Fachbereich Informatik Department of Computer Science. Abschlussarbeit. im Bachelor Studiengang
|
|
- Bernhard Wetzel
- vor 8 Jahren
- Abrufe
Transkript
1 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Department of Computer Science Abschlussarbeit im Bachelor Studiengang Evaluierung, Umsetzung und Roll Out einer Open- Source Monitoring-Lösung für die heterogene Serverlandschaft der allesklar.com AG von Erstbetreuer: Prof. Dr. Martin Leischner Zweitbetreuer: Prof. Dr. Kerstin Uhde Eingereicht am:
2 Bachelorarbeit Eidesstattliche Erklärung: Hiermit erkläre ich, dass ich diese Arbeit selbstständig durchgeführt und verfasst habe. Quellen, Literatur und andere Hilfsmittel sind von mir als solche gekennzeichnet. Bonn, den
3 Bachelorarbeit Abstract Als eines der führenden deutschen Internet-Medienunternehmen hängt der wirtschaftliche Erfolg der allesklar.com AG stark von der Verfügbarkeit der betriebenen, unterschiedlichen Internet-Portale und -Dienste ab. Neben der Betreuung der Internet-Portale fällt eine zentrale Bedeutung auch auf die Verfügbarkeit der eingesetzten IT-Infrastruktur. Die internen Geschäftsprozesse, Workflow-Lösungen, Dateiablagen und weiteren nutzbaren Dienste machen es erst möglich, komplexe Projekte zu managen und umfangreiche Aufgaben zu lösen. Gleichzeitig kann nur eine stetige Überwachung der dabei eingesetzten Technologien eine sinnvolle Ressourcenausnutzung sicherstellen und Unregelmäßigkeiten offen legen. Des Weiteren macht das stetige Wachstum, sowohl bei den Internet-Diensten als auch bei der von Mitarbeitern genutzten IT-Infrastruktur, das Zusammenführen bereits eingesetzter, unterschiedlicher Überwachungslösungen notwendig. Nur so kann an einer zentralen Stelle mit geringem, administrativem Einsatz die Verfügbarkeit aller eingesetzten Elemente sichergestellt werden. Ziel der Arbeit ist die Auswahl einer passenden Lösung aus dem Open-Source- Bereich mit anschließender Integration in das Unternehmensnetzwerk der allesklar.com AG.
4 Inhaltsverzeichnis: Bachelorarbeit ABBILDUNGSVERZEICHNIS: EINLEITUNG MOTIVATION AUSGANGSITUATION ZIELSETZUNG AUFBAU DER ARBEIT ANFORDERUNGSANALYSE ALLGEMEINE ANFORDERUNGEN DETAILLIERTE ANFORDERUNGEN ÜBERSICHT OPEN-SOURCE MONITORING-SOFTWARE BIG SISTER OPENSMART OPENNMS ZABBIX NAGIOS ERGEBNIS ENGERE AUSWAHL TESTINSTALLATION OPENNMS TESTINSTALLATION ZABBIX TESTINSTALLATION NAGIOS ENTSCHEIDUNG IMPLEMENTIERUNG VERZEICHNISSTRUKTUR OBJEKT-TEMPLATES BENACHRICHTIGUNGSSYSTEM SMS Benachrichtigung- und Eskalationsmanagement GUI INBETRIEBNAHME FAZIT UND AUSBLICK LITERATURVERZEICHNIS
5 Bachelorarbeit Abbildungsverzeichnis: Abbildung 1: Unternehmensmanagement [HEG99] Abbildung 2: Dimensionen des Managements nach ISO [BIT05] Abbildung 3: Webfrontend Big Sister Abbildung 4: Webfrontend Opensmart Abbildung 5: Funktionsweise Opensmart [OSM08] Abbildung 6: Webfrontend OpenNMS Abbildung 7: Webfrontend Zabbix Abbildung 8: Funktionsweise Zabbix [DTF07] Abbildung 9: Webrontend Nagios Abbildung 10: Architektur von Nagios [BAR08] Abbildung 11: Round Robin Datenbank Abbildung 12: OpenNMS Webfronend - Detailansicht Abbildung 13: OpenNMS Interface Performance Data Report Abbildung 14: Zabbix MySQL Template Abbildung 15: Zabbix Report: incoming/outgoing Traffic eth Abbildung 16: Nagios Status Map Abbildung 17: Nagios Objekt-Referenzierungen [HEI07] Abbildung 18: Nagios Eskalationsmanagement [BAR08] Abbildung 19: Nagios Webfrontend Tactical Overview Abbildung 20: Verzeichnisstruktur - Objektdefinitionen Abbildung 21: NagVis Abbildung 22: NagiosQL
6 Einleitung Bachelorarbeit 1. Einleitung Das Unternehmensmanagement besteht nach [HEG99] aus Service-, Netzwerk- und Komponentenmanagement. Wie in Abbildung 1 zu sehen, nimmt das Netzwerkmanagement dabei die Rolle des Bindeglieds zwischen der Unternehmensplanung und des eigentlichen Betriebs ein. Dazu zählt neben der Überwachung, der Fehlererkennung und -behebung auch die Unterstützung der Benutzer. Das Konfigurationsmanagement ist nach [BOC08] ein Prozess der Planung, Identifizierung, Erfassung, Verwaltung und Kontrolle der IT-Infrastruktur, wird jedoch in dieser Arbeit nicht weiter behandelt. Es sollen viel mehr die Möglichkeiten der