Metal (mit Anbindung) gehostet werden. Die Richtlinien können über eine zentrale Verwaltungsstelle global durchgesetzt werden. Wenn in einer Rechenzentrumsinfrastruktur eine echte Auswahl und Flexibilität benötigt wird, ist die ACI die optimale Lösung. Zusammenfassung Cisco hat die Probleme von IT-Führungskräften beim Management moderner Rechenzentrumsinfrastrukturen analysiert und einen neuen Ansatz mit dem Ziel entwickelt, Betriebskosten zu senken, die IT-Bereitstellung zu beschleunigen, physische und virtuelle IT-Ressourcen zu vereinen sowie die Unterstützung und Interoperabilität mehrerer Hypervisoren zu ermöglichen. Dabei hat Cisco das wichtigste Designprinzip bei Netzwerken beachtet, nämlich alle Anwendungen und Workloads zu unterstützen und eine Infrastruktur für allgemeine Zwecke zu liefern, die hinsichtlich der Anbindung über Richtlinien, Automatisierung und Programmierbarkeit angepasst werden kann. Diesen neuen Ansatz hat Cisco mit der Application Centric Infrastructure realisiert, einer der größten Innovationen in der Netzwerkbranche der letzten 25 Jahre. Auch wenn eine umfassende Einführung der ACI in der Branche wohl noch einige Zeit dauern wird, steht schon jetzt fest, dass Cisco ein neues Netzwerkmodell mit wertvollen technologischen Innovationen liefert, das sich sehr viel einfacher kontrollieren und verwalten lässt als die bisherigen geräteorientierten Netzwerke. Das Ergebnis dürften kurzfristig sinkende Betriebskosten sowie langfristig eine Architektur für Rechenzentrumsinfrastrukturen der nächsten Generation sein, mit denen Unternehmen weltweit auch in den nächsten 25 Jahren erfolgreich sein werden. 7

9 Informationen zu Nicholas J. Lippis Nicholas J. Lippis III ist ein weltweit geschätzter Experte auf dem Gebiet der IP-Netzwerke und IP-Kommunikation und deren geschäftlichem Nutzen für Unternehmen. Er ist Herausgeber des Lippis Report, einer Publikation, die von über IT-Entscheidungsträgern abonniert wird. Die Lippis Report-Podcasts wurden bereits über Mal heruntergeladen. Laut Angaben von itunes laden dieselben Kunden auch Money Matters aus dem Wall Street Journal, Climbing the Ladder von Business Week sowie weitere Podcasts von The Economist und den IdeaCast von The Harvard Business Review herunter. Lippis ist darüber hinaus Mitbegründer und Konferenzleiter der Open Networking User Group, die zweimal jährlich ein Zusammentreffen von mehr als 200 IT-Entscheidungsträgern aus führenden Unternehmen organisiert. Aktuell entwickelt Lippis in Zusammenarbeit mit Kunden eine Private- und Public- Cloud-Netzwerkarchitektur mit offenen Netzwerktechnologien für virtualisierte Rechenzentren, mit der maximaler geschäftlicher Nutzen und Erfolg gewährleistet werden soll. Er berät zahlreiche der Global 2000-Unternehmen zu den Themen Netzwerkarchitektur, Design, Implementierung, Anbieterauswahl und Budgetierung, darunter Barclays Bank, Eastman Kodak Company, Federal Deposit Insurance Corporation (FDIC), Hughes Aerospace, Liberty Mutual, Schering-Plough, Camp Dresser McKee, der Bundesstaat Alaska, Microsoft, Kaiser Permanente, Sprint, Worldcom, Cisco Systems, Hewlett Packard, IBM, Avaya und viele andere. Er arbeitet ausschließlich mit CIOs und deren direkt unterstellten Mitarbeitern zusammen. Mit seiner langjährigen Erfahrung sowohl auf der Anbieter- als auch der Nachfrageseite ist Lippis bestens mit den neuesten Trends in der Netzwerkbranche und den Faktoren vertraut, die die Kräfte auf dem Markt beeinflussen. Lippis wurde mit dem renommierten Alumni Award des Boston University College of Engineering für seine besonderen Verdienste in dieser Branche ausgezeichnet. Von Network World wurde er als einer der 40 einflussreichsten Persönlichkeiten in der Netzwerkbranche bezeichnet. TechTarget, ein branchenspezifisches Online-Magazin, hat ihn zum Netzwerkdesign-Guru gekürt. Das Network Computing Magazine lobt ihn als Star-IT-Guru. Nicholas J. Lippis ist Gründer von Strategic Networks Consulting, Inc., einem renommierten und einflussreichen Beratungsunternehmen der Netzwerkbranche wurde das Unternehmen von Softbank/Ziff-Davis übernommen. Er tritt häufig als Gastredner bei Branchenveranstaltungen auf und wird oft und gern in der unternehmens- und branchenrelevanten Presse zitiert. Darüber hinaus arbeitet er für den Dean of Boston University s College of Engineering Board of Advisors und ist Mitglied von Beratungsgremien zahlreicher Start-up-Unternehmen hielt er die Rede bei der Abschlussfeier der Absolventen des College of Engineering der Boston University. Er erwarb einen Bachelor of Science in Elektrotechnik sowie einen Master of Science in Systemtechnik an der Boston University. Für seine Masterarbeit belegte er ausgewählte technische Lehrgänge und zog Mitarbeiter des Massachusetts Institute of Technology (MIT) zu den Themen optische Kommunikation und Computing zurate.

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved. SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

gallestro BPM - weit mehr als malen...

gallestro BPM - weit mehr als malen... Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Installation von Microsoft SQL Server 2012 RTM

Installation von Microsoft SQL Server 2012 RTM Installation von Microsoft SQL Server 2012 RTM ProTechnology GmbH GREEN-M INTERFACE DESIGN Security-Center Software GUI Eytron 10.03.08 Seite: 2 Page: Überblick GREEN-M INTERFACE DESIGN Security-Center

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr