Fachbereich Informatik Department of Computer Science. Abschlussarbeit. im Bachelor Studiengang

Größe: px
Ab Seite anzeigen:

Download "Fachbereich Informatik Department of Computer Science. Abschlussarbeit. im Bachelor Studiengang"

Transkript

1 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Department of Computer Science Abschlussarbeit im Bachelor Studiengang Evaluierung, Umsetzung und Roll Out einer Open- Source Monitoring-Lösung für die heterogene Serverlandschaft der allesklar.com AG von Erstbetreuer: Prof. Dr. Martin Leischner Zweitbetreuer: Prof. Dr. Kerstin Uhde Eingereicht am:

2 Bachelorarbeit Eidesstattliche Erklärung: Hiermit erkläre ich, dass ich diese Arbeit selbstständig durchgeführt und verfasst habe. Quellen, Literatur und andere Hilfsmittel sind von mir als solche gekennzeichnet. Bonn, den

3 Bachelorarbeit Abstract Als eines der führenden deutschen Internet-Medienunternehmen hängt der wirtschaftliche Erfolg der allesklar.com AG stark von der Verfügbarkeit der betriebenen, unterschiedlichen Internet-Portale und -Dienste ab. Neben der Betreuung der Internet-Portale fällt eine zentrale Bedeutung auch auf die Verfügbarkeit der eingesetzten IT-Infrastruktur. Die internen Geschäftsprozesse, Workflow-Lösungen, Dateiablagen und weiteren nutzbaren Dienste machen es erst möglich, komplexe Projekte zu managen und umfangreiche Aufgaben zu lösen. Gleichzeitig kann nur eine stetige Überwachung der dabei eingesetzten Technologien eine sinnvolle Ressourcenausnutzung sicherstellen und Unregelmäßigkeiten offen legen. Des Weiteren macht das stetige Wachstum, sowohl bei den Internet-Diensten als auch bei der von Mitarbeitern genutzten IT-Infrastruktur, das Zusammenführen bereits eingesetzter, unterschiedlicher Überwachungslösungen notwendig. Nur so kann an einer zentralen Stelle mit geringem, administrativem Einsatz die Verfügbarkeit aller eingesetzten Elemente sichergestellt werden. Ziel der Arbeit ist die Auswahl einer passenden Lösung aus dem Open-Source- Bereich mit anschließender Integration in das Unternehmensnetzwerk der allesklar.com AG.

4 Inhaltsverzeichnis: Bachelorarbeit ABBILDUNGSVERZEICHNIS: EINLEITUNG MOTIVATION AUSGANGSITUATION ZIELSETZUNG AUFBAU DER ARBEIT ANFORDERUNGSANALYSE ALLGEMEINE ANFORDERUNGEN DETAILLIERTE ANFORDERUNGEN ÜBERSICHT OPEN-SOURCE MONITORING-SOFTWARE BIG SISTER OPENSMART OPENNMS ZABBIX NAGIOS ERGEBNIS ENGERE AUSWAHL TESTINSTALLATION OPENNMS TESTINSTALLATION ZABBIX TESTINSTALLATION NAGIOS ENTSCHEIDUNG IMPLEMENTIERUNG VERZEICHNISSTRUKTUR OBJEKT-TEMPLATES BENACHRICHTIGUNGSSYSTEM SMS Benachrichtigung- und Eskalationsmanagement GUI INBETRIEBNAHME FAZIT UND AUSBLICK LITERATURVERZEICHNIS

5 Bachelorarbeit Abbildungsverzeichnis: Abbildung 1: Unternehmensmanagement [HEG99] Abbildung 2: Dimensionen des Managements nach ISO [BIT05] Abbildung 3: Webfrontend Big Sister Abbildung 4: Webfrontend Opensmart Abbildung 5: Funktionsweise Opensmart [OSM08] Abbildung 6: Webfrontend OpenNMS Abbildung 7: Webfrontend Zabbix Abbildung 8: Funktionsweise Zabbix [DTF07] Abbildung 9: Webrontend Nagios Abbildung 10: Architektur von Nagios [BAR08] Abbildung 11: Round Robin Datenbank Abbildung 12: OpenNMS Webfronend - Detailansicht Abbildung 13: OpenNMS Interface Performance Data Report Abbildung 14: Zabbix MySQL Template Abbildung 15: Zabbix Report: incoming/outgoing Traffic eth Abbildung 16: Nagios Status Map Abbildung 17: Nagios Objekt-Referenzierungen [HEI07] Abbildung 18: Nagios Eskalationsmanagement [BAR08] Abbildung 19: Nagios Webfrontend Tactical Overview Abbildung 20: Verzeichnisstruktur - Objektdefinitionen Abbildung 21: NagVis Abbildung 22: NagiosQL

6 Einleitung Bachelorarbeit 1. Einleitung Das Unternehmensmanagement besteht nach [HEG99] aus Service-, Netzwerk- und Komponentenmanagement. Wie in Abbildung 1 zu sehen, nimmt das Netzwerkmanagement dabei die Rolle des Bindeglieds zwischen der Unternehmensplanung und des eigentlichen Betriebs ein. Dazu zählt neben der Überwachung, der Fehlererkennung und -behebung auch die Unterstützung der Benutzer. Das Konfigurationsmanagement ist nach [BOC08] ein Prozess der Planung, Identifizierung, Erfassung, Verwaltung und Kontrolle der IT-Infrastruktur, wird jedoch in dieser Arbeit nicht weiter behandelt. Es sollen viel mehr die Möglichkeiten der Überwachung von Rechnernetzen durchleuchtet werden und dabei der Fokus auf Open-Source Software liegen Motivation Abbildung 1: Unternehmensmanagement [HEG99] Die Verfügbarkeit von Diensten kann auf verschiedene Arten überwacht werden. Eine einfache, jedoch wenig effiziente, Möglichkeit ist eine Überwachung durch die Nutzer selber, d.h. fallen beispielsweise Mailserver und die zugehörigen Dienste aus, wird die Störung erst beim Versuch des Versands oder Empfangs einer auffallen. Sollte der Defekt am Wochenende auftreten, kann die Ausfallzeit schnell mehrere Stunden betragen. Eine sicherlich bessere Möglichkeit ist die regelmäßige Prüfung aller angebotenen Dienste auf Verfügbarkeit und einer zeitnahen Benachrichtigung im Fehlerfall. Zu diesem Zweck sind zahlreiche kommerzielle, aber auch frei verfügbare Überwachungssysteme entwickelt worden, auf Letztere konzentriert sich dabei die vorliegende Arbeit [STR08]

7 Einleitung Bachelorarbeit 1.2. Ausgangsituation Derzeit werden die Dienste, die das Unternehmen bereitstellt, von dem externen Dienstleister Sysformance überwacht. Mögliche Benachrichtigungen über Fehlerzustände beziehen sich dabei ausschließlich auf den fehlerhaften Dienst, nicht jedoch auf den dazugehörigen Rechner. Da beispielsweise der Webservice aus Gründen der Lastverteilung auf mehrere parallel arbeitende Systeme verteilt ist, ist es möglich, dass der Ausfall eines einzelnen Webservers von den restlichen Systemen kompensiert wird und somit für den Nutzer unerkannt bleibt. Zwar werden Daten von Server-Auslastungen sowie Netzwerkverkehr gesammelt und von MRTG [OET08a] grafisch aufbereitet, jedoch ohne eine aktive Benachrichtigung bei Anormalitäten zu versenden. Im Gegensatz dazu erstellt jeder Linux-Server täglich einen Statusbericht und versendet diesen per an die Administratoren. Darin sind alle Aktivitäten des vergangenen Tages wie Einwahlversuche sowie die aktuellen Plattenfüllstände enthalten. Eine Analyse der E- Mails erfolgt nur teilweise automatisch, indem nach auffälligen Schlüsselwörtern geparst wird; der Rest wird manuell untersucht. Abhilfe schafft eine Überwachungsplattform, die alle beschriebenen Einzellösungen zusammenführt, indem sie alle Server und Dienste separat überwacht, das Auslösen von Alarmen durch Schwellenwerte definiert und aktiv Fehler-Meldungen verschickt Zielsetzung Ziel der Arbeit ist die Evaluierung geeigneter Überwachungsplattformen, die Auswahl einer passenden Lösung und anschließende Integration in das Unternehmensnetzwerk der allesklar.com AG. Daneben soll ein Eskalations- und Benachrichtigungsmanagement eingerichtet werden, um in Fehlersituationen die zuständigen Personen zu informieren um damit Ausfallzeiten zu minimieren Aufbau der Arbeit Im folgenden Kapitel werden zunächst einige Aspekte des Netzmanagements dargestellt und die Anforderungen an das Überwachungswerkzeug beschrieben und analysiert. Kapitel 3 stellt einige im Rahmen einer Marktanalyse gefundenen Projekte kurz vor und stellt die Arbeitsweise dar. Anschließend werden drei der Lösungen für weitere Tests in die engere Auswahl genommen. In Kapitel 4 werden die Programme der engeren Auswahl auf einem Testsystem installiert und auf eine mögliche Verwendbarkeit im Unternehmen geprüft. Kapitel 5 befasst sich mit der Integration der im vorherigen Kapitel ausgewählten Überwachungsplattform. Im abschließenden Kapitel wird die Implementierung zusammengefasst und Vorschläge für zusätzliche Erweiterungen gemacht