Überwachung von Rechnernetzen durchleuchtet werden und dabei der Fokus auf Open-Source Software liegen Motivation Abbildung 1: Unternehmensmanagement [HEG99] Die Verfügbarkeit von Diensten kann auf verschiedene Arten überwacht werden. Eine einfache, jedoch wenig effiziente, Möglichkeit ist eine Überwachung durch die Nutzer selber, d.h. fallen beispielsweise Mailserver und die zugehörigen Dienste aus, wird die Störung erst beim Versuch des Versands oder Empfangs einer auffallen. Sollte der Defekt am Wochenende auftreten, kann die Ausfallzeit schnell mehrere Stunden betragen. Eine sicherlich bessere Möglichkeit ist die regelmäßige Prüfung aller angebotenen Dienste auf Verfügbarkeit und einer zeitnahen Benachrichtigung im Fehlerfall. Zu diesem Zweck sind zahlreiche kommerzielle, aber auch frei verfügbare Überwachungssysteme entwickelt worden, auf Letztere konzentriert sich dabei die vorliegende Arbeit [STR08]
7 Einleitung Bachelorarbeit 1.2. Ausgangsituation Derzeit werden die Dienste, die das Unternehmen bereitstellt, von dem externen Dienstleister Sysformance überwacht. Mögliche Benachrichtigungen über Fehlerzustände beziehen sich dabei ausschließlich auf den fehlerhaften Dienst, nicht jedoch auf den dazugehörigen Rechner. Da beispielsweise der Webservice aus Gründen der Lastverteilung auf mehrere parallel arbeitende Systeme verteilt ist, ist es möglich, dass der Ausfall eines einzelnen Webservers von den restlichen Systemen kompensiert wird und somit für den Nutzer unerkannt bleibt. Zwar werden Daten von Server-Auslastungen sowie Netzwerkverkehr gesammelt und von MRTG [OET08a] grafisch aufbereitet, jedoch ohne eine aktive Benachrichtigung bei Anormalitäten zu versenden. Im Gegensatz dazu erstellt jeder Linux-Server täglich einen Statusbericht und versendet diesen per an die Administratoren. Darin sind alle Aktivitäten des vergangenen Tages wie Einwahlversuche sowie die aktuellen Plattenfüllstände enthalten. Eine Analyse der E- Mails erfolgt nur teilweise automatisch, indem nach auffälligen Schlüsselwörtern geparst wird; der Rest wird manuell untersucht. Abhilfe schafft eine Überwachungsplattform, die alle beschriebenen Einzellösungen zusammenführt, indem sie alle Server und Dienste separat überwacht, das Auslösen von Alarmen durch Schwellenwerte definiert und aktiv Fehler-Meldungen verschickt Zielsetzung Ziel der Arbeit ist die Evaluierung geeigneter Überwachungsplattformen, die Auswahl einer passenden Lösung und anschließende Integration in das Unternehmensnetzwerk der allesklar.com AG. Daneben soll ein Eskalations- und Benachrichtigungsmanagement eingerichtet werden, um in Fehlersituationen die zuständigen Personen zu informieren um damit Ausfallzeiten zu minimieren Aufbau der Arbeit Im folgenden Kapitel werden zunächst einige Aspekte des Netzmanagements dargestellt und die Anforderungen an das Überwachungswerkzeug beschrieben und analysiert. Kapitel 3 stellt einige im Rahmen einer Marktanalyse gefundenen Projekte kurz vor und stellt die Arbeitsweise dar. Anschließend werden drei der Lösungen für weitere Tests in die engere Auswahl genommen. In Kapitel 4 werden die Programme der engeren Auswahl auf einem Testsystem installiert und auf eine mögliche Verwendbarkeit im Unternehmen geprüft. Kapitel 5 befasst sich mit der Integration der im vorherigen Kapitel ausgewählten Überwachungsplattform. Im abschließenden Kapitel wird die Implementierung zusammengefasst und Vorschläge für zusätzliche Erweiterungen gemacht
8 Anforderungsanalyse Bachelorarbeit 2. Anforderungsanalyse Das folgende Kapitel befasst sich mit den Anforderungen, die das in Kapitel 4.4 auszuwählende Überwachungswerkzeug zu erfüllen hat. Dabei beschreibt der erste Abschnitt die generellen Anforderungen in allgemeiner Form. Der zweite Abschnitt geht daraufhin detailliert auf die speziellen Anforderungen des Unternehmens ein Allgemeine Anforderungen Das in der Arbeit von [BIT05] verwendete Funktionsmodell (Abbildung 2) zeigt die verschiedenen Aspekte des Netzmanagements aus der Sicht verschiedener Funktionsbereiche, wobei das Netzwerk-Monitoring in der funktionalen Dimension anzusiedeln ist. Abbildung 2: Dimensionen des Managements nach ISO [BIT05] Die Anforderungen