Prinzipien der Application Centric Infrastructure
|
|
- Hartmut Baum
- vor 8 Jahren
- Abrufe
Transkript
1 Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle für die Verbindung von Anwendungskomponenten sowie die entsprechenden übergeordneten Richtlinien. Das Modell ist darauf ausgelegt, dass Anwendungsentwickler es problemlos umsetzen können und gleichzeitig Automatisierungsgrad und Sicherheit erhöht werden. Richtlinientheorie der ACI Das Richtlinienmodell der ACI ist objektorientiert und basiert auf der Promise Theory. Die Promise Theory basiert wiederum auf der skalierbaren Kontrolle intelligenter Objekte im Gegensatz zu herkömmlichen Zwangsmodellen, die als Top-Down-Managementsystem beschrieben werden können. In einem solchen System muss der Central Manager sowohl die Konfigurationsbefehle der zugrunde liegenden Objekte als auch ihren jeweiligen aktuellen Status kennen. Bei der Promise Theory wird dagegen davon ausgegangen, dass die zugrunde liegenden Objekte vom Kontrollsystem ausgehende Änderungen des Konfigurationsstatus als gewünschte Statusänderungen behandeln. Die Objekte geben dann Ausnahmen oder Fehler an das Kontrollsystem weiter. Dieser Ansatz entlastet und vereinfacht das Kontrollsystem und ermöglicht eine größere Skalierung. Dieses System kann noch weiter skaliert werden, indem die Methoden zugrunde liegender Objekte Statusänderungen voneinander und von untergeordneten Objekten anfordern können (Abbildung 1) Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 1 von 8
2 Abbildung 1. Promise Theory-Ansatz zur Kontrolle umfangreicher Systeme In diesem theoretischen Modell stellt die ACI ein Objektmodell für die Bereitstellung von Anwendungen dar, wobei die Anwendungen im Mittelpunkt stehen. Bisher wurden Anwendungen durch die Netzwerkfunktionen und durch Maßnahmen zum Schutz vor Missbrauch der Richtlinienstrukturen eingeschränkt. Konzepte wie Adressierung, VLAN und Sicherheit wurden miteinander verknüpft, wodurch Skalierung und Mobilität der Anwendungen begrenzt wurden. Da immer mehr Anwendungen für Mobilität und Web optimiert werden, steht dieser bisherige Ansatz einer schnellen und konsistenten Bereitstellung im Weg. Das ACI-Richtlinienmodell enthält keine Vorgaben hinsichtlich der Struktur des zugrunde liegenden Netzwerks. Gemäß Promise Theory ist jedoch für das Management der Verbindungen mit verschiedenen Geräten ein Edge- Element erforderlich, das als ileaf bezeichnet wird. Objektmodell Auf der obersten Ebene basiert das ACI-Objektmodell auf einer Gruppe von Tenants, die eine Trennung von Administration der Netzwerkinfrastruktur und Datenflüssen ermöglicht. Je nach Geschäftsanforderungen können die Tenants für Kunden, Geschäftsbereiche oder Gruppen verwendet werden. So kann in einem Unternehmen ein Tenant für das gesamte Unternehmen verwendet werden. Die Kunden eines Cloud-Providers könnten dagegen einen oder mehrere Tenants zur Darstellung ihrer jeweiligen Unternehmen verwenden. Die Tenants lassen sich weiter in Kontexte unterteilen, die sich direkt auf VRF-Instanzen (Virtual Routing and Forwarding) oder separate IP-Adressräume beziehen. Je nach Geschäftsanforderungen kann jeder Tenant einen oder mehrere Kontexte enthalten. Mithilfe der Kontexte lassen sich die Unternehmens- und Weiterleitungsanforderungen eines Tenants weiter aufteilen. Da Kontexte separate Weiterleitungsinstanzen verwenden, kann die IP-Adressierung für Multi-Tenant-Umgebungen in separaten Kontexten dupliziert werden. Innerhalb des Kontexts enthält das Modell eine Reihe von Objekten, die wiederum die Anwendung definieren. Bei diesen Objekten handelt es sich um die Endpunkte (EP), Endpunktgruppen (EPG) und die Richtlinien, die deren Beziehung definieren (Abbildung 2). In diesem Fall bestehen Richtlinien nicht nur aus verschiedenen Zugriffskontrolllisten (ACLs), sondern enthalten auch Ein- und Ausgangsfilter, Einstellungen zur Datenverkehrsqualität, Markierungsregeln und Umleitungsregeln Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 2 von 8