8 Anforderungsanalyse Bachelorarbeit 2. Anforderungsanalyse Das folgende Kapitel befasst sich mit den Anforderungen, die das in Kapitel 4.4 auszuwählende Überwachungswerkzeug zu erfüllen hat. Dabei beschreibt der erste Abschnitt die generellen Anforderungen in allgemeiner Form. Der zweite Abschnitt geht daraufhin detailliert auf die speziellen Anforderungen des Unternehmens ein Allgemeine Anforderungen Das in der Arbeit von [BIT05] verwendete Funktionsmodell (Abbildung 2) zeigt die verschiedenen Aspekte des Netzmanagements aus der Sicht verschiedener Funktionsbereiche, wobei das Netzwerk-Monitoring in der funktionalen Dimension anzusiedeln ist. Abbildung 2: Dimensionen des Managements nach ISO [BIT05] Die Anforderungen an ein Software-System werden in einem Anforderungskatalog erfasst. Er ist die Basis zwischen Auftraggeber und Auftragnehmer und sollte objektiv überprüfbar sein. Dabei stehen ausschließlich die Forderungen im Vordergrund und nicht deren Umsetzung [BOL98]. Die Hauptaufgabe der Monitoring-Lösung besteht aus der Überwachung der Verfügbarkeit von Diensten, Systemen und Netzkomponenten. Daneben ist die Auswertung der gewonnenen Daten ein bedeutender Bestandteil der Überwachung. Außerdem sollen, in Abhängigkeit zum Zustand des Systems, definierte Maßnahmen eingeleitet werden können. Folgende Fragestellungen sind zur Behebung von auftretenden Fehlerzuständen zu beantworten, wobei mit Ressourcen Dienste, Systeme und Netzkomponenten gemeint sind: [GOS07] Welche Ressource betrifft die Störung? Steht die Ressource in Abhängigkeit zu anderen und wenn ja in welcher? Sind dadurch weitere Ressourcen betroffen? Auf welchem System wird der Dienst bereitgestellt? Sind die Systeme bzw. Netzkomponenten des bereitgestellten Dienstes erreichbar? Ist der Fehler bereits mehrfach aufgetreten? - 8 -

9 Wer muss bei Störungen informiert werden? Wie hoch ist die Verfügbarkeit? Anforderungsanalyse Bachelorarbeit Eine einheitliche Darstellung der Daten wird für alle Ressourcen erwünscht. Außerdem wird ein übersichtliches Webfrontend bevorzugt. Dieses soll die folgenden Darstellungen ermöglichen: Übersicht über alle Zustände und deren Zustand Darstellung von Abhängigkeiten zwischen Systemen als Graph Topologische Darstellung des Netzes Gruppierung von Ressourcen Erstellung von Verfügbarkeitsberichten Ereignishistogramm Benachrichtigungshistogramm Anzeige von Trends bezogen auf Zustandswechsel Planen von Wartungsintervallen Hinzufügen und Löschen von Kommentaren Die zuständigen Mitarbeiter der Fachabteilung müssen bei Zustandswechseln sofort und auf verschiedenen Wegen benachrichtigt werden, wobei beide Richtungen der Zustandswechsel berücksichtigt werden müssen. Die zugehörige Nachricht muss aussagekräftig sein und Angaben zur betroffenen Ressource, Zustand, Zeitpunkt und ggf. vorliegende Leistungsdaten enthalten. Wird die Störung in einem definierbaren Zeitrahmen nicht behoben, sollen ranghöhere Mitarbeiter involviert werden können. Ein mehrstufiges Benachrichtigungsmanagement wird auch Eskalationsmanagement genannt. Weiterhin soll es möglich sein, die Überwachung auf zukünftige Ressourcen zu erweitern. Sollte dabei die Anzahl zu überwachender Objekte die maximal mögliche Anzahl überschreiten, soll das Überwachungssystem auf mehrere Systeme aufteilbar sein. Zusammenfassend muss das zu wählende System folgende Anforderungen erfüllen: Überwachung und Auswertung der Verfügbarkeit Überwachung von Netzkomponenten Übersichtliches Webfrontend Benachrichtigungsmanagement Eskalationsmanagement Erweiterbarkeit Skalierbarkeit 2.2. Detaillierte Anforderungen Die allesklar.com AG unterhält an ihrem Hauptsitz Siegburg eine Serverfarm von ca. 30 Rechnern und in einem nahegelegenen Rechenzentrum ca. weitere 70 Server. Davon fallen die beiden größten Anteile auf Datenbank- und Webserver. Außerdem existieren kleinere Anzahlen an - und Fileservern, teilweise unter Windows. Neben dem generellen Verfügbarkeitstest der vorhandenen Hardware müssen auch die zugehörigen Dienste überwacht werden können. Diese sind im Folgenden: Datenbankdienste (Oracle, MySQL) Webserverkontrolle (Apache) -Dienste (POP, IMAP, SMTP) Dateifreigabedienste (Samba) Domain-Name-Service Weiterhin sollen lokale Ressourcen wie beispielsweise die freie Festplattenkapazität, die Auslastung des Swap-Bereichs sowie die gesamte Systemlast überprüft werden können. Außerdem sollen Abfragen über SNMP möglich sein, da dieses die einzige Möglichkeit ist, Informationen von den vorhandenen Netzwerkgeräten (Router, Switches) zu erlangen. Daneben sind SNMP-Daemons auch für Unix- und Windows- Systeme verfügbar. Als letzten Punkt sollen Änderungen an zu überwachenden Systemen vermieden werden