an ein Software-System werden in einem Anforderungskatalog erfasst. Er ist die Basis zwischen Auftraggeber und Auftragnehmer und sollte objektiv überprüfbar sein. Dabei stehen ausschließlich die Forderungen im Vordergrund und nicht deren Umsetzung [BOL98]. Die Hauptaufgabe der Monitoring-Lösung besteht aus der Überwachung der Verfügbarkeit von Diensten, Systemen und Netzkomponenten. Daneben ist die Auswertung der gewonnenen Daten ein bedeutender Bestandteil der Überwachung. Außerdem sollen, in Abhängigkeit zum Zustand des Systems, definierte Maßnahmen eingeleitet werden können. Folgende Fragestellungen sind zur Behebung von auftretenden Fehlerzuständen zu beantworten, wobei mit Ressourcen Dienste, Systeme und Netzkomponenten gemeint sind: [GOS07] Welche Ressource betrifft die Störung? Steht die Ressource in Abhängigkeit zu anderen und wenn ja in welcher? Sind dadurch weitere Ressourcen betroffen? Auf welchem System wird der Dienst bereitgestellt? Sind die Systeme bzw. Netzkomponenten des bereitgestellten Dienstes erreichbar? Ist der Fehler bereits mehrfach aufgetreten? - 8 -
9 Wer muss bei Störungen informiert werden? Wie hoch ist die Verfügbarkeit? Anforderungsanalyse Bachelorarbeit Eine einheitliche Darstellung der Daten wird für alle Ressourcen erwünscht. Außerdem wird ein übersichtliches Webfrontend bevorzugt. Dieses soll die folgenden Darstellungen ermöglichen: Übersicht über alle Zustände und deren Zustand Darstellung von Abhängigkeiten zwischen Systemen als Graph Topologische Darstellung des Netzes Gruppierung von Ressourcen Erstellung von Verfügbarkeitsberichten Ereignishistogramm Benachrichtigungshistogramm Anzeige von Trends bezogen auf Zustandswechsel Planen von Wartungsintervallen Hinzufügen und Löschen von Kommentaren Die zuständigen Mitarbeiter der Fachabteilung müssen bei Zustandswechseln sofort und auf verschiedenen Wegen benachrichtigt werden, wobei beide Richtungen der Zustandswechsel berücksichtigt werden müssen. Die zugehörige Nachricht muss aussagekräftig sein und Angaben zur betroffenen Ressource, Zustand, Zeitpunkt und ggf. vorliegende Leistungsdaten enthalten. Wird die Störung in einem definierbaren Zeitrahmen nicht behoben, sollen ranghöhere Mitarbeiter involviert werden können. Ein mehrstufiges Benachrichtigungsmanagement wird auch Eskalationsmanagement genannt. Weiterhin soll es möglich sein, die Überwachung auf zukünftige Ressourcen zu erweitern. Sollte dabei die Anzahl zu überwachender Objekte die maximal mögliche Anzahl überschreiten, soll das Überwachungssystem auf mehrere Systeme aufteilbar sein. Zusammenfassend muss das zu wählende System folgende Anforderungen erfüllen: Überwachung und Auswertung der Verfügbarkeit Überwachung von Netzkomponenten Übersichtliches Webfrontend Benachrichtigungsmanagement Eskalationsmanagement Erweiterbarkeit Skalierbarkeit 2.2. Detaillierte Anforderungen Die allesklar.com AG unterhält an ihrem Hauptsitz Siegburg eine Serverfarm von ca. 30 Rechnern und in einem nahegelegenen Rechenzentrum ca. weitere 70 Server. Davon fallen die beiden größten Anteile auf Datenbank- und Webserver. Außerdem existieren kleinere Anzahlen an - und Fileservern, teilweise unter Windows. Neben dem generellen Verfügbarkeitstest der vorhandenen Hardware müssen auch die zugehörigen Dienste überwacht werden können. Diese sind im Folgenden: Datenbankdienste (Oracle, MySQL) Webserverkontrolle (Apache) -Dienste (POP, IMAP, SMTP) Dateifreigabedienste (Samba) Domain-Name-Service Weiterhin sollen lokale Ressourcen wie beispielsweise die freie Festplattenkapazität, die Auslastung des Swap-Bereichs sowie die gesamte Systemlast überprüft werden können. Außerdem sollen Abfragen über SNMP möglich sein, da dieses die einzige Möglichkeit ist, Informationen von den vorhandenen Netzwerkgeräten (Router, Switches) zu erlangen. Daneben sind SNMP-Daemons auch für Unix- und Windows- Systeme verfügbar. Als letzten Punkt sollen Änderungen an zu überwachenden Systemen vermieden werden