3 Abbildung 2. Logisches Objektmodell Abbildung 2 zeigt einen Tenant mit zwei Kontexten und den Anwendungen, die diesen Kontext darstellen. Die gezeigten EPGs sind Gruppen von Endpunkten, die eine Anwendungsebene oder eine andere logische Anwendungsgruppierung darstellen. Beispielsweise könnte Anwendung B (in der Abbildung rechts erweitert dargestellt) aus einer Webebene (blau), einer Anwendungsebene (rot) und einer Datenbankebene (orange) bestehen. Die Kombination aus EPGs und den ihre Interaktion definierenden Richtlinien entspricht im ACI-Modell einem anwendungsbezogenen Netzwerkprofil. Endpunktgruppen Eine EPG ist eine Zusammenstellung ähnlicher Endpunkte, die einer Anwendungsebene oder Servicegruppe entsprechen. Diese stellen eine logische Gruppierung von Objekten mit ähnlichen Richtlinien dar. Eine EPG könnte beispielsweise die Komponentengruppe darstellen, aus denen die Webebene einer Anwendung besteht. Endpunkte werden über die Netzwerkkarte (NIC), virtuelle NIC (vnic), IP-Adresse oder den DNS-Namen (Domain Name System) definiert, wobei auch zukünftige Methoden zur Identifizierung der Anwendungskomponenten unterstützt werden sollen. EPGs können auch andere Einheiten darstellen, z. B. externe Netzwerke, Netzwerkservices, Sicherheitsgeräte oder Netzwerkspeicher. Eine EPG ist eine Zusammenstellung von Endpunkten mit ähnlicher Funktion. Diese stellen eine logische Gruppierung mit verschiedenen Anwendungsoptionen dar, die vom verwendeten Bereitstellungsmodell abhängig sind (Abbildung 3) Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 3 von 8
4 Abbildung 3. Beziehungen von Endpunktgruppen EPGs sind auf Flexibilität ausgelegt, sodass ihre Anwendung an das vom Kunden ausgewählte Bereitstellungsmodell angepasst werden kann. Mit ihrer Hilfe werden die Elemente definiert, auf die Richtlinien angewendet werden sollen. Innerhalb der Netzwerkstruktur werden Richtlinien zwischen EPGs angewendet, um deren Kommunikationsweise zu definieren. Dieser Ansatz ist dahingehend auf Erweiterbarkeit ausgelegt, dass Richtlinien zukünftig auch innerhalb der EPGs angewendet werden können. Anwendungsbeispiele für EPGs: Durch herkömmliche Netzwerk-VLANs definierte EPG: alle mit einem bestimmten VLAN verbundenen Endpunkte in einer EPG zusammengefasst Durch VXLAN (Virtual Extensible LAN) definierte EPG: wie bei VLANs, aber unter Verwendung eines VXLANs Einer VMware-Portgruppe zugeordnete EPG Durch IP-Adresse oder Subnetz definierte EPG: z. B oder Durch DNS-Namen oder DNS-Bereiche definierte EPG: z. B. example.foo.com oder *.web.foo.com Die Anwendung von EPGs ist flexibel und erweiterbar. Das Modell bietet entsprechende Tools zur Entwicklung eines Modells für das Anwendungsnetzwerk, das zum Bereitstellungsmodell der tatsächlichen Umgebung passt. Die Definition der Endpunkte ist ebenfalls erweiterbar und unterstützt zukünftige Produkterweiterungen und Branchenanforderungen. Das EPG-Modell bietet mehrere Managementvorteile. So bietet es ein Objekt mit einer einheitlichen Richtlinie für Automatisierungs- und Orchestrierungstools auf höherer Ebene. Zum Ändern der Richtlinien müssen die einzelnen Endpunkte nicht bearbeitet werden. Darüber hinaus kann die Konsistenz über alle Endpunkte hinweg unabhängig von deren Position im Netzwerk sichergestellt werden. Richtliniendurchsetzung Die Beziehung zwischen EPGs und Richtlinien kann als Matrix veranschaulicht werden, in der eine Achse die Quell-EPG (sepg) und die andere die Ziel-EPG (depg) darstellt. Am Schnittpunkt der entsprechenden sepg und depg werden eine oder mehrere Richtlinien platziert. In den meisten Fällen enthält die Matrix nur wenige Einträge, da viele EPGs nicht miteinander kommunizieren müssen (Abbildung 4) Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 4 von 8