10 Übersicht Open-Source Monitoring-Software Bachelorarbeit Big Sister 3. Übersicht Open-Source Monitoring-Software Im folgenden Kapitel werden fünf, im Rahmen einer Marktanalyse, ausgesuchte Überwachungswerkzeuge vorgestellt, die Funktionen mit den Anforderungen verglichen und über eine mögliche Verwendbarkeit im Unternehmen entschieden Big Sister Abbildung 3: Webfrontend Big Sister Das erste Tool nennt sich Big Sister [BS08] und wurde 1996 von dem Schweizer Thomas Aeby entwickelt. Das Programm liegt in der Version vor, welche Anfang 2006 veröffentlicht wurde. Da sich die Hardwarevoraussetzungen an den Zeitpunkt der Entwicklung orientieren, fallen diese dementsprechend gering aus. Wie der Name bereits vermuten lässt, ist Big Sister mit dem von der Firma Quest Software vertriebenen Big Brother [BB08] verwandt. Big Brother steht jedoch im Gegensatz zu ihrer kompatiblen großen Schwester nicht unter GNU GPL. Aus diesem Grund kam Big Brother von Anfang an für eine nähere Betrachtung nicht in Frage. Big Sister basiert auf einer Client-Server-Architektur und bietet 3 Wege zur Überwachung von Diensten und Servern an. Bei dem ersten wird ein Agent auf dem überwachten Host installiert, welcher seine Daten in regelmäßigen Abständen über den TCP-Port 1984 an den Server sendet. Der Port wurde von Quests Big Brother in Anlehnung an George Orwells Buch 1984 übernommen. Bei der zweiten Möglichkeit überwacht jeder installierte Agent Netzwerkdienste auf entfernten Host- Systemen, wie z.b. SMTP, HTTP oder NTP, und gibt die Ergebnisse an den Server weiter. Bei der letzten Möglichkeit erfolgt die Datensammlung per SNMP. Die Konfiguration der Agents erfolgt über Textdateien (/etc/bigsister/uxmon-net), in denen SNMP-Parameter wie Version und Community Name eingetragen werden. Außerdem sind dort die IP-Adresse des Servers sowie die zu überwachenden Dienste zu definieren. Ruft man dann mittels eines Webbrowsers die Adresse des Big Sister Servers ( auf, meldet sich das in Abbildung 3 zu sehende Webfrontend

11 Übersicht Open-Source Monitoring-Software Bachelorarbeit Big Sister Zur Visualisierung der Zustände wird ein aus sieben Farben bestehendes Ampelsystem verwendet: Grün OK Gelb Warnung Rot Fehler Violett keine Meldung (z.b. bei Wählleitungen) Blau Offline Weiß Überwachung ausgeschaltet Grau unerreichbar Auch die Alarmkonfiguration erfolgt über eine Textdatei mit dem Namen bb_event_generator.cfg. Sie ist regelbasiert und befindet sich im gleichen Verzeichnis wie uxmon-net. Die verschiedenen Regeln ermöglichen für jeden Host bzw. Dienst ein individuelles Alarmierungskonzept. So kann man eine bestimmte Zeit vergehen lassen, bis ein Alarm ausgelöst wird und ihn verwerfen, wenn das Problem während der Wartezeit verschwunden ist. Im Gegensatz dazu kann die betroffene Person regelmäßig benachrichtigt werden, so lange das Problem weiterbesteht. Außerdem sind Berichte über regelmäßig wiederkehrende Probleme unterdrückbar. Neben Abhängigkeiten zwischen Tageszeit oder Wochentag und dem auslösenden Alarm sind auch Zusammenhänge zwischen den überwachten Teilnetzen darstellbar [AEB03] [AEB04]. Fazit: Big Sister verfügt über ein übersichtliches Webfrontend, jedoch ist der Weg dorthin mit einer umfangreichen Konfiguration verbunden. Die dazu verwendeten Textdateien sind unaufgeräumt und unstrukturiert. Der größte Nachteil ist jedoch das enorme Alter von mehr als zwei Jahren, was darauf schließen lässt, dass die Weiterentwicklung der Software eingestellt wurde. Daher kommt Big Sister für eine tiefere Betrachtung nicht in Frage