10 Übersicht Open-Source Monitoring-Software Bachelorarbeit Big Sister 3. Übersicht Open-Source Monitoring-Software Im folgenden Kapitel werden fünf, im Rahmen einer Marktanalyse, ausgesuchte Überwachungswerkzeuge vorgestellt, die Funktionen mit den Anforderungen verglichen und über eine mögliche Verwendbarkeit im Unternehmen entschieden Big Sister Abbildung 3: Webfrontend Big Sister Das erste Tool nennt sich Big Sister [BS08] und wurde 1996 von dem Schweizer Thomas Aeby entwickelt. Das Programm liegt in der Version vor, welche Anfang 2006 veröffentlicht wurde. Da sich die Hardwarevoraussetzungen an den Zeitpunkt der Entwicklung orientieren, fallen diese dementsprechend gering aus. Wie der Name bereits vermuten lässt, ist Big Sister mit dem von der Firma Quest Software vertriebenen Big Brother [BB08] verwandt. Big Brother steht jedoch im Gegensatz zu ihrer kompatiblen großen Schwester nicht unter GNU GPL. Aus diesem Grund kam Big Brother von Anfang an für eine nähere Betrachtung nicht in Frage. Big Sister basiert auf einer Client-Server-Architektur und bietet 3 Wege zur Überwachung von Diensten und Servern an. Bei dem ersten wird ein Agent auf dem überwachten Host installiert, welcher seine Daten in regelmäßigen Abständen über den TCP-Port 1984 an den Server sendet. Der Port wurde von Quests Big Brother in Anlehnung an George Orwells Buch 1984 übernommen. Bei der zweiten Möglichkeit überwacht jeder installierte Agent Netzwerkdienste auf entfernten Host- Systemen, wie z.b. SMTP, HTTP oder NTP, und gibt die Ergebnisse an den Server weiter. Bei der letzten Möglichkeit erfolgt die Datensammlung per SNMP. Die Konfiguration der Agents erfolgt über Textdateien (/etc/bigsister/uxmon-net), in denen SNMP-Parameter wie Version und Community Name eingetragen werden. Außerdem sind dort die IP-Adresse des Servers sowie die zu überwachenden Dienste zu definieren. Ruft man dann mittels eines Webbrowsers die Adresse des Big Sister Servers ( auf, meldet sich das in Abbildung 3 zu sehende Webfrontend
11 Übersicht Open-Source Monitoring-Software Bachelorarbeit Big Sister Zur Visualisierung der Zustände wird ein aus sieben Farben bestehendes Ampelsystem verwendet: Grün OK Gelb Warnung Rot Fehler Violett keine Meldung (z.b. bei Wählleitungen) Blau Offline Weiß Überwachung ausgeschaltet Grau unerreichbar Auch die Alarmkonfiguration erfolgt über eine Textdatei mit dem Namen bb_event_generator.cfg. Sie ist regelbasiert und befindet sich im gleichen Verzeichnis wie uxmon-net. Die verschiedenen Regeln ermöglichen für jeden Host bzw. Dienst ein individuelles Alarmierungskonzept. So kann man eine bestimmte Zeit vergehen lassen, bis ein Alarm ausgelöst wird und ihn verwerfen, wenn das Problem während der Wartezeit verschwunden ist. Im Gegensatz dazu kann die betroffene Person regelmäßig benachrichtigt werden, so lange das Problem weiterbesteht. Außerdem sind Berichte über regelmäßig wiederkehrende Probleme unterdrückbar. Neben Abhängigkeiten zwischen Tageszeit oder Wochentag und dem auslösenden Alarm sind auch Zusammenhänge zwischen den überwachten Teilnetzen darstellbar [AEB03] [AEB04]. Fazit: Big Sister verfügt über ein übersichtliches Webfrontend, jedoch ist der Weg dorthin mit einer umfangreichen Konfiguration verbunden. Die dazu verwendeten Textdateien sind unaufgeräumt und unstrukturiert. Der größte Nachteil ist jedoch das enorme Alter von mehr als zwei Jahren, was darauf schließen lässt, dass die Weiterentwicklung der Software eingestellt wurde. Daher kommt Big Sister für eine tiefere Betrachtung nicht in Frage
12 Übersicht Open-Source Monitoring-Software Bachelorarbeit Opensmart 3.2. Opensmart Abbildung 4: Webfrontend Opensmart Ein weiteres Projekt heißt Opensmart [SCH08], dessen Name sich von Open (Source/System) Monitoring and Reporting Tool ableiten lässt. Sein Entwickler Holger Schultheiß hat die Überwachung der Systeme mittels Agenten realisiert. Für die Kommunikation zwischen den Agenten und dem Opensmart-Server wird XML over HTTP oder HTTPS verwendet. Dabei kann auch ein HTTP(S)-Proxy verwendet werden, sollten sich beispielsweise die überwachten Rechner in einem anderen Subnetz oder einer DMZ befinden. Die Konfigurationsdateien der Agenten werden zentralisiert auf dem so genannten Configuration-Server verwaltet und deren Alter via HTTP-HEAD-Request verglichen. Sollte auf dem Server eine aktuellere Datei vorliegen, wird diese per HTTP-GET