5 Abbildung 4. Matrix zur Richtliniendurchsetzung Die Richtlinien werden durch Filter für Quality of Service (QoS), Zugriffskontrolle, Serviceeinbindung usw. aufgeteilt. Bei diesen Filtern handelt es sich um bestimmte Regeln für eine Richtlinie zwischen zwei EPGs. Die Filter bestehen aus Eingangs- und Ausgangsregeln: Zulassen, Verweigern, Umleiten, Protokollieren, Kopieren und Markieren. In den Richtliniendefinitionen sind auch Wildcards (Platzhalter) zulässig (Abbildung 5). Bei der Richtliniendurchsetzung gilt in der Regel der Grundsatz genauester Treffer zuerst. Abbildung 5. Regeln zur Durchsetzung von Wildcards Anwendungsbezogene Netzwerkprofile Ein anwendungsbezogenes Netzwerkprofil ist eine Zusammenstellung von EPGs, deren Verbindungen und den dazugehörigen Richtlinien. Bei anwendungsbezogenen Netzwerkprofilen handelt es sich um die logische Darstellung einer Anwendung und ihrer Abhängigkeiten in der Netzwerkstruktur. Anwendungsbezogene Netzwerkprofile sind logisch aufgebaut und entsprechen dem Design und der Bereitstellung der Anwendungen. Konfiguration und Durchsetzung von Richtlinien und Verbindungen werden vom System und nicht manuell von einem Administrator vorgenommen. Abbildung 6 zeigt ein Beispiel für ein Zugriffsprofil Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 5 von 8
6 Abbildung 6. Anwendungsbezogene Netzwerkprofile Zur Erstellung eines anwendungsbezogenen Netzwerkprofils sind die folgenden allgemeinen Schritte erforderlich: 1. Erstellen von EPGs (wie weiter oben beschrieben). 2. Erstellen von Richtlinien zur Definition der Verbindung mit folgenden Regeln: Zulassen Ablehnen Protokollieren Markieren Umleiten Kopieren 3. Erstellen von Verbindungspunkten zwischen EPGs mittels Richtlinienstrukturen, die als Contracts bezeichnet werden. Contracts Contracts definieren neben Regeln für Zulassen, Verweigern und QoS-Regeln auch Richtlinien wie Umleiten. Je nach Anforderungen der Umgebung ermöglichen Contracts einfache oder komplexe Definitionen der Kommunikationsweise zwischen EPGs. Contracts werden zwar zwischen EPGs durchgesetzt, sind aber über eine Provider-Verbraucher-Beziehung mit EPGs verbunden. Im Wesentlichen stellt eine EPG einen Contract bereit ( provide ), den andere EPGs nutzen ( verbrauchen ). Das Provider-Verbraucher-Modell eignet sich für verschiedene Zwecke. Es bietet ein natürliches Schutzschild für Anwendungsebenen, das die Interaktionsweise der Ebene mit anderen Teilen der Anwendung vorgibt. So kann etwa ein Webserver, der über HTTP oder HTTPS kommunizieren kann, in einen Contract eingebunden werden, der nur diese beiden Protokolle zulässt. Darüber hinaus fördert das Provider-Verbraucher-Modell die Sicherheit, indem einfache, konsistente Richtlinienupdates für einzelne Richtlinienobjekte statt für mehrere Verbindungen eines Contracts möglich sind. Contracts tragen außerdem zur Vereinfachung bei, da Richtlinien nur einmal definiert werden müssen und anschließend mehrmals verwendet werden können (Abbildung 7) Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 6 von 8
7 Abbildung 7. Contracts Abbildung 8 zeigt die durch EPG-Verbindung definierte Beziehung zwischen den drei Ebenen einer Webanwendung und die Contracts, die ihre Kommunikationsweise bestimmen. Aus der Summe dieser Einzelteile ergibt sich ein anwendungsspezifisches Netzwerkprofil. Contracts können mehrmals verwendet werden und ermöglichen konsistente Richtlinien für Services, die in der Regel mit mehreren EPGs kommunizieren. Abbildung 8. Vollständiges anwendungsspezifisches Netzwerkprofil Fazit Dieses Dokument enthält lediglich eine Einführung in das ACI-Richtlinienmodell mit einer näheren Beschreibung der ACI und der Anwendung des Richtlinienmodells. Dieses Modell enthält eine Reihe weiterer Strukturen und Objekte, die aus Gründen der Einfachheit hier nicht behandelt werden. Weitere Informationen Weitere Informationen finden Sie unter Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 7 von 8
8 Gedruckt in den USA C / Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 8 von 8
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrLeitfaden #1a. "zanox Publisher-Statistik" (next generation)
Leitfaden #1a "zanox Publisher-Statistik" (next generation) Thema: Sortieren von Leads und Sales nach dem Bearbeitungsdatum (inklusive Abschnitt "Filterung nach Transaktionsstatus") 1/8 Leitfaden "Sortieren
MehrMigration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco
Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrKonto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.
Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,
MehrSupport-Ticket-System. - Anleitung zur Benutzung -
Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrFIS: Projektdaten auf den Internetseiten ausgeben
Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
Mehrgallestro BPM - weit mehr als malen...
Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
Mehr==============================!" ==
Wie kann ich einen beliebigen Port der Firewall für kommende und gehende Verbindungen freischalten? Möchten Sie einen beliebigen Port für kommende und gehende Verbindungen Freischalten, so ist der "Gaming
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Mehr2D to 3D Technologie
Copyright by GDESIGN Vertriebsgesellschaft Einführung Der Einsatz von CAD-Werkzeugen und -Techniken gehört heute zum Standard. Immer mehr Unternehmen arbeiten daran, ihre bisherige 2D-Konstruktion auf
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
MehrTeaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1
Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
Mehr5.3 Das vrealize-automation-rollenkonzept
5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir
MehrControl-M Workload Change Management 8
2014 Control-M Workload Change Management 8 Holger Schidlowski hschidlowski@atics.de 1 Einführung in Control-M Workload Change Manager (laut deutschem Benutzerhandbuch) Control-M Workload Change Manager
MehrVPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard
LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die
MehrErste-Schritte VP 5.1
In diesem Dokument werden wichtige Einstellungen beschrieben, die vorgenommen werden müssen, wenn mit einer leeren Planung begonnen wird. Inhaltsverzeichnis Erstellung einer leeren Planung...1 Wichtige
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrSubpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
Mehrspezial Software Defined Networking
infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrWhite Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release
White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrAbbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2
Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
Mehrmmone Internet Installation Windows XP
mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.
MehrDruckvorlagen Als Druckvorlagen sind dafür vorhanden:!liste1.ken (Kennzahlen)!Liste2.KEN (Kontennachweis)
Kennzahlen und Kennzeichen Dieses Dokument zeigt Ihnen in wenigen kurzen Schritten die Logik und Vorgehensweise der Definition der Kennzahlen und Kennzeichen und deren Auswertung in eigens dafür vorhandenen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrExcel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F
Excel 2013 Peter Wies 1. Ausgabe, März 2013 Fortgeschrittene Techniken EX2013F 15 Excel 2013 - Fortgeschrittene Techniken 15 Spezielle Diagrammbearbeitung In diesem Kapitel erfahren Sie wie Sie die Wert-
MehrBSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrMETTLER TOLEDO USB-Option Installation der Treiber unter Windows XP
Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle
MehrHow- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrComic Life 2.x. Fortbildung zum Mediencurriculum
Comic Life 2.x Fortbildung zum Mediencurriculum - 1 - Comic Life Eine kurze Einführung in die Bedienung von Comic Life 2.x. - 2 - Starten von Comic Life Bitte starte das Programm Comic Life. Es befindet
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKonfiguration von PPTP unter Mac OS X
Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn
Mehr6 Zeichnungsableitung
172 6 Zeichnungsableitung 6 Zeichnungsableitung 6.1 Überblick Zeichnungsableitung Solid Edge ist als reines 2D-Werkzeug zur Zeichnungserstellung nutzbar. Dies soll hier aber nicht vorgestellt werden. In
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrLocal Control Network
Lichtszenen Sie ermöglichen per einfachen Tastendruck die Lichtstimmung auszuwählen, z.b. im Wohnzimmer entweder Putzlicht (alle 100%), TV, Lesen oder Unter uns (alle 0%). Oder im Kino, in der Kirche oder
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDokumentenarchivierung
1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine- Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrDie itsystems Publishing-Lösung
Die itsystems Publishing-Lösung www.itsystems.ch 1/6 Inhaltsverzeichnis 1 Publishing-Portal Funktionsübersicht... 3 1.1 Umfang des itsystems Portal... 3 1.2 Portal-Lösungsübersicht... 4 www.itsystems.ch
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
Mehr