12 Übersicht Open-Source Monitoring-Software Bachelorarbeit Opensmart 3.2. Opensmart Abbildung 4: Webfrontend Opensmart Ein weiteres Projekt heißt Opensmart [SCH08], dessen Name sich von Open (Source/System) Monitoring and Reporting Tool ableiten lässt. Sein Entwickler Holger Schultheiß hat die Überwachung der Systeme mittels Agenten realisiert. Für die Kommunikation zwischen den Agenten und dem Opensmart-Server wird XML over HTTP oder HTTPS verwendet. Dabei kann auch ein HTTP(S)-Proxy verwendet werden, sollten sich beispielsweise die überwachten Rechner in einem anderen Subnetz oder einer DMZ befinden. Die Konfigurationsdateien der Agenten werden zentralisiert auf dem so genannten Configuration-Server verwaltet und deren Alter via HTTP-HEAD-Request verglichen. Sollte auf dem Server eine aktuellere Datei vorliegen, wird diese per HTTP-GET angefordert. Für die Kommunikation werden die Funktionen eines Apache-Webservers benötigt, so dass dessen Konfiguration dementsprechend angepasst werden muss. Durch symbolische Links ist es möglich den Pflegeaufwand zu minimieren, da dadurch mehrere Agents auf eine Config-Datei zugreifen können. Das Webfrontend (Abbildung 4), welches sowohl in englischer als auch in deutscher Sprache vorliegt, lässt sich nach erfolgreicher Installation über einen Browser aufrufen ( Dabei ist die Ansicht frei konfigurierbar, so dass man sich beispielsweise nur fehlerhafte Hosts oder alle Hosts nach Gruppen sortiert anzeigen lassen kann. Bei den Zuständen wird zwischen NORMAL, INFO, WARNING, ERROR und FATAL unterschieden. Die Behandlung von Fehlerzuständen kann als Benachrichtigung erfolgen oder bei bekannten Lösungsansätzen vom Agent behoben werden. So kann dieser beispielsweise einen gestoppten Prozess wieder starten. Die Installationsvoraussetzungen sind gering, da der Server neben einem Unix- System, einem Apache-Webserver, einem Perl-Interpreter ab Version nur eine Datenbank benötigt. Hierfür kommen derzeit MySQL, PostgreSQL, Oracle oder DB2 in Frage. Einen zu überwachenden Rechner kann man bereits bei vorhandenem Perl

13 Übersicht Open-Source Monitoring-Software Bachelorarbeit Opensmart Interpreter sowie 1 MByte freiem Festplattenspeicher mit dem Agent ausstatten und überwachen. Dabei sind jedoch auch Rechner mit einem Windows-Betriebssystem möglich. Die Konfiguration des Servers ist in wenigen Schritten erledigt. Es muss eine Datenbank eingerichtet werden und dem Server bekannt gemacht werden. Beispielskripte sind für alle vier unterstützten Datenbanken vorhanden. Anschließend werden noch zwei Cronjobs benötigt. Notifysrv startet bei Statusänderungen in der Datenbank eine Benachrichtigungsregel wie notify_by_mail, notify_by_sms oder auch notify_by_rss. Der zweite Cronjob archive_errors wird aus Performanzgründen gestartet. Wie der Name vermuten lässt archiviert er Inhalte bestimmter Datenbanktabellen. Die Einrichtung des Agenten ist dagegen zeitaufwändiger. In der Konfigurationsdatei, die im XML-Format vorliegt, sind zuerst der Data-Collector und der Configuration- Server anzugeben. Daher müssen diese nicht zwangsläufig auf ein und derselben Maschine laufen, was bei einer großen Anzahl von Agenten auch sinnvoll erscheint. Hier wird neben der IP-Adresse auch das Protokoll eingetragen, so dass HTTPS statt HTTP und, bei entsprechend konfiguriertem Apache-Webserver, auch Basic-Auth möglich sind. Im Anschluss folgen die Tags, die die Überwachungen definieren. So kann man beispielsweise den Füllgrad eines Filesystems kontrollieren und bei Überschreitung von Schwellenwerten den Status wechseln lassen. Außerdem ist es möglich elementare Betriebssystem-Prozesse zu überwachen und einen Befehl zu definieren, der einen hängenden Prozess versucht neu zu starten. Diese Selbstheilungsbefehle werden mit sogenannten FIX-CMD-Tags realisiert. Dabei wird die Fehlerbehebung bei jedem Zustand, der ungleich NORMAL ist, gestartet. Des Weiteren ist es möglich so genannte RUNIF-Tags zu verwenden, um Server und Dienste nur unter bestimmten Bedingungen zu überwachen. Folgende Conditional- Tags bietet Opensmart beispielsweise an: [SCH07] RUNIF_DIR startet den Check nur, wenn das angegebene File oder Directory existiert. RUNIF_CUSTOM macht eine Überprüfung von anderen Befehlen abhängig. RUNIF_TIME definiert Zeitfenster. RUNIF_INTERVAL ermöglicht die Wiederholung eines Tests nach einer definierten Zeit. RUNIF_INTERVAL_FILE speichert den Zeitpunkt der letzten RUNIF_INTERVAL Ausführung Abbildung 5: Funktionsweise Opensmart [OSM08]