angefordert. Für die Kommunikation werden die Funktionen eines Apache-Webservers benötigt, so dass dessen Konfiguration dementsprechend angepasst werden muss. Durch symbolische Links ist es möglich den Pflegeaufwand zu minimieren, da dadurch mehrere Agents auf eine Config-Datei zugreifen können. Das Webfrontend (Abbildung 4), welches sowohl in englischer als auch in deutscher Sprache vorliegt, lässt sich nach erfolgreicher Installation über einen Browser aufrufen ( Dabei ist die Ansicht frei konfigurierbar, so dass man sich beispielsweise nur fehlerhafte Hosts oder alle Hosts nach Gruppen sortiert anzeigen lassen kann. Bei den Zuständen wird zwischen NORMAL, INFO, WARNING, ERROR und FATAL unterschieden. Die Behandlung von Fehlerzuständen kann als Benachrichtigung erfolgen oder bei bekannten Lösungsansätzen vom Agent behoben werden. So kann dieser beispielsweise einen gestoppten Prozess wieder starten. Die Installationsvoraussetzungen sind gering, da der Server neben einem Unix- System, einem Apache-Webserver, einem Perl-Interpreter ab Version nur eine Datenbank benötigt. Hierfür kommen derzeit MySQL, PostgreSQL, Oracle oder DB2 in Frage. Einen zu überwachenden Rechner kann man bereits bei vorhandenem Perl
13 Übersicht Open-Source Monitoring-Software Bachelorarbeit Opensmart Interpreter sowie 1 MByte freiem Festplattenspeicher mit dem Agent ausstatten und überwachen. Dabei sind jedoch auch Rechner mit einem Windows-Betriebssystem möglich. Die Konfiguration des Servers ist in wenigen Schritten erledigt. Es muss eine Datenbank eingerichtet werden und dem Server bekannt gemacht werden. Beispielskripte sind für alle vier unterstützten Datenbanken vorhanden. Anschließend werden noch zwei Cronjobs benötigt. Notifysrv startet bei Statusänderungen in der Datenbank eine Benachrichtigungsregel wie notify_by_mail, notify_by_sms oder auch notify_by_rss. Der zweite Cronjob archive_errors wird aus Performanzgründen gestartet. Wie der Name vermuten lässt archiviert er Inhalte bestimmter Datenbanktabellen. Die Einrichtung des Agenten ist dagegen zeitaufwändiger. In der Konfigurationsdatei, die im XML-Format vorliegt, sind zuerst der Data-Collector und der Configuration- Server anzugeben. Daher müssen diese nicht zwangsläufig auf ein und derselben Maschine laufen, was bei einer großen Anzahl von Agenten auch sinnvoll erscheint. Hier wird neben der IP-Adresse auch das Protokoll eingetragen, so dass HTTPS statt HTTP und, bei entsprechend konfiguriertem Apache-Webserver, auch Basic-Auth möglich sind. Im Anschluss folgen die Tags, die die Überwachungen definieren. So kann man beispielsweise den Füllgrad eines Filesystems kontrollieren und bei Überschreitung von Schwellenwerten den Status wechseln lassen. Außerdem ist es möglich elementare Betriebssystem-Prozesse zu überwachen und einen Befehl zu definieren, der einen hängenden Prozess versucht neu zu starten. Diese Selbstheilungsbefehle werden mit sogenannten FIX-CMD-Tags realisiert. Dabei wird die Fehlerbehebung bei jedem Zustand, der ungleich NORMAL ist, gestartet. Des Weiteren ist es möglich so genannte RUNIF-Tags zu verwenden, um Server und Dienste nur unter bestimmten Bedingungen zu überwachen. Folgende Conditional- Tags bietet Opensmart beispielsweise an: [SCH07] RUNIF_DIR startet den Check nur, wenn das angegebene File oder Directory existiert. RUNIF_CUSTOM macht eine Überprüfung von anderen Befehlen abhängig. RUNIF_TIME definiert Zeitfenster. RUNIF_INTERVAL ermöglicht die Wiederholung eines Tests nach einer definierten Zeit. RUNIF_INTERVAL_FILE speichert den Zeitpunkt der letzten RUNIF_INTERVAL Ausführung Abbildung 5: Funktionsweise Opensmart [OSM08]
14 Fazit: Übersicht Open-Source Monitoring-Software Bachelorarbeit Opensmart Opensmart ist besonders schlank und handlich und aufgrund der geringen Anforderungen auch auf älteren Systemen lauffähig. Die Konfiguration der Agenten ist dagegen sehr zeitaufwendig. Auch bietet Opensmart aktuell keine Möglichkeiten Netzkomponenten über SNMP zu überwachen, was jedoch im Anforderungskatalog gefordert ist. Daher scheidet Opensmart für weiterführende Tests aus
15 Bachelorarbeit OpenNMS 3.3. OpenNMS Abbildung 6: Webfrontend OpenNMS Das Open Network Management System, kurz OpenNMS [ONMS08], ist für die Überwachung von umfangreichen Netzen von Tarus Balog entwickelt worden. Daher ist es recht häufig bei Webhostern und Internetprovidern zu finden. Es legt den Fokus auf die Schwerpunkte Ausfallüberwachung von Servern und Diensten, Datensammeln mittels SNMP und das Alarmierungsmanagement. Als Programmiersprache wurde Java verwendet, die Konfiguration erfolgt über XML- Dateien. Demzufolge ist es auf allen Systemen lauffähig, die SDK ab unterstützen, derzeit sind das folgende Betriebssysteme:[BAL05] Linux o Red Hat Enterprise Linux /CentOS (3, 4, und 5, x86 und x86_64) o Debian Etch and Lenny (x86 und x86_64) o Fedora (2 through 8, x86 und x86_64) o Mandriva 2007 und 2008 o SuSE (9 und 10) Solaris 8, 9, und 10 (SPARC) Solaris 8, 9, und 10 (x86) Mac OS X (10.4+, PowerPC and x86) Microsoft Betriebssysteme ab Windows 2000 Die Ansprüche an die verwendete Hardware fallen gering aus. So ist das Programm bereits auf einem System mit einer 1GHz Pentium III (oder vergleichbarer) CPU installierbar, jedoch werden auch Vorteile mehrerer CPU-Kerne unterstützt. Der Hauptspeicher sollte mindestens 256 (besser 512 MByte) RAM betragen, wobei die OpenNMS Java Virtual Machine mit Speicher von bis zu 2 GByte umgehen kann, bei Betriebssystemen mit 64-bit sogar noch mehr. Weitere Installationsvoraussetzungen sind: Apache Webserver ab Version Tomcat Application Server ab Version 4 Suns JDK ab RRD Tool ab Version PostgreSQL ab Version
16 Bachelorarbeit OpenNMS Nach erfolgter Installation steht dem Administrator ein Feature namens Auto- Discovery zur Verfügung, mit dem man verschiedene Netzbereiche nach Interfaces durchsuchen lassen kann. Dazu trägt man in der zugehörigen XML-Datei Anfangsund Endadresse ein. Nach erfolgtem Neustart sendet OpenNMS in regelmäßigen Abständen ein ICMP-Paket an alle möglichen Adressen des Netzbereichs. Wird das ICMP-Paket beantwortet folgt ein anschließender Portscan, wobei gefundene Dienste sofort in die Überwachung aufgenommen werden. Gleiches gilt für Informationen, die per SNMP bereitgestellt werden, vorausgesetzt die Community-Strings stimmen mit denen der SNMP-Konfigurationsdatei überein. Damit ist der anfängliche Konfigurationsaufwand bereits erledigt, es sei denn es sollen noch zusätzliche zu den bereits definierten Diensten überwacht werden. Dazu müssen Parameter wie der zu überwachende Port, der Zeitraum zwischen zwei Tests und die Anzahl der Wiederholung des Tests definiert werden. Fällt ein Test negativ aus, können Benachrichtigungen versendet werden. Dabei können auch Abhängigkeiten zwischen Servern und Diensten sowie zwischen Servern und Routern abgebildet werden. Stellt beispielsweise ein Server mehrere Dienste bereit und fällt gänzlich aus, wird der Administrator, falls erwünscht, nur über den Ausfall der Server informiert, anstatt eine Nachricht über jeden ausgefallenen Dienst zu erhalten. Selbiges gilt bei Ausfall einer zentralen Netzkomponente und der daran angeschlossenen Rechnern. Zeiten, zu denen keine Tests durchgeführt werden sollen, lassen sich periodisch wiederkehrend oder auch einmalig definieren [KÜH07]. Fazit: Das Webfrontend (Abbildung 6) ist sehr übersichtlich. Die Möglichkeit der automatischen Konfiguration erleichtert die Inbetriebnahme dieses Überwachungssystems. Die insgesamt positiven Eindrücke müssen nähere Untersuchungen bestätigen. OpenNMS wird daher für eine mögliche Verwendung im Unternehmen in einer Testumgebung installiert und genauer analysiert
17 Übersicht Open-Source Monitoring-Software Bachelorarbeit Zabbix 3.4. Zabbix Abbildung 7: Webfrontend Zabbix Als nächstes wird das seit 2001 entwickelte Überwachungswerkzeug Zabbix [ZAB08] vorgestellt. Sein Entwickler Alexei Vladishev ist CEO der Firma SIA, die seit 3 Jahren ihren Sitz in der lettischen Hauptstadt Riga hat und von dort aus professionelle Unterstützung zu dem Produkt anbietet. Das Programm selbst steht unter der GPL (General Public License) und besteht aus den Komponenten Agent, Server und Webfrontend. Das Webfrontend (Abbildung 7) ist wie bei OpenNMS in PHP geschrieben, bei der Überwachung zeigen sich jedoch Unterschiede. So sammelt Zabbix die