14 Fazit: Übersicht Open-Source Monitoring-Software Bachelorarbeit Opensmart Opensmart ist besonders schlank und handlich und aufgrund der geringen Anforderungen auch auf älteren Systemen lauffähig. Die Konfiguration der Agenten ist dagegen sehr zeitaufwendig. Auch bietet Opensmart aktuell keine Möglichkeiten Netzkomponenten über SNMP zu überwachen, was jedoch im Anforderungskatalog gefordert ist. Daher scheidet Opensmart für weiterführende Tests aus

15 Bachelorarbeit OpenNMS 3.3. OpenNMS Abbildung 6: Webfrontend OpenNMS Das Open Network Management System, kurz OpenNMS [ONMS08], ist für die Überwachung von umfangreichen Netzen von Tarus Balog entwickelt worden. Daher ist es recht häufig bei Webhostern und Internetprovidern zu finden. Es legt den Fokus auf die Schwerpunkte Ausfallüberwachung von Servern und Diensten, Datensammeln mittels SNMP und das Alarmierungsmanagement. Als Programmiersprache wurde Java verwendet, die Konfiguration erfolgt über XML- Dateien. Demzufolge ist es auf allen Systemen lauffähig, die SDK ab unterstützen, derzeit sind das folgende Betriebssysteme:[BAL05] Linux o Red Hat Enterprise Linux /CentOS (3, 4, und 5, x86 und x86_64) o Debian Etch and Lenny (x86 und x86_64) o Fedora (2 through 8, x86 und x86_64) o Mandriva 2007 und 2008 o SuSE (9 und 10) Solaris 8, 9, und 10 (SPARC) Solaris 8, 9, und 10 (x86) Mac OS X (10.4+, PowerPC and x86) Microsoft Betriebssysteme ab Windows 2000 Die Ansprüche an die verwendete Hardware fallen gering aus. So ist das Programm bereits auf einem System mit einer 1GHz Pentium III (oder vergleichbarer) CPU installierbar, jedoch werden auch Vorteile mehrerer CPU-Kerne unterstützt. Der Hauptspeicher sollte mindestens 256 (besser 512 MByte) RAM betragen, wobei die OpenNMS Java Virtual Machine mit Speicher von bis zu 2 GByte umgehen kann, bei Betriebssystemen mit 64-bit sogar noch mehr. Weitere Installationsvoraussetzungen sind: Apache Webserver ab Version Tomcat Application Server ab Version 4 Suns JDK ab RRD Tool ab Version PostgreSQL ab Version

16 Bachelorarbeit OpenNMS Nach erfolgter Installation steht dem Administrator ein Feature namens Auto- Discovery zur Verfügung, mit dem man verschiedene Netzbereiche nach Interfaces durchsuchen lassen kann. Dazu trägt man in der zugehörigen XML-Datei Anfangsund Endadresse ein. Nach erfolgtem Neustart sendet OpenNMS in regelmäßigen Abständen ein ICMP-Paket an alle möglichen Adressen des Netzbereichs. Wird das ICMP-Paket beantwortet folgt ein anschließender Portscan, wobei gefundene Dienste sofort in die Überwachung aufgenommen werden. Gleiches gilt für Informationen, die per SNMP bereitgestellt werden, vorausgesetzt die Community-Strings stimmen mit denen der SNMP-Konfigurationsdatei überein. Damit ist der anfängliche Konfigurationsaufwand bereits erledigt, es sei denn es sollen noch zusätzliche zu den bereits definierten Diensten überwacht werden. Dazu müssen Parameter wie der zu überwachende Port, der Zeitraum zwischen zwei Tests und die Anzahl der Wiederholung des Tests definiert werden. Fällt ein Test negativ aus, können Benachrichtigungen versendet werden. Dabei können auch Abhängigkeiten zwischen Servern und Diensten sowie zwischen Servern und Routern abgebildet werden. Stellt beispielsweise ein Server mehrere Dienste bereit und fällt gänzlich aus, wird der Administrator, falls erwünscht, nur über den Ausfall der Server informiert, anstatt eine Nachricht über jeden ausgefallenen Dienst zu erhalten. Selbiges gilt bei Ausfall einer zentralen Netzkomponente und der daran angeschlossenen Rechnern. Zeiten, zu denen keine Tests durchgeführt werden sollen, lassen sich periodisch wiederkehrend oder auch einmalig definieren [KÜH07]. Fazit: Das Webfrontend (Abbildung 6) ist sehr übersichtlich. Die Möglichkeit der automatischen Konfiguration erleichtert die Inbetriebnahme dieses Überwachungssystems. Die insgesamt positiven Eindrücke müssen nähere Untersuchungen bestätigen. OpenNMS wird daher für eine mögliche Verwendung im Unternehmen in einer Testumgebung installiert und genauer analysiert

17 Übersicht Open-Source Monitoring-Software Bachelorarbeit Zabbix 3.4. Zabbix Abbildung 7: Webfrontend Zabbix Als nächstes wird das seit 2001 entwickelte Überwachungswerkzeug Zabbix [ZAB08] vorgestellt. Sein Entwickler Alexei Vladishev ist CEO der Firma SIA, die seit 3 Jahren ihren Sitz in der lettischen Hauptstadt Riga hat und von dort aus professionelle Unterstützung zu dem Produkt anbietet. Das Programm selbst steht unter der GPL (General Public License) und besteht aus den Komponenten Agent, Server und Webfrontend. Das Webfrontend (Abbildung 7) ist wie bei OpenNMS in PHP geschrieben, bei der Überwachung zeigen sich jedoch Unterschiede. So sammelt Zabbix die Überwachungsdaten über Agenten, die auf den zu überwachenden Rechnern laufen müssen. Bei einer großen Anzahl an Servern muss man dadurch anfangs mit hohem Konfigurationsaufwand rechnen. Zabbix selbst hat es mittlerweile in die Standard-Repositories einiger Linux-Distributionen wie Debian, Fedora, Gentoo, Ubuntu, FreeBSD und Network Security Toolkit geschafft. Eine Version für Betriebssysteme von Microsoft existiert nicht. Die Agenten sind dagegen neben den Unix-Betriebssystemen wie AIX, FreeBSD, Linux, Mac OS X, Solaris auch für Windows ab NT4.0 verfügbar. Weitere Voraussetzungen für den Zabbix-Server sind: Apache Webserver ab Version PHP ab 4.3 incl. php-gd und php-bcmath Eine der folgenden Datenbanken o MySQL ab 3.22 incl. phpmysql o Oracle ab incl. php-sqlora8 o PostgreSQL ab incl. php-pgsql o SQLite ab incl. php-sqlite3 Make und C Compiler Optional, jedoch als sinnvoll erachtet werden: NET-SNMP oder UCD-SNMP-Header und Libraries OpenSSL-Header und Libraries Die Wahl des Betriebssystems und der Datenbank hängt von der Anzahl der Hosts ab. Eine Empfehlung der Entwickler ist in der Online-Dokumentation zu finden. Bei der Installation muss die verwendete Datenbanksoftware als Parameter übergeben werden. Falls eine Selbstüberwachung des Zabbix-Servers erwünscht ist, muss natürlich auch der Agent auf dem Server installiert sein. In der Konfigurationsdatei