Überwachungsdaten über Agenten, die auf den zu überwachenden Rechnern laufen müssen. Bei einer großen Anzahl an Servern muss man dadurch anfangs mit hohem Konfigurationsaufwand rechnen. Zabbix selbst hat es mittlerweile in die Standard-Repositories einiger Linux-Distributionen wie Debian, Fedora, Gentoo, Ubuntu, FreeBSD und Network Security Toolkit geschafft. Eine Version für Betriebssysteme von Microsoft existiert nicht. Die Agenten sind dagegen neben den Unix-Betriebssystemen wie AIX, FreeBSD, Linux, Mac OS X, Solaris auch für Windows ab NT4.0 verfügbar. Weitere Voraussetzungen für den Zabbix-Server sind: Apache Webserver ab Version PHP ab 4.3 incl. php-gd und php-bcmath Eine der folgenden Datenbanken o MySQL ab 3.22 incl. phpmysql o Oracle ab incl. php-sqlora8 o PostgreSQL ab incl. php-pgsql o SQLite ab incl. php-sqlite3 Make und C Compiler Optional, jedoch als sinnvoll erachtet werden: NET-SNMP oder UCD-SNMP-Header und Libraries OpenSSL-Header und Libraries Die Wahl des Betriebssystems und der Datenbank hängt von der Anzahl der Hosts ab. Eine Empfehlung der Entwickler ist in der Online-Dokumentation zu finden. Bei der Installation muss die verwendete Datenbanksoftware als Parameter übergeben werden. Falls eine Selbstüberwachung des Zabbix-Servers erwünscht ist, muss natürlich auch der Agent auf dem Server installiert sein. In der Konfigurationsdatei
18 Übersicht Open-Source Monitoring-Software Bachelorarbeit Zabbix des Servers müssen noch die Parameter der Datenbank eingetragen werden, so dass diese zur Lastverteilung auch auf einem entfernten Rechner zu finden sein kann. Tabellen und Initialdaten liegen als Skripte vor und müssen lediglich in die entsprechende Datenbank eingespielt werden. Nachdem das Frontend an eine für den Webserver erreichbare Stelle kopiert wurde, ist der Zabbix-Server über einen beliebigen Browser über erreichbar. Die anschließende Konfiguration erfolgt im Gegensatz zur Installation über die Weboberfläche. Anschließend stehen ungefähr 100 vordefinierte Tests bereit, so dass sich z.b. der freie Festplattenspeicher oder der Netzwerkverkehr überwachen lassen. Die zentrale Datenbank speichert dabei neben den Werten, die der Server Daemon über die verschiedenen Agenten erhält, auch die Konfigurationsdaten, die über das Webfrontend erzeugt werden. Abbildung 8 zeigt die Kommunikation zwischen Agenten, Datenbank und Webfrontend. Zabbix kann Daten für bestimmte Zeiträume grafisch aufbereiten und darstellen. Darüber hinaus ist es möglich, die Netz-Infrastruktur in verschachtelbare Karten abzubilden und damit auch den Ort eines Problems grafisch darzustellen. Die Benachrichtigung dazu kann über , SMS, Pager oder externe Programme erfolgen. Zabbix kann Alarme auch vorbeugend aus Berechnungen abschicken, so dass der Administrator eine Nachricht erhält, wenn die durchschnittliche CPU- Auslastung eines Clusters einen definierten Wert übersteigt. Des Weiteren ist es möglich Beobachtungswerte zu verknüpfen und automatisch mit Eckdaten von Service Level Agreements (SLAs) zu vergleichen. Abhängigkeiten zur Vermeidung von überflüssigen Nachrichten lassen sich ebenso erstellen wie Eskalationsstufen, um bei Nichteinhalten von Fehlerbehebungszeiten weitere Personenkreise einzubeziehen. Ein nützliches Feature ist die Möglichkeit des Im- und Exports von Objekt-Konfigurationen aus bzw. in XML-Dateien, was eine Migration des Zabbix- Servers erleichtert [DTF07]. Abbildung 8: Funktionsweise Zabbix [DTF07]
19 Übersicht Open-Source Monitoring-Software Bachelorarbeit Zabbix Fazit: Der erste Eindruck von Zabbix ist vielversprechend. Die Anforderungen an das Überwachungstool werden erfüllt, mit Ausnahme der Notwendigkeit einen Agenten auf dem überwachten Server einzusetzen. Inwieweit dadurch und durch das weniger übersichtliche Webfrontend die Einsetzbarkeit im Unternehmen beeinträchtigt wird, muss ein Praxistest zeigen. Daher wird Zabbix in einer Testumgebung weitergehend betrachtet
20 Übersicht Open-Source Monitoring-Software Nagios Bachelorarbeit 3.5. Nagios Abbildung 9: Webrontend Nagios Nagios [NAG08] liegt mittlerweile in der Version vor und ist der Nachfolger des 1999 ins Leben gerufenen Projekts Netsaint [NET08]. Der Name lässt sich von Network und Agios (griech. Heiliger) ableiten. Sein Entwickler Ethan Galstad legte bereits von Anfang an einen großen Wert auf Modularität und Erweiterbarkeit. Das ist auch der Grund, weshalb Nagios nach erfolgter Installation nur wenige Funktionen zur Verfügung stellt. Erst bei zusätzlicher Installation der sogenannten Plugins steht dem Benutzer ein vollständiges Überwachungswerkzeug zur Verfügung. Durch die Trennung von Hauptprogramm und Funktionen und den einfachen Schnittstellen wird die Kompatibilität zwischen den verschiedensten Versionen gewährleistet. Mittlerweile bieten viele Konkurrenzsysteme eigene Schnittstellen zu den Nagios- Plugins an, um von der großen Vielfalt zu profitieren. Die Konfiguration erfolgt mittels strukturierter Textdateien, die über einen Editor erstellt bzw. bearbeitet werden können. Es existieren auch Tools, die eine Konfiguration über ein Webfrontend ermöglichen, jedoch setzen diese noch eine Nagios Installation in der Version 2.x voraus. Nagios folgt einem objektorientierten Ansatz. Dadurch ist es möglich, Templates zu definieren, von denen die zu überwachenden Server oder Dienste ihre Parameter erben. Das wesentliche Objekt bei Nagios ist der Host. Er kann z.b. ein Server, ein Drucker oder ein Router sein und wird durch seine IP- oder MAC-Adresse identifiziert. Durch einen Host-Check wird die Erreichbarkeit getestet, die typischerweise mit einem ICMP-Ping realisiert wird. Weiterhin kann man sogenannte Services definieren, wie beispielsweise die korrekte Zuweisung von IP-Adressen per DHCP oder ob ein DNS-Server eine Anfrage richtig auflöst. Neben der Zeit, die zwischen zwei Checks vergehen soll, kann man auch die Anzahl der nötigen Checks definieren, um aus einem Fehler einen Fehlerzustand zu generieren. Die daraus resultierenden Benachrichtigungen werden an die zuständigen Contact-Objekte
Installation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrIcinga Teil 2. Andreas Teuchert. 25. Juli 2014
Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
Mehr0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3
INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrInstallation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================
Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrInstallation des edu- sharing Plug- Ins für Moodle
Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWarum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?
Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBetriebshandbuch. MyInTouch Import Tool
Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3
MehrAnleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014
Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrZentrale Installation
Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht
MehrDDBAC-SDK unter Linux (mit Wine) Installationsanleitung
DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrDie Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:
Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet
Mehr- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen
- Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrDa es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels
Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrAnwenderdokumentation PersoSim
Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrInstallation DataExpert Paynet-Adapter (SIX)
Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrInstallationsanleitung Webhost Linux Flex
Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrEs sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.
Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrNagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1
Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
Mehr(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrInstallation Linux agorum core Version 6.4.5
Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
Mehr1 Installation QTrans V2.0 unter Windows NT4
1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrInstallation Linux agorum core Version 6.4.8
Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7
ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
Mehr