18 Übersicht Open-Source Monitoring-Software Bachelorarbeit Zabbix des Servers müssen noch die Parameter der Datenbank eingetragen werden, so dass diese zur Lastverteilung auch auf einem entfernten Rechner zu finden sein kann. Tabellen und Initialdaten liegen als Skripte vor und müssen lediglich in die entsprechende Datenbank eingespielt werden. Nachdem das Frontend an eine für den Webserver erreichbare Stelle kopiert wurde, ist der Zabbix-Server über einen beliebigen Browser über erreichbar. Die anschließende Konfiguration erfolgt im Gegensatz zur Installation über die Weboberfläche. Anschließend stehen ungefähr 100 vordefinierte Tests bereit, so dass sich z.b. der freie Festplattenspeicher oder der Netzwerkverkehr überwachen lassen. Die zentrale Datenbank speichert dabei neben den Werten, die der Server Daemon über die verschiedenen Agenten erhält, auch die Konfigurationsdaten, die über das Webfrontend erzeugt werden. Abbildung 8 zeigt die Kommunikation zwischen Agenten, Datenbank und Webfrontend. Zabbix kann Daten für bestimmte Zeiträume grafisch aufbereiten und darstellen. Darüber hinaus ist es möglich, die Netz-Infrastruktur in verschachtelbare Karten abzubilden und damit auch den Ort eines Problems grafisch darzustellen. Die Benachrichtigung dazu kann über , SMS, Pager oder externe Programme erfolgen. Zabbix kann Alarme auch vorbeugend aus Berechnungen abschicken, so dass der Administrator eine Nachricht erhält, wenn die durchschnittliche CPU- Auslastung eines Clusters einen definierten Wert übersteigt. Des Weiteren ist es möglich Beobachtungswerte zu verknüpfen und automatisch mit Eckdaten von Service Level Agreements (SLAs) zu vergleichen. Abhängigkeiten zur Vermeidung von überflüssigen Nachrichten lassen sich ebenso erstellen wie Eskalationsstufen, um bei Nichteinhalten von Fehlerbehebungszeiten weitere Personenkreise einzubeziehen. Ein nützliches Feature ist die Möglichkeit des Im- und Exports von Objekt-Konfigurationen aus bzw. in XML-Dateien, was eine Migration des Zabbix- Servers erleichtert [DTF07]. Abbildung 8: Funktionsweise Zabbix [DTF07]

19 Übersicht Open-Source Monitoring-Software Bachelorarbeit Zabbix Fazit: Der erste Eindruck von Zabbix ist vielversprechend. Die Anforderungen an das Überwachungstool werden erfüllt, mit Ausnahme der Notwendigkeit einen Agenten auf dem überwachten Server einzusetzen. Inwieweit dadurch und durch das weniger übersichtliche Webfrontend die Einsetzbarkeit im Unternehmen beeinträchtigt wird, muss ein Praxistest zeigen. Daher wird Zabbix in einer Testumgebung weitergehend betrachtet

20 Übersicht Open-Source Monitoring-Software Nagios Bachelorarbeit 3.5. Nagios Abbildung 9: Webrontend Nagios Nagios [NAG08] liegt mittlerweile in der Version vor und ist der Nachfolger des 1999 ins Leben gerufenen Projekts Netsaint [NET08]. Der Name lässt sich von Network und Agios (griech. Heiliger) ableiten. Sein Entwickler Ethan Galstad legte bereits von Anfang an einen großen Wert auf Modularität und Erweiterbarkeit. Das ist auch der Grund, weshalb Nagios nach erfolgter Installation nur wenige Funktionen zur Verfügung stellt. Erst bei zusätzlicher Installation der sogenannten Plugins steht dem Benutzer ein vollständiges Überwachungswerkzeug zur Verfügung. Durch die Trennung von Hauptprogramm und Funktionen und den einfachen Schnittstellen wird die Kompatibilität zwischen den verschiedensten Versionen gewährleistet. Mittlerweile bieten viele Konkurrenzsysteme eigene Schnittstellen zu den Nagios- Plugins an, um von der großen Vielfalt zu profitieren. Die Konfiguration erfolgt mittels strukturierter Textdateien, die über einen Editor erstellt bzw. bearbeitet werden können. Es existieren auch Tools, die eine Konfiguration über ein Webfrontend ermöglichen, jedoch setzen diese noch eine Nagios Installation in der Version 2.x voraus. Nagios folgt einem objektorientierten Ansatz. Dadurch ist es möglich, Templates zu definieren, von denen die zu überwachenden Server oder Dienste ihre Parameter erben. Das wesentliche Objekt bei Nagios ist der Host. Er kann z.b. ein Server, ein Drucker oder ein Router sein und wird durch seine IP- oder MAC-Adresse identifiziert. Durch einen Host-Check wird die Erreichbarkeit getestet, die typischerweise mit einem ICMP-Ping realisiert wird. Weiterhin kann man sogenannte Services definieren, wie beispielsweise die korrekte Zuweisung von IP-Adressen per DHCP oder ob ein DNS-Server eine Anfrage richtig auflöst. Neben der Zeit, die zwischen zwei Checks vergehen soll, kann man auch die Anzahl der nötigen Checks definieren, um aus einem Fehler einen Fehlerzustand zu generieren. Die daraus resultierenden Benachrichtigungen werden an die zuständigen Contact-Objekte

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr