Server im Frack Linux für kleine Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Server im Frack Linux für kleine Unternehmen"

Transkript

1 IT-Administrator 2013/ 2014 Auszüge als Leseprobe Unter anderem lesen Sie: Server im Frack Linux für kleine Unternehmen Ab zur Vorsorge Angriffe und Anomalien mit OSSEC erkennen Dropbox im Eigenbau Novell Filr im Praxistest Rechenzentrum der Kompaktklasse Erster Test: Dell PowerEdge VRTX Brückenbau Samba 4 als Speicher im Netz Klonen kann sich lohnen Management virtualisierter Domänencontroller mit Windows Server 2012

2 AKTUELL I News Ganz nah am Server Fujitsu bringt mit dem Modell ETER- NUS JX60 einen DAS-Speicher auf den Markt, der sich über eine 6 GBit/s SAS-Verbindung direkt mit einem Intel-basierten Server verbinden lässt. Das neue System steht in Versionen mit 60 Nearline SAS-Platten à 2, 3 oder 4 TByte zur Verfügung und bietet so auf vier Höheneinheiten eine maximale Kapazität von 240 TByte. An einen einzelnen Server lassen sich bis zu vier der neuen JBOD-Gehäuse anschließen, womit sich der mögliche Speicher eines Servers um bis zu 960 TByte erweitern lässt. Was RAID-Level betrifft, sind die Modi 0, 1, 1+0, 5, 5+0 und 6 möglich. Integrierte Funktionen zur Fehlerredundanz sollen die gespeicher ten Daten zusätzlich schützen. Als weiteres Anwendungsfeld nennt der Her steller Cluster mit zwei Servern, in denen es auf eine hohe Verfügbarkeit ankommt. Beispielsweise ist der Einsatz der ETERNUS JX60 als Ergänzung von Fujitsus Cluster-in-a- Box möglich. Verwalten lässt sich das Storage-Subsystem mithilfe der standardmäßigen Fujitsu Ser verview-software. Die Preise für eine Basis-Einheit beginnen bei Euro. (ln) Fujitsu: Viel Speicher auf wenig Raum im DAS-System ETERNUS JX60 finden auf vier Höheneinheiten bis zu 60 NL-SAS-Platten Unterschlupf Google präsentiert OpenPOWER-Motherboard Auf der Impact-Konferenz in Las Vegas hat Google ein neues Server-Motherboard mit POWER8-Prozessor präsentiert. Entwickelt hat Google die neue Server-Hardware im Rahmen seines Engagements in der OpenPOWER Foundation, einer Organisation, die Hardware auf der Basis der POWER- Architektur von IBM entwickeln und die Designs offenlegen möchte. Kurz davor hatte die Firma Tyan im Rahmen der OpenPOWER Foundation bereits ein Serverboard-Design vorgestellt, das Mitgliedern der Foundation zur Verfügung stehen soll. Der Netzwerkkartenhersteller Mellanox demonstrierte auf der Impact-Konferenz seine RDMA-Technologie (Remote Direct Memory Access) für POWER. Eine Besonderheit der POWER8-Architektur ist die C API-Schnittstelle (Coherence Attach Processor Interface), die es erlaubt, Spezialprozessoren wie GPUs, ASICs und FPGAs so mit der CPU zu verbinden, dass beide denselben Adressraum nutzen. Nvidia will davon mit seinen GPUs Gebrauch machen, die Programmierern von HPC- Anwendungen über die CUDA-Programmierschnittstelle zur Verfügung stehen. Gegründet wurde die Open- POWER Foundation von Google, IBM, Mellanox, Nvidia und Tyan. Mittlerweile gehören dem Konsortium 25 weitere Mitglieder an, darunter Samsung, Hitachi und Canonical. (of) Viel Support für Ubuntu Seit Ende April ist das neueste Ubuntu- Release "Trusty Tahr" verfügbar, das Long Term Support mit fünf Jahren Supportdauer bietet. Wie üblich sind Server- und Desktop-Version grundsätzlich identisch, abgesehen von zusätzlichen oder entfernten Paketen in der jeweiligen Ausführung. So werden beide mit dem Linux Kernel 3.13 ausgeliefert, der in erster Linie Verbesserungen für professionelle Anwender bietet, insbesondere im Bereich Virtualisierung. So enthält Ubuntu nun die Openvswitch-Version 2.0.1, die VXLAN-Technologie unterstützt. Daneben gibt es weitere Optimierungen im Netzwerkbereich für Bonding, Bridging, TCP-Fast-Open sowie Hardware-Support für Intel-Wireless-Karten und Infiniband-RDMA von Mellanox. Zum I/O-Scheduling kommt nun statt des CFQ- der Deadline-Scheduler zum Einsatz. Laut den Release Notes gab es diverse Performance-Optimierungen bei verschiedenen Linux- Dateisystemen wie Btrfs, XFS und Ext4. Zur Virtualisierung gibt es weiterhin die Hypervisor-Systeme Xen und KVM, die beide hinsichtlich ihrer Performance verbessert und in ihren Features erweitert wurden. VMware wird nun voll unterstützt. Auch für den Einsatz der neuen Ubuntu-Version in Microsofts Hyper-V gibt es jetzt Support. Zur Container-Virtualisierung bietet Ubuntu die Linux-Container LXC in der recht neuen Version 1.0. Schließlich stehen Xen und KVM nun auch auf ARM-Rechnern zur Verfügung. (of) https://wiki.ubuntu.com/trustytahr/releasenotes 8 Juni 2014

3 News I AKTUELL Gesicherte OpenSource-Finanzierung Die Linux Foundation hat unter dem Namen Core Infrastructure Initiative (CII) ein neues Projekt angekündigt, das künftig Entwickler von wichtigen Open Source-Projekten unterstützen soll. Die Initiative ist als Reaktion auf den Heartbleed- Bug in OpenSSL entstanden und soll dafür sorgen, dass derart wichtigen Projekten künftig mehr Ressourcen zur Verfügung stehen. Weitere Gründungsmitglieder der CII sind neben der Linux Foundation auch Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, Netapp, Rackspace und VMware. Das OpenSSL-Projekt soll nun auch zu den Ersten gehören, die finanzielle Unterstützung bekommen, um Entwickler zu bezahlen. Darüber hinaus will die CII dem Projekt auch in anderer Hinsicht behilflich sein, etwa für Code Reviews. (of) core-infrastructure-initiative Rechner der Kompaktklasse Für kleine und mittlere Unternehmen erweitert HP sein Rechner-Angebot mit dem EliteOne 800. Der PC mit den Maßen 56 x 5,03 x 38,9 cm (ohne Standfuß) verfügt über einen 21,5-Zoll Bildschirm und lässt sich optional dur ch einen Fuß oder eine VESA-Wandhalterung befestigen. Ein weiteres Feature sind die Rotationssensoren. Sie ermöglichen das Drehen des Bildschirms von Quer- auf Hochfor mat. Dabei hat der PC einen Intel Cor e-prozessor der vierten Generation an Bord und verfügt über Solid State Disks (SSDs) mit maximal 160 GByte Speicher platz oder SATA-Platten für bis zu 500 GByte an Daten und optional über RAID. Als Betriebssysteme lassen sich Windows 7 unter anderem in den Versionen Professional 32 oder 64 sowie Windows 8, Suse Linux Enterprise Desktop 11 und FreeDOS nutzen. Kontakt zum Netzwerk findet der Rechner unter anderem über WLAN in den Standards a/b/g/n. Sicherheitsfeatures wie HP Client Security, Intel vpro- Management-Funktionen und HP BIOS sollen den Rechner vor unerwünschten Zugriffen schützen. Ab Euro ist der Rechner zu haben. (dr) HP: OSMC 2014 startet Call for Papers Vom 18. bis 20. November 2014 findet in Nürnberg zum 9. Mal die Open Source Monitoring Conference statt. Die Konferenz bietet allen an Open Source-Monitoring Interessierten die Möglichkeit, ihr Wissen zu erweitern und sich mit anderen Anwendern auszutauschen. Das Themenspektrum reicht von Einsteiger- Vorträgen bis hin zu Vorträgen über Monitoring-Lösungen in sehr großen Umgebungen oder auf Clustersystemen, die sich mehr an fortgeschrittene Profis richten. Mit dem jetzt gestarteten Call for Papers sind interessierte Referenten eingeladen, ihre Vortrags- oder Workshop- Idee über das Call for Papers-Formular einzureichen, und zwar bis Ende Juni. Wie in den vergangenen Jahren wird das Konferenzprogramm wieder zweisprachig deutsch und englisch sein. (of) Runder Zugangspunkt ZyXEL baut sein Wireless Portfolio um den Access Point NWA1123-AC aus. Mit seiner Dual-Band-Flexibilität und einem Durchsatz von bis zu 1 GBit/s sieht der Hersteller den Neuzugang als ideale Lösung, um WLAN-Netzwerke auf den neusten Standard ac zu br ingen. Das integrierte Dual-Band-Radio mit 2,4 GHz und 5 GHz überwindet laut ZyXEL Reichweitenbeschränkungen, denen miteinander konkurrierende WLAN-Produkte unterliegen. Damit kann das Netzwerk mit weniger Access Points mehr Benutzer bedienen und ist zum Beispiel dazu in der Lage, simultan eine größere Anzahl an Videostreams zu bearbeiten. Der Zugangspunkt integriert vier interne Smart-MIMO- Antennen und unterstützt Power over Ethernet. Zudem vereint er die Funktionen Access Point, WLAN Repeater und Netzwerk-Service, über den sich Drucker, Faxgeräte oder andere kabelgebundene Geräte Der HP EliteOne 800 kommt im platzsparenden Design daher anschließen lassen. Nicht zuletzt unterstützt das Gerät auch die Einrichtung mehrerer virtueller LANs. Der Traffic der verschiedenen Benutzergruppen lässt sich dabei strikt voneinander trennen, sodass Mitarbeiter, Kunden und Gäste zu v erschiedenen Bereichen Zugang haben. Der NWA1123- AC ist ab sofor t zum Preis von rund 200 Euro erhältlich. (ln) ZyXEL: In Rauchmelder-Optik unterstützt der Access Point NWA1123-AC unter anderem IPv6 und VLANs Juni

4 PRODUKTE I Test Im Test: Novell Filr Dropbox im Eigenbau von Thomas Bär Quelle: Oleg Golkin 123RF Dem schnellen Datenaustausch per Dropbox & Co. kann sich kaum jemand entziehen er ist schlichtweg zu praktisch, zu einfach und zu verlockend. Da Daten aber quer durch die Welt, über kaum nachzuvollziehende Wege und zu mitunter fragwürdigen Zielen synchronisiert werden, ist Dropbox für viele Administratoren ein Graus. Um das Grauen einzugrenzen, haben die Entwickler von Novell ein unternehmenseigenes Filesharing-Werkzeug programmiert: Filr. Wir haben einen genaueren Blick darauf geworfen. I n einem Satz beschrieben, ist Novell Filr eine Software, die einen Dateiaustausch-Dienst für verschiedene Endgeräte bietet, für die IT-Mitarbeiter steuern können, wer auf welche Daten zugreifen darf. Da kaum ein Unter nehmen darauf gewartet haben dürfte, dass es endlich wieder einen Datei-Ser ver von Novell gibt, sind File-Ser vices natürlich bereits eingerichtet. Die Zugriffsrechte und Kontingente vermag Filr von Dateiservern, dem Active Directory oder dem edirectory zu übernehmen. Während sich die IT-Abteilung über den integ rierten Ansatz freuen dürfte, der einen zusätzlichen Aufbau von Infrastruktur-Systemen spart, haben IT-Benutzer ganz andere Anforderungen an eine Datenaustausch-Plattform: Sie muss möglich einfach zu bedienen sein und das von möglichst vielen Geräten aus. Leicht unrunde Installation als VM Die Einrichtung als virtuelle Maschine in eine VMware-Umgebung ist dank dem OVF-Dateiformat keine besondere Herausforderung. Alle notwendigen Arbeitsschritte beschreibt die Online-Hilfe ausführlich. Die Konfiguration für die Appliance fasst die Software dabei im Rahmen des Installationsvorgangs auf einer einzigen Maske zusammen: die Passwörter für die zwei vordefinierten root-konten, Hostname, IP-Adresse, Subnetz, Gateway, zwei DNS- Server und einen Zeitser ver, der bereits auf time-a.nist.gov voreingestellt ist. Es bleibt, die Region und die Zeitzone auszuwählen und auf Next zu klicken. Warum die Entwickler das Dialo gfenster zur Einbindung weiterer virtuellen Festplatten erst nach dem Konfigurationsfenster anzeigen, erscheint rätselhaft. Faktisch muss jeder, der nicht im Vorfeld eine leere Container-Datei für eine Daten-F estplatte in die VM eingebunden hat, an dieser Stelle abbrechen, die vir tuelle Platte einbinden und den Konfigurationsdialog ein zweites Mal ausfüllen. Knapp 40 Minuten nach dem Entpacken des rund 1 GByte großen Bild 1: Die Freigabe von Dateien im Novell Filr durch den Benutzer ist sehr intuitiv realisiert 24 September 2013

5 PRODUKTE I Test VMware ESX 4 und höher, mindestens 12 GByte RAM für die virtuelle Maschine in einer kleineren Umgebung. In größeren Infrastrukturen ist eine Aufteilung auf verschiedene VMs möglich, deren Gesamt-RAM- Bedarf in der Summe über 12 GByte liegt. Festplattenspeicher in Abhängigkeit zur eingespeicherten Datenmenge, mindestens jedoch 40 GByte für die VM selbst. Alle gängigen Client-Systeme können per Browser auf Filr zugreifen. Filr unterstützt Windows XP, 7, 8 sowie OS X ab Version 10.7.Es stehen mobile Apps für iphone und ipad (ab ios 5.x), Android- Smartphones und -Tablets (ab Android 2.3) und das BlackBerry PlayBook zur Verfügung. Systemvoraussetzungen ZIP-Archivs der virtuellen Maschine ist die erste Anmeldung per Browser möglich. Soll Filr über das Internet erreichbar sein, so gilt es gemäß der Anleitung, eine Port- Umleitung auf dem exter nen Gateway einzurichten, Firewall-Regeln anzupassen und sich als Administrator über die Gestalt der DMZ Gedanken zu machen. Konkrete Vorgaben von Seiten Novells oder einen Integrations-Wizard gibt es hierfür nicht. Wer Filr ausschließlich intern zur Datenablage nutzen möchte, der muss lediglich die interne Port-Weiterleitung angehen, da Filr in der Standardeinstellung auf Port 8443 über den Browser erreichbar ist. Die erste Anmeldung per Browser führte uns zur Eingabe eines weiteren administrativen Accounts namens admin. Das Kennwort mussten wir sofor t im Folgedialog ändern. In der Summe v erfügten wir nunmehr über den dr itten administrativen Benutzer da heißt es, nicht den Überblick zu verlieren, denn als root oder vaadmin ist eine Anmeldung am User-Interface von Filr nicht möglich. Den für sich wichtigsten Befehl entdeckt der Administrator jedoch erst oben rechts unter dem Wort admin : Die Verwaltungskonsole. Dieses Menü gliedert sich in die Einstellung zur Synchr onisierung, Quoten-Regelungen, Einbinden von File-Servern, der Integration von LDAP, Einstellungen zu den mobilen Anwendungen und der optischen Dar stellung, dem Site Branding. Neben dem rhythmischen Abgleich mit einem LDAP-Verzeichnisdienst, beispielsweise dem Microsoft Active Directory, hat der Administrator die Möglichkeit, Benutzerkonten manuell anzulegen oder per Datei zu importieren. Sehr praktisch ist die Anzeige einer Beispieldatei, aus der die verschiedenen Attribute wie Name oder Passwort hervorgehen. Soll etwa für einen Kongress eine größere Anzahl von Konten in einem Zuge aufgebaut werden, so ist dies dank des Datei-Impor ts sehr leicht möglich. Zu jedem Benutzer lassen sich weitere Stammdaten wie adresse, Avatar-Bild, Telefon oder einigen persönliche Informationen durch den IT- Profi hinterlegen. Gast-Benutzer-Zugriffe schaltet der Administrator durch das Setzen eines Options-Häkchens an. Ferner ist es möglich, den Zugriff externer Benutzer über das OpenID-System zuzulassen. Ob ein Benutzer das Freigaberecht erhält, Elemente erneut freizugeben, sei es nur für interne Benutzer oder auch für die Öffentlichkeit, steuerten wir ebenf alls durch das Setzen von Häkchen bei jedem Benutzer. Soll Filr Freigaben, Ordner oder Dateien von bereits vorhandenen Datei-Servern aus dem Unternehmensnetzwerk ebenfalls bereitstellen, muss der Administrator zunächst einen Netzwerkordnerserver anlegen. Hierbei handelt es sich um einen Verweis auf den Server im UNC-Format. Das für den Zugriff benötigte Konto mit Benutzernamen und Passwort ist einmalig einzugeben. Wie oft in der Standar d- einstellung alle 0,25 Stunden und an welchen Tagen Filr eine Synchronisation der Daten vornimmt, kann der Administrator ebenfalls selbst festlegen. Die gesamte Steuerung wirkt in sich stimmig und ist leicht zu erlernen. Browser bestimmt Erscheinungsbild Benutzer melden sich bei Filr per Webbrowser mit ihrem Benutzernamen und ihrem Passwort an und erhalten dieselbe Oberfläche, die auch der Administrator zu Gesicht bekommt. Einzig der Zugriff auf die Verwaltungsoberfläche ist dem gewöhnlichen Anwender versperrt. Dank der vielen Analogien zu klassischen Dateiaustausch-Systemen dürfte sich jeder Benutzer recht schnell zurechtfinden. Der erste Klick auf Datei hochladen mit dem Microsoft Benutzerverwaltung lokal, LDAP oder OpenID Schon auf den ersten Blick gefällt die optische Gestaltung des Filrs auf AJAX-Basis im Browser. Klar gegliedert sind die vier Hauptfunktionen im Menü: Meine Dateien, Für mich freigegeben, Von mir freigegeben und Netzwerkordner alle anderen Funktionalitäten sind deutlich kleiner dargestellt. Hier findet die Fokussierung auf das Wesentliche statt sehr schön! Bild 2: Auch Administratoren arbeiten über eine optisch ansprechende und klar gegliederte Oberfläche September

6 PRODUKTE I Test Mobile Benutzer mit ios- oder Android- Geräten müssen nicht mit dem Br owser auf Filr zugreifen. Für diese Benutzergruppe hat Novell jeweils eine kostenlose App über den Store bereitgestellt, die die Funktionalitäten der Software bildschirmfüllend und mit speichbaren Zugriffsdaten abbildet. Äußerst praktisch ist die Übersicht beim App-Start, die die zuletzt betrachteten beziehungsweise bearbeiteten Dateien auflistet. Das er spart das langatmige Suchen nach Dateien über die Bildschirmtastatur. Internet Explorer aktiviert das benötigte Java-Applet. In der Testinstallation mussten wir mangels gültigen Zer tifikats zweimal die Zugriffszustimmung erteilten. Das Dialogfenster für den Upload unterscheidet sich zwischen Firefox, Safari und dem Internet Explorer. Während die Letzteren mit einem kleinen, symbolisierten Ordner als Ziel arbeiten, verwandelt der Firefox quasi das gesamte Browser-Fenster in einen blaugestreiften Zielbereich. Trifft der Benutzer den kleineren Ordner des Internet Explorer Fensters nicht, so versucht der Browser die so in das F enster gezogene Datei herunterzuladen. Das ist leider wenig intuitiv und dürfte insbesondere EDV-schwächere Mitarbeiter deutlich irritieren. Ansonsten erklären sich Ordneranlage, Dateien verschieben und der Zugriff auf Netzwerkordner faktisch von allein. Sofern durch den Administrator aktiviert, ist die Freigabe von Ordnern oder einzelnen Dateien für den Benutzer möglich. Der Anwender markiert die gewünschten Elemente, klickt auf das kleine Dreiecks- Symbol zur Auswahl der zusätzlichen Kommandos und wählt Freigeben. Zwar kann der Anwender mehrere Dateien auf einmal auswählen, diese kann die Software jedoch nicht in einem Zug fr eigeben - das ist etwas ärgerlich. Wie und in welchem Umfang eine weitere Person die freigegeben Dateien ihrerseits freigeben Bild 3: Als äußerst praktisch erweist sich die Kommentarfunktion kann, stellt der Benutzer in einem selbsterklärenden Dialogfeld ein. Leider prüft die Software nicht, ob die weitere Person zu diesem Zeitpunkt überhaupt das Recht dazu besitzt. Wie lange Datum oder Zeitraum eine Datei für eine ander e Person oder Gruppe vorgefundene Dateien öffnen darf, ist ebenfalls mit einigen Mausklicks eingerichtet. Freigabe-Bereich intuitiv verständlich Die wichtigsten Übersichten der Software sind jedoch für mich freigegeben und von mir freigegeben im Vergleich zu manchen Online-Portalen, die einen Datenaustausch ermöglichen, sind diese beiden Sichtweisen sehr gut umgesetzt. Mit einem Blick erfasst der Benutzer, ob eine Datei freigegeben ist und mit einem weiteren Klick sieht er, welche Benutzer Zugriff haben. Das ist einfach gut gemacht. Ist eine Datei für den Ben utzer neu, so erhält sie einen kleinen blauen Punkt, der darauf hinweist, dass ihm die Datei möglicherweise noch unbekannt ist. Unter Neuigkeiten kann sich der Anwender zudem alle für ihn neuen Dokumente auf einmal darstellen lassen. Sehr gut gefiel uns in der Teststellung die Option, Dateien oder Or dner mit einem Kommentar zu versehen. Somit ist es dem Benutzer sehr leicht möglich, Mitarbeiter und Kollegen auf Anpassungen hinzuweisen. Zu manchen Dateitypen, beispielsweise Excel-Dateien, kann sich der Benutzer durch einen Mausklick eine HTML-Vorschau anzeigen lassen, das geht mitunter schneller, als die gesamte Datei zu öffnen. Über den Einstellungsdialog hat der Benutzer zudem die Möglichkeit festzulegen, welche Applikation welchen Dateityp, definiert über die Dateinamenerw eiterung, nutzen möchte. Mitunter wählerisch beim Client Wenn es um eine browserbasierte Software geht, so liegt natürlich die Vermutung nahe, der Nutzer könne auch mit ander en Betriebssystemen auf das System zugreifen, als denjenigen, die sich auf der Liste der unterstützten Client-Betriebssysteme finden. Diese Liste fällt, zumindest was die klassischen Büro-PCs angeht, recht überschaubar aus: Windows XP, 7 und 8 und Mac OS X ab Version Linux bleibt komplett außen vor und selbst das noch bis 2017 v on Microsoft unterstützte Windows Vista findet sich nicht mehr auf der Kompatibilitätsliste für Filr. Im Test konnten wir tatsächlich Einschränkungen für OS X feststellen. Während 10.7 Mountain Lion problemlos mit dem Webinterface von Filr interagierte, war ein Up- oder Download von Dateien mit den vorherigen Versionen nicht möglich, egal welchen Browser wir auch nutzten. Warum die Software außerdem beim Anlegen eines neuen Benutzers stets die Zeitzone Greenwich Time vorgab, die in keiner Weise etwas mit unseren Einstellungen der Appliance zu tun hat, war uns schleierhaft. Beim Hochladen von Dateien auf einen Netzwerk-Server erhielten wir in manchen Konstellationen die Fehlermeldung eines Unexpected Server Errors und wunderten uns darüber, dass im 26 September 2013

7 PRODUKTE I Test behaupten, der Filr von Novell wäre nichts weiter als ein verspätet auf den Markt gekommener Datei-Server, ist deshalb nicht richtig. Ob die Software in der dargebotenen Form im Unter nehmen benötigt wird, das muss der IT-Berater oder Administrator wissen. Die Testversion steht jedem zur Verfügung und lässt sich recht gut in die vorhandene Umgebung integrieren, ohne dass etwas durcheinander geraten würde. Insgesamt hat uns die Idee hinter der Software recht gut gefallen, an der Ausgestaltung darf ger n noch etwas gearbeitet werden. (ln) Bild 4: Trifft der Benutzer beim Hochladen mit dem Internet Explorer nicht genau den "Upload-Ordner", so versucht der Browser die Datei zu öffnen Upload-Dialog die Grafiken verschwinden, sobald im Inter net Explorer 10 das AJAX-Fenster einmal bewegt wird. Komfortables Arbeiten für den Administrator Während sich der Filr-Benutzer hier und da über einige Unstimmigkeiten oder Unzulänglichkeiten in der Software beklagen darf, so dürfte der Administrator mit den technischen Möglichkeiten und den Steuerungsmöglichkeiten von Filr zufrieden sein. Wer in den Tiefen des Systems so etwas wie die Wühlerei in den etc- Dateien erwartet, der wird glücklicherweise enttäuscht. Alles wird über die grafische Oberfläche abgewickelt. Das Hauptmenü unter Port 9443 für die Verwaltung besteht aus drei Menüpunkten. Der Appliance System Configuration, Novell Filr Appliance Configuration und Ganglia, der grafischen Auswertung von Leistungsdaten, wie CPU/RAM- oder HDD-Auslastung. Für beinahe alle Softwarekomponenten gilt für den Administrator mit Unix/Linux-Kenntnissen der omnipräsente Warnhinweis, das System nicht mit den Standard-Bordmitteln zu konfigurieren, sondern sich über das Webinterface den Einstellungen zu näheren. Unter dem Reiter Novell Appliance Configuration ist der Administrator in der Lage, die Netzwerkeinstellungen anzupassen, administrative Kennwörter zurückzusetzen, Zeit-Einstellungen und Zertifikats-Einstellungen zu bearbeiten und den Status der eingebauten Firewall zu den verwendeten Port-Adressen einzusehen. Anpassen kann der Administrator die Port-Adressen über dieses Interface allerdings nicht. Insgesamt macht die ganze Anlage der Eindruck, als ob die einzige Vorgehensweise darin besteht, den primär genutzten Port 8443 über das Gateway umzuleiten. Fazit Nicht wenige Unternehmen statten ihre mobilen Mitarbeiter inzwischen eher mit Tablet-PCs aus, als ihnen noch einmal einen teuren PC in das Büro zu stellen, in das sie ohnehin viel zu selten k ommen. Heute muss ein File-Server auch Kleinstgeräte wie Smartphones oder eben Tablet-Computer bedienen, Standard- Windows-PCs einschließen und freundlich zu Apple-Systemen sein. Und was nutzen IT-Verantwortliche schon seit Jahren, wenn sie sich mit einer neuen Aufgabenstellung konfrontiert sehen? Richtig: Sie ziehen eine weitere Abstraktionsschicht über das Vorhandene und lernen in einer vermeintlich anderen Sprache zu kommunizieren das ist eine etablierte und probate Vorgehensweise. Einfach zu Produkt Programm zum sicheren Dateiaustausch auf verschiedenen Endgeräten. Hersteller Novell Preis Novell Filr wird in zwei Varianten vertrieben, jeweils in 50-Benutzer-Schritten: Eine permanente Lizenz inklusive einem Jahr Wartung kostet Euro pro 50 Nutzer. Die Folgewartung beträgt Euro im Jahr. Eine Mietlizenz (Subscription) für 50 Benutzer ist für rund Euro pro Jahr zu haben. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation und Bereitstellung 7 Integration in Verzeichnisdienst Einfachheit der Oberfläche Integration von File-Servern Geschwindigkeit des Index Dieses Produkt eignet sich optimal für Unternehmen, die Benutzern über verschiedenste Endgeräte eine interne Variante zu Cloud-Storage bieten müssen. bedingt für Firmen, die sich bereits stärker mit Microsoft SharePoint auseinandergesetzt haben. nicht für Organisationen, die mit dem einfachen Datei-Austausch auskommen. Novell Filr September

8 PRODUKTE I Veeam Backup&Replication v7 Cloud Edition Im Test: Veeam Backup&Replication v7 Cloud Edition Backup mit doppeltem Boden von Jürgen Heyer Bei der Datensicherung ist es überaus wichtig, das Backup entfernt vom Produktionssystem zu lagern, damit im Katastrophenfall nicht womöglich beides zerstört wird. In räumlich begrenzten Umgebungen ist dies aber schwierig. Als Alternative bietet sich die Nutzung von Cloud-Storage an. Um diesen Speicher einfach anzubinden, hat Veeam sein Backup-Tool Backup&Replication v7 um eine optionale Cloud-Anbindung erweitert. Genau diese Komponente haben wir uns im Detail angesehen. Quelle: anyka 123RF chon seit einigen Jahren bieten zahlreiche Provider die Datensicherung S im Internet als sogenanntes Online-Backup an. Viele Unternehmen wollen sich aber nicht allein auf ein Backup im Inter net verlassen. Sie bevorzugen einen Stufenplan, indem sie Sicherungen zuerst auf einen großen Plattenspeicher im Haus durchführen, um diesen Datenbestand dann weiter an einen entfernten Ort zu replizieren. So lassen sich Aspekte wie Performance, Sicherheit und eine hohe Verfügbarkeit der Sicherungsdaten kombinieren. Genau dies ermöglicht Veeam mit seiner Sicherungssoftware Backup&Replication v7 Cloud Edition. Dazu hat Veeam sein Werkzeug um die optionale Komponente Veeam Cloud Backup erweitert. Der prinzipielle Ablauf erweist sich als sehr übersichtlich: Der Administrator definiert innerhalb von B&R die notwendigen Speicherpools, erstellt die gewünschten Sicherungsjobs und legt die Daten in den Pools ab. Veeam Cloud Backup repliziert dann in eigenen Sicherungsjobs diese Pools auf einen Cloud-Storage und r ealisiert so die beschriebene Stufenlösung. Unterschiedliche Lizenzmodelle Bei der Recherche zum Test mussten wir feststellen, dass uns die Angaben auf der Veeam-Webseite zuerst etwas in die Ir re führten, wie sich das nor male Produkt B&R v7 sowie die Cloud Edition unterscheiden. Nach dem Herunterladen und Entpacken der rund 1,2 GByte g roßen ISO-Datei erkannten wir aber schnell, dass es sich um zw ei eigenständige Produkte handelt, die zusammenarbeiten, sich vom Prinzip her aber auch eigenständig nutzen lassen. Das führt sogar soweit, dass Veeam für beide Versionen unterschiedliche Lizenzformen gewählt hat. Das herkömmliche B&R v7 ist nach wie vor anhand der Sockel der Hostsysteme, die die zu sichernden VMs beherbergen, einmalig zu erwerben (zuzüglich laufender Wartung). Als Cloud Edition dagegen ist die Software auf Mietbasis jährlich zu lizenzieren. Sie adressiert in erster Linie kleinere und mittlere Unternehmen. Die Installation beider Pr odukte erwies sich im Test als problemlos und machte einen sehr ausgereiften Eindruck. Das Setup von B&R ist dabei deutlich umfangreicher. Angenehm ist, dass sämtliche benötigten Voraussetzungen wie Visual C und SQL Ser ver 2008 R2 Express mitinstalliert werden. Auch prüft die Routine die Hardwarevoraussetzungen und weist beispielsweise darauf hin, dass mindestens zwei vcpus bei der Installation in einer vir tuellen Maschine empfohlen sind. Im Laufe der Einr ichtung werden Anmeldedaten abgefragt und zwei notwendige Verzeichnisse angelegt. Das im Test verwendete Cloud Backup hatte die Version Diese Installation dauerte nur wenige Sekunden und es war anzugeben, ob die Softw are für alle Benutzer oder nur den angemeldeten eingerichtet werden soll. Außerdem wurde der Installationspfad abgefragt. Hilfreiche Assistenten Beim ersten Aufruf von Cloud Backup startet ein Assistent in englischer Sprache, um entweder einen Sicherungsplan zu definieren oder ein Backup wiederherzustellen. Eine Umstellung der Oberfläche auf Deutsch ist möglich, dann wird Cloud Backup kurz geschlossen und startet entsprechend angepasst erneut. Als erste Aktion beim Anlegen eines Sicherungsplans fragt der Assistent den zu nutzenden Cloud-Storage ab. Dazu erscheint eine Liste von 25 Anbietern beziehungsweise Produkten. Darin enthalten sind auch die Optionen, auf ein eigenes Dateisystem oder via FTP sowie SFTP zu sichern. Dies hat uns insofern gefallen, da es so möglich ist, Cloud Backup optional in Verbindung vsphere 5.x/4.x oder Infrastructure 3.5 (VI3.5) mit Hosts unter ESX(i) 3.x/4.x/5.x als Umgebung für zu sichernde virtuelle Maschinen. Systemvoraussetzungen 24 März 2014

9 Veeam Backup&Replication v7 Cloud Edition I PRODUKTE unterschiedlichen Providern zu sicher n, pro Sicherungsplan lässt sich ein ander es Ziel angeben. Cloud Backup nur verschlüsselt sinnvoll War der zu verwendende Cloud-Storage einmal festgelegt, folgten noch diverse Abfragen, die uns im Test zeigten, dass das Programm enorm viele Möglichkeiten und Optionen zur indi viduellen Anpassung beinhaltet. Dies beginnt mit einem Namen für den Sicher ungsplan und der Möglichkeit, die Konfiguration mit auf dem Sicherungsspeicher abzulegen. Bild 1: Cloud Backup listet in der Hauptansicht alle angelegten Sicherungspläne und verfügbaren Cloud-Storage-Zugänge auf mit eigenen Sicherungszielen zu nutzen, statt zwingend auf einen externen Cloud- Storage zugreifen zu müssen. Bei den unter stützten Anbietern ist alles dabei, was weltweit Rang und Namen hat: Amazon S3 und Glacier, Microsoft Azure, Openstack, Rackspace, Google Storage, HP Cloud, Clodo, Hylix, Scality, Dunkel, Tiscali, Host Europe, DreamObjects, GreenQloud, Seeweb, Connectria, Walrus, Mezeo, Cloudian, Constant und Aruba Cloud. In der Praxis dürfte sich hierzulande der Fokus auf eine Handvoll an praktikablen Angeboten konzentrieren, da abgesehen von der diskussionsbehafteten Datenablage in den USA kaum ein deutsches Unternehmen Interesse haben dürfte, einen australischen oder russischen Provider zu wählen. Erfreulich ist aber, dass auch bekannte deutsche Provider wie Dunkel und Host Europe dabei sind, die zusichern, dass die Daten in Deutschland verbleiben. Für unseren Test wandten wir uns an den Pr o- vider Dunkel GmbH aus Hattersheim bei Frankfurt, wo wir schnell und unbür o- kratisch einen Zugang erhielten. Dies eröffnete uns die Möglichkeit für einen möglichst praxisnahen Test. So wollten wir die gesicherten Daten etwa mit typischen Tools für den Cloud-Storage-Zugriff durchsuchen. Was das Eintragen der Zugangsdaten für den Speicher in Cloud Backup anbetrifft, gestaltet sich dies bei den diversen Providern praktisch identisch. Das hängt unter anderem damit zusammen, dass der angebotene Cloud-Storage in der Regel kompatibel zu einem der verbreiteten, großen Angebote wie Amazon S3 oder Openstack ist. Komfortabel fanden wir es, dass in Cloud Backup die allgemeinen P arameter der Provider hinterlegt sind wie der Authentifizierungsdienst oder der Service Port. Auch sind entsprechende Links zu finden, um aus Cloud Backup heraus zu einem Provider zu springen, um dort einen Zugang zu beantragen. Weiterhin bietet es die Software an, den Zugang als virtuelles Laufwerk zu mounten, sofern der Provider dies unterstützt. Dazu wird der notwendige Treiber installiert. Sofern Sicherungen von verschiedenen Computern im gleichen Bereich (Bucket) abgelegt werden, vereinfacht Cloud Backup das Wiederfinden dadurch, dass sich ein Backup-Präfix vorgeben lässt, weiterhin ist eine Absicherung der Verbindung per SSL möglich. Um die Kosten unter Kontrolle zu halten, lässt sich der GByte- Preis angeben und eine Obergrenze festlegen. Aus diesem Betrag kalkulier t das Programm dann sofort die maximale Kapazität. Es stellt übr igens kein Problem dar, auf verschiedene Speicherbereiche bei Dann unterscheidet Cloud Backup zwischen drei Sicherungsmodi, dem erweiterten, einfachen und Custom Modus, auf Wunsch in Verbindung mit VSS. Dabei kommt unseres Erachtens nur der erweiterte Modus für die Datenablage auf einem Cloud-Storage bei einem Provider in Frage, denn nur dieser unterstützt eine Verschlüsselung sowie eine Versionierung der Sicherungen. Eine Rücksicherung ist dann ausschließlich mit Cloud Backup möglich. Für eine Verschlüsselung beherrscht die Software 18 verschiedene Modi. Dies sind AES, DES, 3DES, RC2 mit unter schiedlichen Schlüssellängen zwischen 40 und 256 Bit. Standardmäßig wird nur der Dateiinhalt verschlüsselt, optional aber auch die Datei- und Ordnernamen. Die Verschlüsselung erfolgt auf J ob-basis, es lässt sich also jederzeit eine andere verwenden. Die Credentials können im J ob mit gespeichert werden und sind an das Veeam Backup&Replication beinhaltet im aktuellen Release deutlich mehr Funktionen als die, die wir bei unserem Test von Version 6 im April-Heft 2012 im Detail vorgestellt haben. So wurde unter anderem eine WAN- Beschleunigung integriert, um eine externe Speicherung zu beschleunigen. Dazu verwendet B&R Caching, Fingerprints für Datenblöcke variabler Länge und eine TCP/IP- Protokolloptimierung. Für diese Beschleunigung sind keine zusätzlichen Backup-Jobs, Kopierskripte oder eine speicherbasierte Replizierung erforderlich. Auch zusätzliche Agenten oder Änderungen am Netzwerk sind nicht nötig. Neu sind weiterhin Hochleistungs-Backups von Storage-Snapshots sowie eine native Bandunterstützung, während in der Vergangenheit nur Sicherungen auf Plattensystemen möglich waren. Neuerungen in B&R v7 März

10 PRODUKTE I Veeam Backup&Replication v7 Cloud Edition Profil des Backup-Servers gebunden. Das hat den Vorteil, dass sie bei späteren Wiederherstellungen und beim Durchsuchen des Backup-Speichers nicht jedes Mal erneut einzugeben sind. Besteht der Bedarf, das Profil des Servers auf ein anderes System zu exportieren, lassen sich die Cr e- dentials herausnehmen. Bei Amazon S3 ist es zudem möglich, alternativ über einen Request Header eine Server Side Encryption zu veranlassen. Zusätzlich komprimiert Cloud Backup die Daten optional. Der einfache und der Custom Modus unterstützen keine Verschlüsselung und keine Versionierung. Sie unter scheiden sich darin, dass sich beim Custom Modus ein Ordner für die Datenablage vorgeben lässt und das Programm keine weiteren Verzeichnisse erzeugt. Beim einfachen Modus kümmert sich Cloud Backup um die notwendigen Verzeichnisse. Aufgrund der nicht vorhandenen Verschlüsselung ist es bei beiden Modi problemlos möglich, mit anderen Client- Tools wie etwa dem Cloudberry Explorer auf die Daten zugreifen. Letztendlich repliziert die Software die Quelle unverändert ins Ziel. Dies erg ibt unserer Meinung nach nur dann Sinn, wenn ein Unternehmen keinen externen Cloud- Storage verwendet, sondern die Möglichkeit nutzt, die Daten zusätzlich auf eine eigene Netzfreigabe oder per FTP sowie SFTP zu kopieren und sie das Unternehmen dabei nicht verlassen. Umfassendes Regelwerk Bei der Auswahl der Sicherungsquelle listet Cloud Backup alle lokalen sowie gemappten Laufwerke auf, bei Bedarf lässt sich eine Netzwerkfreigabe hinzufügen. Auch steht ein Dateifilter zur Verfügung, um sich auf bestimmte Dateitypen zu beschränken oder welche auszuklammern. Weiterhin legt Cloud Backup optional leere Ordner mit an oder schließt Verzeichnisse aus. Dateien lassen sich anhand des Änderungsdatums sichern und auf eine maximale Größe eingrenzen. Auf Wunsch werden Systemdateien und versteckte Ordner ausgeklammert. also eine Retention-Regel festzulegen. Hierbei gibt es die Möglichkeit, allgemeingültige Regeln für die gesamte Anwendung zu nutzen oder Plan-spezifische Vorgaben zu machen. Gelöscht wird wahlweise aufgrund des Versionsalters oder anhand der Anzahl der vorliegenden Versionen, wobei Cloud Backup dies erfreulicherweise für jede Datei einzeln prüft. Für am Quellort gelöschte Dateien lässt sich schließlich vorgeben, nach wie vielen Tagen diese auch in der Sicherung entfernt werden. Als sehr umf angreich erweisen sich die Zeitplanungsoptionen. Eine Sicherung kann manuell, einmalig oder wiederkehrend (täglich, wöchentlich, monatlich, Tag des Monats) um eine feste Zeit oder in Abständen erfolgen. Ein Administrator kann beispielsweise festlegen, dass in der Zeit zwischen 8 und 17 Uhr alle 15 Minuten gesichert wird. Darüber hinaus kennt das Programm ein Real-Time Backup, was einer CDP (Continuous Data Protection) entspricht: Sobald neue Dateien oder Ordner im Quellbereich erscheinen, werden diese ins Ziel kopiert. Weiterhin lässt sich ein Plan nach einer gewissen Laufzeit stoppen und ausgelassene Sicherungen werden auf Wunsch sofort nach Systemstart nachgeholt. Start- und Stoppbefehle möglich Falls es notwendig ist, in Verbindung mit einer Sicherung Start- und Stoppbefehle abzusetzen, ist dies bei Cloud Backup möglich. Benachrichtigungen über eine Sicherung kann das Programm per SMTP-Mail verschicken oder ins Windows Ereignis- Log schreiben. Letzteres ist vor allem dann sinnvoll, wenn im Unternehmen ein Monitoring-Werkzeug eingesetzt wird, das dieses Log überwacht und auswertet. Unter dem Reiter Sicherungspläne sind alle angelegten aufgelistet. Der Administrator kann diese jederzeit editier en, löschen, sich die Histor ie anzeigen lassen oder einen Plan klonen, falls er einen ähnlichen erstellen möchte. So spar t er sich die komplette Erfassung. In der Kopfzeile eines jeden Plans signalisiert eine farbige Unterlegung den aktuellen Status, außerdem ist die nächste geplante Ausführung angegeben, der Administrator kann einen Plan aber auch jederzeit starten. Grundsätzlich arbeitet Cloud Backup im erweiterten Modus inkrementell. Bei der Feststellung der Unterschiede orientiert sich das Programm am Änderungsdatum. Insgesamt hat uns die Vielzahl der Möglichkeiten zur Definition eines Sicherungsplans beeindruckt. Retention leicht gemacht Der erweiterte Modus erlaubt es, Löschoptionen für die Versionen vorzugeben, Bild 2: Dem Administrator stehen drei Modi zum Anlegen von Sicherungsplänen zur Verfügung. Die wichtigsten Vor- und Nachteile sind in der Maske aufgeführt. 26 März 2014

11 Veeam Backup&Replication v7 Cloud Edition I PRODUKTE die Software das Ziel wissen, denn sie sichert wahlweise an den ur sprünglichen Ort zurück oder an ein anderes Ziel. Optional werden vorhandene Dateien überschrieben, ebenfalls optional nur neuere Dateien als zum Zeitpunkt der Sicherung. Sofern es sich um verschlüsselte Dateien handelt, lässt sich das verwendete Passwort angeben, wobei dieses wie oben erwähnt nicht in jedem Fall erforderlich ist, da Cloud Backup die Credentials auch im Profil des Backup-Servers ablegt. Beim Zeitplan gibt es ähnliche Möglichkeiten wie bei der Sicherung, selbst wenn regelmäßige Wiederherstellungen normalerweise relativ selten der Fall sein dürften. Bild 3: Die Aufbewahrungsregeln lassen sich in Cloud Backup sehr detailliert festlegen Einfache Datenwiederherstellung Ähnlich komfortabel wie die Er stellung eines Sicherungsplans präsentiert sich auch die Wiederherstellung. Dabei ist es möglich, eine einmalige Wiederherstellung durchzuführen oder die Angaben als Sicherungsplan abzuspeichern. Der Assistent fragt dann den Wiederherstellungstyp ab. Dies kann die letzte Version sein oder der Bestand zu einem bestimmten Zeitpunkt. Als dritte Möglichkeit lassen sich die Dateien einzeln auswählen. Dann möchte War es erforderlich, Daten auf einem anderen System wiederherzustellen, so klappte auch dies im Test reibungslos. Der Administrator muss nur dort einen Wiederherstellungsplan starten und den Account zum benötigten Cloud-Storage anlegen. Sofern er sich zum gleichen Bucket verbindet, erkennt dies Cloud Backup, weist darauf hin, dass dort bereits Sicherungsdaten liegen Was guckst Du mich an!? Frag Deinen IT-Dienstleister! m für IT-Dienstleister Saubere NTFS Berechtigungen ohne Consulting-Exzesse zufriedene Kunden durch niedrige Kosten & schnelle Ergebnisse saubere und nachhaltige Ergebnisse nach Microsoft Best Practices für Fileserver-Migrationen aller Art, auch von Novell zu Microsoft aikux.com development GmbH - Oldenburger Straße Berlin - Tel +49 (30)

12 PRODUKTE I Veeam Backup&Replication v7 Cloud Edition Bit unterstützt, wenn auch AES als einzig zeitgemäßer Algorithmus Sinn ergibt. Indem die Daten bereits auf Unternehmensseite verschlüsselt und bei einem Restore auch nur dort wieder entschlüsselt werden, ist die bestmögliche Sicherheit gegeben. Es ist somit nicht notwendig, dem Provider Informationen zur Verschlüsselung zu geben. (ln) Bild 4: Beim Blick mit einem Explorer-Tool auf die verschlüsselten Daten auf dem Cloud-Storage sind außer dem Dateidatum keine Informationen herauslesbar, die Rückschlüsse erlauben und fragt dann, ob etwas wiederherzustellen ist. Im Falle verschlüsselter Daten will die Routine das Passwort wissen. Anschließend startet die Wiederherstellung. Ad-hoc Zugriff auf Backupspeicher Neben den Sicherungs- und Wiederherstellungsplänen ist es möglich, direkt auf den Sicherungsspeicher zuzugreifen. Hierzu ist nur der entsprechende Cloud-Storage- Account auszuwählen, um dann innerhalb von Cloud Backup den Speicher wie im Explorer zu durchsuchen. Verschiedene Versionen der Dateien werden in einem eigenen Fenster aufgelistet, sodass hier Zugriff auf jede Version besteht und der Administrator sich schnell ein Bild über den Sicherungsstand machen kann. Das mittels rechter Maustaste aufrufbare Kontextmenü erlaubt es, Dateien oder ganze Ordner schnell wiederherzustellen, wobei jedes Mal der Wiederherstellungsassistent gestartet wird. Auch lassen sich hier die Cloud-Infor mationen aktualisieren, da es sein könnte, dass parallel etwas geändert wird und die Anzeige nicht mehr korrekt ist. Die Datei- und Ordneransicht ist beim Durchsuchen innerhalb von Cloud Backup lesbar, auch wenn die Inhalte verschlüsselt gesichert wurden. Nur bei einer Wiederherstellung will die Software das Passwort wissen. Parallel zur Explorer-Funktion in Cloud Backup haben wir den Cloud-Storage auch mit einem eigenständigen Werkzeug, dem Cloudberry Explorer, durchsucht. Schnell konnten wir erkennen, dass die Verschlüsselung Wirkung zeigt, denn wir sahen nur eine unstrukturierte, flache Liste mit nicht lesbaren Bezeichnungen. Die Verwendung eines derartigen Tools ergibt also nur Sinn, wenn ohne Verschlüsselung gearbeitet wird. Automatisierung per CLI Neben der GUI liefert Veeam eine Kommandozeilenschnittstelle in Form einer EXE-Datei mit. Im Handbuch sind die Optionen und Schalter eingehend beschrieben. Die CLI kann bestehende Sicherungspläne nutzen. Sie lassen sich mit einem Befehl auflisten und anhand einer ID adressieren. Wenn es übr igens darum geht, einen individuellen Zeitplan zu erstellen, so stehen in der CLI nur beschränkte Möglichkeiten zur Verfügung. Veeam empfiehlt, in so einem Fall den Windows Scheduler zu verwenden. Ergänzend zur CLI hat Veeam damit begonnen, eine C#-API zur Verfügung zu stellen. Deren Funktionsumfang ist allerdings noch eingeschränkt, sie wird aber laut Hersteller kontinuierlich anhand von Kundenanforderungen erweitert. Fazit Mit der Backup&Replication v7 Cloud Edition verbindet Veeam die übliche Datensicherung innerhalb eines Unter nehmens mit der bequemen Möglichkeit, diese Daten auf einen Cloud-Storage zu replizieren. Vor allem für kleinere und mittlere Unternehmen, die nicht selbst über mehrere Lokationen zur sicheren Aufbewahrung ihrer Daten verfügen, ist dieser Zusatz äußerst interessant. Bei ihnen kann der Cloud-Storage bei einem der renommierten Provider den zweiten Standort ersetzen. Sehr gut gefallen haben uns die vielen in Cloud Backup hinterlegten Provider, die eine Anbindung zu einem Kinderspiel machen. Dabei sind nur die Anmeldedaten zu hinterlegen, alles andere liefert Cloud Backup zu. Bezüglich der Datensicherheit ist positiv zu erwähnen, dass Cloud Backup diverse Verschlüsselungsarten mit einer Tiefe bis zu 256 Produkt Programm zur Datensicherung und Wiederherstellung in virtuellen Umgebungen samt Auslagerung auf einen Cloud-Storage. Hersteller Veeam Preis Die B&R v7 Cloud Edition ist pro CPU-Sockel auf jährlicher Abonnementbasis zu lizenzieren. Die Preise liegen je nach Version zwischen 395 und Euro inklusive Wartung. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Cloud-Storage-Unterstützung 10 Anlegen von Sicherungsplänen Datenwiederherstellung Zugriff auf Backup Storage Datenverschlüsselung Dieses Produkt eignet sich optimal für kleinere und mittlere Unternehmen, die über keinen geeigneten zweiten Standort verfügen, ihre Sicherungsdaten aber räumlich getrennt lagern wollen. bedingt für Unternehmen, die über einen geeigneten zweiten Standort verfügen und ihre Sicherungsdaten dort lagern möchten. Dann bietet sich die Freigabe- oder FTP-Funktion von Cloud Backup an, es gibt hier aber auch andere Möglichkeiten zur Replizierung. nicht für Unternehmen, die ausreichend Möglichkeiten zur Datensicherung im eigenen Netz haben oder die ihre Daten aus Sicherheitsgründen ungeachtet jeder Verschlüsselung nicht in die Cloud auslagern dürfen. Veeam Backup & Replication v7 Cloud Edition März 2014

13 Quelle: annetka 123RF PRODUKTE I Dell PowerEdge VRTX Im Test: Dell PowerEdge VRTX Rechenzentrum der Kompaktklasse von Thomas Bär Konvergente Systeme sind im Gegensatz zu Cloud oder Big Data einer der leisen Trends der IT. Diese hochintegrierten Plattformen bieten Rechenpower, Speicher und Netzwerk und kommen in der Regel auch mit vorkonfigurierter Software etwa als Virtualisierungshost oder Mailserver. Zwei wichtige Vorteile bieten sich Anwendern dabei: Es gibt nur einen Ansprechpartner in Sachen Support und zudem benötigt die IT-Mannschaft weniger Know-how, um auch komplexe Anforderungen abbilden zu können. In Enterprise-Umgebungen sind solche Systeme bereits etabliert, doch mit Dell PowerEdge VRTX drängt der Hersteller nun in den Markt kleiner und mittlerer Unternehmen. Im Test untersuchen wir die Leistungsfähigkeit der Komponenten und deren Zusammenspiel. iele Firmen mit wachsenden IT- V Anforderungen stehen vor einem Dilemma: Müssen sie zunächst alle notwendigen Komponenten für ein kleines Rechenzentrum anschaffen, so ist eine große Anfangsinvestition erforderlich. Versucht der IT-Verantwortliche bei der Auslegung der Anlage an einigen Stellen Geld einzusparen, so kann sich das in schlechter Interoperabilität oder geringer Skalierfähigkeit niederschlagen. Andererseits ist ein kaum genutztes Storage-System ebenso sinnlos und teuer wie ein ausfallsicheres Serversystem, wenn die Anforderungen nicht danach sind. Im Idealfall lässt sich durch das einfache Hinzustecken weiterer Server oder Platten die Leistungsfähigkeit der Anlage nach Bedarf erhöhen. Mit VRTX spricht Dell speziell die Kunden an, die einen platzsparenden Server direkt in den Büroräumlichkeiten positionieren müssen oder wollen. Die geringe Geräuschentwicklung im Test war kaum ein Unterschied zu einer herkömmlichen XPS-Workstation feststellbar unter streicht das Einsatzgebiet in den Arbeitsräumen von kleineren bis mittleren Unternehmen sowie für Remote-Standorte und Zweigniederlassungen großer Unternehmen. Der Hersteller wirbt zudem mit der Fresh Air -Konfiguration, was nichts anderes bedeutet, als dass der Betreiber auf eine gesonderte Kühlung verzichten kann und in wärmeren Tagen auch die Klimaanlage außerhalb der Geschäftszeiten deaktivieren darf. Entsprechend anschlussfreudig zeigt sich der VRTX auch bei der Stromversorgung besonders hoch abgesicherte Steckdosen sind für die vier redundanten Netzteile nicht erforderlich. Auch sonst haben die Produkt-Designer darauf geachtet, dass ein VRTX im Standard-Büroalltag besteht. Die Anschlüsse für KVM und USB sind von vorn zugänglich, ein LCD-Display zeigt die wichtigsten Statusinformationen an und auch das optional angebotene DVD/RW-Laufwerk ist frontal erreichbar. Getrennt betrachtet, vereint administriert Dadurch, dass alle Komponenten in einem einzigen Gehäuse zusammengefasst sind, müsste zumindest in der Theorie die Administration des Systems sehr einfach sein. Dem Wunsch des monolithischen Administrationsansatzes entgegen steht die Notwendigkeit, die verschiedenen Nutzungsanforderungen adäquat umsetzen zu müssen. Somit ist die VRTX-Plattform zwar ein aufeinander abgestimmtes System, trotzdem ist es möglich und auch notwendig, dass der Administrator die einzelnen Bestandteile wie eigene Einheiten betrachtet. Entscheidend für das Zusammenspiel der verschiedenen Komponenten ist der Chassis Management Controller (CMC), über Die verbauten Dell Server der M520-Serie unterstützen Microsoft Windows ab der Version 2008 R2 SP1 in der x64-ausprägung mit Hyper-V, Microsoft Windows Server 2012 R2 mit Hyper-V, Windows Server 2012, Novell SUSE Linux Enterprise Server, Red Hat Enterprise Server. Neben Hyper-V unterstützt Dell auf der VRTX- Serie die Virtualisierung mit Citrix XenServer, VMware vsphere ESXi und die Red Hat Enterprise Virtualization. Systemvoraussetzungen 16 April 2014

14 Die All-in-One-Lösung für ihr Unternehmen SecureGUARD Office Cloud Appliance SecureGUARD Windows Firewall Server 2012 R2 Office Cloud Appliance Local Domain Nutzen Sie alle Vorteile einer lokalen Microsoft Infrastruktur in Kombination mit Clouddiensten. Bild 1: Der Chassis Management Controller bietet dem Administrator schnellen und zentralen Überblick den der Administrator auf alle anderen Systeme zugreift. Das CMC ist eine leicht zu bedienende Weboberfläche auf Basis der Dell OpenManage-Tools und der integrierten Dell Remote Access-Controller in der aktuellen Version 7 (idrac7). Alternativ bietet der Hersteller die kostenlose Fernwartungssoftware OpenManage Essentials zum Download an. OpenManage idrac lässt sich darüber hinaus direkt in die System-Management-Programme der bekannten Her steller wie BMC, VMware oder Microsoft einbinden. DieVRTX-Maschine unterscheidet sich diesbezüglich nicht von den anderen Dell-Servern. Für den Test stand uns der VRTX in der Ausbaustufe mit zwei M520-Servern, insgesamt elf Festplatten und einem Gesamtgewicht von rund 35 Kilogramm in einem Rollcontainer zur Verfügung. Im Lieferumfang enthalten waren, neben dem Server selbst, die vier notwendigen Kaltgeräte-Stromkabel, zahlreiche Bücher und Unterlagen mit rechtsverbindlichen Hinweisen und eine Kurzanleitung zum Aufbau. Die Verarbeitung des VRTX entspricht dem von Dell bekannten guten Standard: Die Frontblende, die die Blade-Server-Einschübe und die Festplatten verbirgt, rastet sicher ein und w as bei diesem Modell noch viel wichtiger ist erzeugt keinerlei Rappel-Geräusche. Verwaltung über Web-Frontend Die erste Amtshandlung des Administrators besteht darin, sich per Browser mit der Weboberfläche des Chassis Management Controllers (CMC) zu verbinden. Die CMC bietet den klassischen Aufbau einer Management-Webseite unserer Tage. Auf der linken Seite findet sich eine Baumstruktur mit den vier Ser ver-slots, dem Zugriff auf den GBit-Switch, der Übersicht der bis zu acht PCIe-Steckplätze, Frontblende, Lüfter, Netzteile, Temperatursensoren und einer Abzweigung für Speicher, Controller, physische Festplatten, virtuelle Festplatten und das Gehäuse. Zu einem ausgewählten Hauptmenüpunkt baut sich am oberen Rand der Webseite das passende Detailmenü auf. Die Hauptseite, der so genannte Gehäuse- Funktionszustand, ist eine Art Dashboard mit den wichtigsten Er eignissen. Unterschieden wird zwischen Kritischen Warnungen, beispielsweise dem Verlust der Redundanz des CMC, den der Administrator paarweise auslegen kann, Nicht kritischen Warnungen und Informativen Warnungen. Welche Ereignisse und Hinweise von dem Gerät wie inter pretiert werden sollen, legt der Administrator über eine Webseite mit vielen Optionen fest. Bei Bedarf verschickt der VRTX s an die IT-Administration, gibt Syslog-Meldungen aus oder generiert SNMP-Traps. Windows Server 2012 R2 Essentials Antivirus & URL-Filtering Office 365 Synchronization Vertrieb in Deutschland Virtualization Platform based on Hyper-V SecureGUARD Firewall Solution Client & Server Backup Solution RAID Based Storage System

15 PRODUKTE I Dell PowerEdge VRTX Alle Elemente des VRTX stellt die Webseite grafisch dar und hebt sie mit einem grünen Punkt einer Aufhellung farblich hervor, sofern alles in Ordnung ist. Weitere Informationen sind die Qualität der Str omzufuhr und der Speicherausbau. Alle einzelnen Bestandteile des VRTX, beispielsweise der GBit-Switch, kann der Administrator per Webinterface aus- und einschalten, sollte es einmal erforderlich sein. Den einzigen Schnitzer, den sich Dell bei dem CMC geleistet hat, ist die Übersetzung in der Online-Hilfe. Praktisch auf jeder Webseite für CMC oder idrac residiert ein Fragezeichen-Symbol mit einer kontextsensitiven Hilfestellung. Unglücklicherweise wurde bei der Übersetzung nicht so recht aufgepasst. Das Wort root, also der pr imäre Anmeldename, wurde mit Stamm übersetzt. Wer sich jedoch versucht mit Stamm/calvin Letzteres ist das Standard-Kennwort anzumelden, wird wenig Erfolg haben. Bild 2: Der IT-Administrator legt fest, welche Ereignisse VRTX protokolliert und welche Ereignisse eine Benachrichtigung per SNMP oder nach sich ziehen 48 TByte. In der von uns für den Test genutzten Maschine standen sieben Seagate SAS-Platten mit je 278,88 GByte zur Verfügung. Diese konfigurierten wir in zwei RAID5-Einheiten mit je drei Platten und nutzten die siebte Platte als global Hotspare, die im Zweifelfall für beide RAID- Einheiten einspringen würde. Die Konfiguration der virtuellen Festplatten des Shared PERC8 -Controllers über das CMC ist sehr einfach. Wer schon mit anderen RAID-Controllern gearbeitet hat, wird an dieser Stelle nicht auf Probleme stoßen. Über das Webinterface wählt der Administrator die jeweils gewünschte Aktion aus einem Drop-Down-Menü aus, wie beispielsweise Umstellen der Cache- Strategien wie Durchschreiben, Rückschreiben, Adaptives Vorauslesen oder Löschen. Sollte an einer ander en Stelle im Menü möglicherweise eine Einstellung erforderlich sein, so weist das Interface mit einem Link und einem Hinweistext darauf hin. Offensichtlich sind die Zeiten, in denen sich IT-Profis auswendig merken mussten, in welcher Reihenfolge etwas durchzuführen ist, endgültig vorbei. Durch das Konzept der Zuweisung von Virtual Disks an Virtuelle Adapter ist der Administrator zudem in der Lage, die Platten so zu verteilen, wie er es sich vorstellt. Einziger kleiner Kr itikpunkt ist, dass einige Maßnahmen an den virtuellen Festplatten dann doch länger dauern als die im Dialog angezeigten Sekunden. Massig Rechenpower In das VRTX-Gehäuse kann der IT-Verantwortliche maximal vier Server der M520- beziehungsweise M620-Serie einbinden. Dell produziert die Server gemäß Kundenwünschen, daher verzichten wir an dieser Stelle auf eine Auflistung aller CPU-Optionen. Die M520-Server unterstützen die aktuellen Intel Xeon-Prozessoren der E Produktfamilie. Die Leicht zu verwaltendes Storage-System Die Laufwerkskonfiguration bietet entweder Platz für zwölf Hot-Plug-fähige NL-SAS-, SAS- oder SAS-SSD-Festplatten mit 3,5 Zoll oder 25 Hot-Plug-fähige NL-SAS-, SAS- oder SAS-SSD-Festplatten bei 2,5 Zoll. Bei den aktuell verfügbaren Festplatten beträgt der maximale Speicherplatzausbau der VRTX immerhin Bild 3: Die Zuordnung von physikalischen NICs zu den virtuellen internen Ports ist per Mausklick und VLAN-Definition erledigt 18 April 2014

16 Bild 4: Wie gewohnt weist der Administrator den Storage einer virtuellen Maschine zu unabhängig davon, ob sich das Storage-System nun lokal im Gehäuse der VRTX befindet oder nicht. interne Ansteuerung geschieht über das so genannte Intel QuickPath Interconnect (QPI) mit Übertragungsraten von 6,4 GT/s (Gigatransfer; entspricht 6,4 Milliarden Datentransfers pro Sekunde), 7,2 GT/s oder 8,0 GT/s. Je Prozessorkern bieten die aktuellen Xeon-Prozessoren 2,5 MByte Cache-RAM. Die maximale Anzahl von Kernen beträgt acht. Im Zusammenspiel mit dem Intel C600-Chipsatz ist ein Speicherausbau über zwölf DIMM- Steckplätze auf maximal 384 GByte je Server bei einem Tempo von maximal 1,6 GT/s denkbar. In der CMC-Konsole gelangt der Administrator über die Auswahl der Slots direkt auf die Über sicht des jeweiligen Servers. Von hier aus beginnt die Einrichtung mit der Vergabe von IP-Adressen für die lokalen Remote-Access-Adapter. Die Funktionalität bezüglich der Zuordnung der physikalischen Festplatten zu einem vir tuellen Festplatten-Verbund mit zwei Platten entspricht derselben Methodik wie die Verwaltung des Storage im VRTX. Ein Umdenken ist somit nicht erforderlich. Schlussendlich verbindet sich der Administrator per idrac mit dem Ser ver, mappt ein Installations-Medium und installier t, wie auf einem ganz gewöhnlichen Server, das gewünschte Betriebssystem in unserem Fall ESXi 5.5 von VMware. Da sich die Remote-Access-Karten auch vollkommen losgelöst von der CMC-Konsole ansteuern lassen, kann der Administrator unterschiedliche Zugriffsrechte für verschiedene Personen einrichten, genau wie bei einem herkömmlichen Server. Virtueller Switch bringt VRTX flexibel ans Netz Der VRTX bietet acht physikalische GBit Ethernet-Anschlüsse auf der Rückseite, bezeichnet als Fabric A. Für die internen Verbindungen bietet Fabric A in der Summe 16 Lanes, maximal vier pro Server. Das Switch-Modul R VRTX 1Gb erhält wie alle VRTX-Komponenten eine eigene Verwaltungs-IP- Adresse und lässt sich vom Administrator einzeln oder per Durchgriff durch die CMC-Konsole ansteuern. In der Standardauslieferung sind die acht ph ysikalischen Ports automatisch mit den jeweiligen virtuellen, internen Ports der Server-Slots verknüpft. Soll eine Anpassung erfolgen, beispielsweise die Verknüpfung in ein DMZ-Netzwerk auf einen bestimmten, virtuellen Port eines Server-Slots, so kommt hierfür die VLAN-Funktionalität zum Einsatz. Das Webinterface, das interessanterweise als Einziges im Konstrukt der VRTX nur auf Englisch verfügbar ist, ist soweit selbsterklärend, dass nach wenigen Minuten die gezielte Verknüpfung eingerichtet war.

17 PRODUKTE I Dell PowerEdge VRTX Das Umstellen der maximalen Geschwindigkeit, die Zuweisung von Auto Negoation oder die Aktivierung von Flow Control geschieht per Mausklick. Über Link Aggregation ist der Administrator in der Lage, bis zu zwölf LAG- Trunks aufzubauen, um beispielsweise die Geschwindigkeit gezielt zu erhöhen. Die Zuweisung geschieht durch einfaches Anklicken, Zuweisen der Nummer und der Bestätigung. Neben den acht zuweisungsfähigen GBit-Ports besitzt der Switch ein weiteres Interface, das Out-of-band-Management (OOB-NIC) für den administrativen Zugriff. Dieses kann und soll auch nicht einem Server zugewiesen werden können. Wie bei einem physikalischen Switch ist der Administrator auch hier in der Lage, die Running Configuration zu speichern, herunterzuladen oder bereits vorbereitete Konfigurationsdateien im Abschnitt File Management bereitzustellen. SNMP unterstützt dieser teilweise virtuelle Switch ebenso, was die Einbindung in bereits vorhandene, eigene Überwachungslösungen ermöglicht. Zügiges Zusammenspiel Insgesamt war der Aufbau und die Konfiguration einer VMware ESXi 5.5-Umgebung mit zwei Hosts, einem verteilten Storage-Cluster und die Einbindung in ein vcenter kein Problem, lediglich ein Treiber-Update für das ESX-Image w ar zunächst erforderlich. Wir installierten im Anschluss sowohl Windows Server 2008 R2 x64 und den aktuellen Windows Server 2012 R2, ebenfalls ohne Probleme. Der CrystalMark 2004R3-Benchmark bescheinigt den virtuellen Windows-Maschinen eine überaus beachtliche Leistung von Punkten bei zwei zugewiesenen Cores und 6 GByte RAM. Die Speicherlesegeschwindigkeit gibt der Benchmark mit MByte/s an, die Schreibgeschwindigkeit mit MByte/s. Der Cache arbeitet mit MByte/s beziehungsweise Punkten. Für die virtuellen Festplatten kommt die Messsoftware auf Punkte bei einer sequentiellen Leseleistung von MByte/s und MByte/s im Schreibzugriff. Bei acht zugewiesenen Cores erhöht sich der CrystalMark-Wert auf Punkte, was unter anderem dem gestiegenen ALU-Wert von zu verdanken ist, im Vergleich zu bei nur zwei Cores. Während die Memory-Werte insgesamt anstiegen, der Cache-Wert erzielte beispielsweise bereits MByte/s, sank die Festplattenleistung leicht auf Punkte ab. Interessanterweise ergibt der CrystalDiskMark in der x64- Edition ein einfacheres Leistungsabbild von 549 MByte/s im sequentiellen Lesezugriff und 368 MByte/s im Schr eibzugriff. Rein subjektiv betrachtet reagierten alle virtuellen Maschinen ausgesprochen schnell und zügig. Sicherheitsrelevante Zusatzfunktionen Auch sonst bietet der VRTX alles, was ein modernes Serversystem braucht. Neben der Tower-Ausführung liefert Dell den Server auch in einer 19 Zoll-Chassis-Variante für den Einbau ins Rack. Es bleibt stets bei den fünf Höheneinheiten. Die Frontblende lässt sich gegen unberechtigten Zugriff abschließen, das Trusted Platform Module (TPM) speichert Passwörter und digitale Zertifikate und unterstützt die Intel Xeon TXT-Funktion ( Trusted Execution Technology ). TPM kommt insbesondere bei der Festplattenverschlüsselung von Windows Servern zum Einsatz. Äußerst praktisch f anden wir die Möglichkeit, die Funktion des Ein/Aus-Schalters über das BIOS zu deakti vieren. Da IT-Verantwortliche Geräte der VRTX- Serie möglicherweise an Standorten positionieren, an denen es kein IT-Personal gibt, ist es zudem günstig, dass das System den Intrusion Alert ausgibt, sobald ein Teil des Gehäuses geöffnet wird. Den Hinweis, dass eine Öffnung durchgeführt wurde, protokolliert auch das CMC. Fazit In der Teststellung konnte die VRTX- Plattform eines ganz deutlich unter Beweis stellen: Der Aufbau und die Inbetriebnahme, die Konfiguration des Storage, die Installation von VMware ESXi 5.5 auf den beiden Servern und die Verknüpfung mit dem Storage geschehen schnell und ohne besondere Vorkommnisse. Die Geräuschkulisse ist nicht der Rede w ert und der Platzbedarf insgesamt überschaubar. Zwar legt sich der Administrator bei VRTX auf Dell als alleinigen Anbieter fest, erhält jedoch ein komplett aufeinander abgestimmtes System der neuesten Generation. Mit Dells VRTX macht der kleine Serverraum richtig Spaß. (jp) Produkt Integriertes Komplettsystem, bestehend aus Servern, Storage und Netzwerkanbindung in einem Chassis. Hersteller Dell GmbH Preis Die genaue Konfiguration legt der Interessent beim Einkauf fest. Die Grundausstattung in der Tower-Variante mit Platz für 12 3,5-Zoll-Festplatten, einem internen RAID-Controller mit 1 GByte NV-RAM, drei 1 TByte SAS- Festplatten mit U/Min, einem Switch-Modul mit 8 internen und 8 externen 10/100/1.000 MBit-Ethernet-Ports, einem doppelt ausgelegten 2 x Watt- Netzteil mit zwei Stromanschlüssen, zwei M520P-Einschüben mit je einem Intel Xeon E CPU mit 1,8 GHz Taktfrequenz, 10 MByte Cache und je 2 GByte MHz-RAM, je einer 250 GByte SATA-Festplatte in 2.5 Zoll-Bauform mit U/Min und drei Jahren Basis-Garantie kostet rund Euro. Ein einzelner M520P-Blade-Einschub kostet mindestens Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Komponenten 9 Aufbau und Inbetriebnahme Auswahl im Bereich Storage Auswahl im Bereich Server Auswahl im Bereich Netzwerk Dieses Produkt eignet sich optimal für Unternehmen, die ihr gesamtes Serversystem auf einer einzelnen Maschine konsolidieren möchten oder nach einem Niederlassungsserver mit Storage-System suchen. bedingt für Firmen, die bereits ein festgelegtes Switching- und Storage-Konzept erarbeitet haben und dieses einhalten müssen/wollen. nicht für sehr kleine Firmen. Dell PowerEdge VRTX April 2014

18 PRAXIS I Workshop Linux Server-Distributionen für kleine Unternehmen Server im Frack von Thomas Joos Quelle: zadvornova 123RF Um in kleinen Unternehmen Daten zentral abzulegen, s zu senden und andere Funktionen der Gruppenarbeit zu nutzen, ist nicht immer ein Microsoft Small Business Server notwendig. Es gibt einige Linux- Distributionen, die ähnlichen Funktionsumfang bieten und schnell und einfach zu installieren und zu verwalten sind. Trotzdem lassen sich Windows- Clients problemlos anbinden das heißt, die Anwender können mit ihren bekannten Werkzeugen weiterarbeiten. Nur auf dem Server läuft Linux. Großer Vorteil dabei ist, dass diese Pakete kostenlos zur Verfügung stehen. Wir stellen Ihnen die wichtigsten Distributionen vor und erklären Ihnen den Umgang mit den zugehörigen Tools. K leine Unternehmen, die nur einen Server im Einsatz haben, können auch mit Linux-Servern eine zentrale Datenablage schaffen und auf diesem Weg zudem einen Dr uckserver sowie andere Dienste zur Verfügung stellen. Die verschiedenen Linux-Server bieten Assistenten, die bei der Installation und Einrichtung helfen. Linux-Wissen ist im Grunde nicht notwendig, aber immer dann hilfreich, wenn Probleme auftauchen. Alle hier vorgestellten Distributionen lassen sich kostenlos als ISO-Datei herunterladen und auch als virtueller Server testen. Die Verwaltung der Server erfolgt meistens über eine mehr oder weniger übersichtliche Weboberfläche, oft in englischer Sprache. Es sind zwar Konfigurationen in der Linux-Shell möglich, aber nicht zwingend vorgeschrieben. Zentyal Linux Small Business Server Eine der bekanntesten Distr ibution für kleine Unternehmen ist der kostenlose Zentyal 3.0-Server [1]. Die Installation erfolgt über einen textbasierten Assistenten, lässt sich also auch für Anfänger recht problemlos durchführen. Zentyal baut auf Ubuntu LTS auf. Der Server bietet Samba 4 und eine Kerberos-basierte Anmeldung, ähnlich dem Active Directory. Die Umgebung bietet neben der gemeinsamen Datenablage im Netzwerk eine zentrale Anmeldung aller Arbeitsstationen, eine Überwachung, Proxy- und Intranet-Server für den Internetzugang und gemeinsamen Informationsaustausch sowie eine Firewall. Auch DHCP, FTP und ein Zeitdienst für das Netzwerk gehören mit zum Paket. Ein server steht auf Basis von Zarafa 7.1 [2] ebenfalls zur Verfügung. Neben der kostenfreien Edition bietet der Hersteller noch kostenpflichtige Editionen an. Diese unterscheiden sich vor allem im Support. Bild 1: Zentyal bietet zur Installation und Verwaltung eine grafische Oberfläche Eine genaue Auflistung der Bestandteile der einzelnen Editionen entnehmen Sie der PDF-Datei [3]. Nachdem Sie die Installation von Zentyal abgeschlossen haben, startet der Server in einer grafischen Oberfläche. Hier können Sie gezielt die Pakete auswählen, die auf dem Server zur Auswahl stehen sollen. Sobald Installation und Einrichtung abgeschlossen sind, steht der Ser ver zur 54 Mai 2013

19 PRAXIS I Workshop Verfügung und lässt sich in der Weboberfläche verwalten. Diese zeigt eine Übersicht über die einzelnen installierten Module und Funktionen und erlaubt der en Administration. Zentyal bietet optional noch einen VoIP-Server sowie Instant Messaging-Funktionen auf Basis von XMPP. Die Software steht auch mit einer teilübersetzten deutschen Oberfläche zur Verfügung. Sie scannt außerdem regelmäßig nach Sicherheitsupdates für den Server, die Sie dann ebenfalls in der grafischen Oberfläche installieren können. ClearOS Community Auch weit verbreitet ist ClearOS [4]. Basis ist die Linux-Distribution CentOS. Auch diese Umgebung bietet eine zentrale Datenablage und steht als Pr oxy- Server und Firewall im Netzwerk zur Verfügung. Ein server auf Zarafa-Basis ist ebenfalls integriert. Anwender können sich am Server über das Internet per VPN anmelden. Auch hier erfolgt die Verwaltung über ein Webinterface. Bestandteil ist ferner ein App-Store, der kostenlose Erweiterungen bietet. Für das Produkt gibt es außerdem kommerzielle Erweiterungen zum Virenschutz und für die -Funktionalität. Die Installation läuft hier genauso über eine ISO- Datei und einen Assistenten ab. Die Entwicklung steht als kostenloser und als kommerzieller Server zur Verfügung. ClearOS Professional ist die kommerzielle Variante und bietet die Möglichk eit, bis zu Anwender anzubinden. ClearOS Community ist für Unternehmen mit weniger als zehn Anwendern geeignet. Einige Vorteile der Professional-Edition lassen sich auch in der kostenlosen Community Edition nutzen. Dazu müssen Sie allerdings zusätzlich in die Tasche greifen. Die Professional-Variante verfügt standardmäßig schon über einen Active Directory- Connector, Intrusion Prevention aus dem Internet, Spam- und Viren-Schutz, dynamisches VPN und mehr. Unternehmen, die nicht selbst einen Server kaufen und einrichten wollen, können ClearOS auch komplett fertig installiert als Appliance kaufen. Für etwa US- Dollar erhalten Sie dann ein Gerät, auf dem die Distribution bereits vorinstalliert Bild 2: Das Webinterface von ClearOS ist übersichtlich gestaltet und ermöglicht eine zielgerichtete Administration und eingerichtet ist. Die ClearBOX 100- Series [5] arbeitet mit einem Intel Atom Prozessor, verfügt über 1 GByte Arbeitsspeicher sowie eine 250 GByte-Festplatte. Mit dem Gerät lassen sich bis zu 15 Benutzer anbinden. Integriert sind bereits Freigaben, ein Outlook-Connector für den Mail-Server, eine Datenbank auf MySQL-Basis und weitere Funktionen. Sie müssen das Gerät lediglich mit dem Netzwerk verbinden. Die Verwaltung erfolgt über ein Webinterface. Linux SME Ein sehr bekanntes und ausgereiftes Produkt ist der kostenlose SME Server [6]. Auch hier unterstützt ein Assistent bei der Installation. Der Server bietet eine zentrale Datenablage, eine Benutzerverwaltung sowie einen server. Ebenso sind eine Firewall sowie Möglichkeiten der Benutzereinwahl vorhanden. Das Anbinden von Windows-Clients stellt kein Problem dar. Mit dabei sind fer ner mysql, Python und PHP. Auch ein Webserver auf Apache-Basis gehört zu Linux SME. Bestandteil ist weiterhin ein Faxserver, der zugleich als Anrufbeantworter dienen kann. Ein Vorteil von SME ist die Möglichkeit, den Server in einer deutschen Oberfläche zu installieren. Virenmails und Spam lassen sich in SME mit einem integrierbaren Virenscanner bekämpfen. Dieser unterstützt natürlich auch den Schutz des lokalen Dateisystems. Hinzukommt, dass SME nicht auf zehn Benutzer und Computer begrenzt ist, sondern theoretisch mehrere hundert Anwender anbinden kann. Die Umgebung unterstützt ferner eine Ordnerduplizierung, um Datenverlust zu vermeiden. Was gefällt ist, dass SME dazu ein echtes RAID 1 verwendet, wenn der Computer kein Hardware-RAID bietet. Die Verwaltung von SME basiert zum großen Teil auf einer Weboberfläche, mit der auch Linux-Neulinge schnell zurechtkommen. Installation von SME Die Installation erfolgt am besten über die bootfähige Installations-CD, die als ISO-Datei zur Verfügung steht. Nachdem Sie die Datei auf CD gebrannt haben, booten Sie den Server mit dieser und installieren SME. Bevor die Installation beginnt, testet der Assistent auf Wunsch zunächst, ob die CD komplett lesbar ist. Dies beugt Fehler während der Installation vor und stellt sicher, dass sich keine Probleme auf Grund eines fehlerhaften Datenträgers einschleichen. Ein Assistent führt danach durch alle notwendigen Schritte. Nach der Installation erfolgt ein Neustart und die Grundkonfiguration des Servers beginnt. Der erste Schritt bei der Ein- Mai

20 PRAXIS I Workshop richtung erfolgt durch das Festlegen des Administrator-Kennwortes. Dieses benötigen Sie später für die Anmeldung an der Verwaltungs-Webseite. Gut ist, dass der Assistent die Sicherheit des K ennwortes überprüft und Verbesserungsvorschläge gibt. Um Schreibfehler zu umgehen, müssen Sie das festgelegte Kennwort nach der Überprüfung noch mal eingeben. Ähnlich wie der Assistent zur Installation des Active Directory geben Sie während der Einrichtung einen Domänennamen ein. SME verwendet diesen Namen dann auch als -Domäne. In der Verwaltungsoberfläche können Sie jederzeit zusätzliche Domänen eingeben oder die Standarddomäne ändern. Als Nächstes legen Sie den Servernamen und die IP- Adresse fest. Nachdem Sie diese Grundeingaben gewählt haben, geht es ans Eingemachte: Soll der Server auch als Internetgateway zum Einsatz k ommen, müssen Sie den Arbeitsmodus auswählen. Hier stehen drei Optionen zur Auswahl. An dieser Stelle müssen Sie genau aufpassen, wie Sie den Server konfigurieren. Hier wählen Sie aus, ob und vor allem wie der Server ans Internet angebunden werden soll. Bild 3: Die Verwaltung von SME über den webbasierten Server-Manager bringt alle wichtigen Settings auf einem zentralen Menü unter Server aus. Außerdem bietet der Server die Möglichkeit, sich direkt per DSL mit dem Internet zu verbinden. Eine solche Konfiguration ergibt aber wenig Sinn, da DSL-Router und kleiner e Firewalls sehr günstig sind. Daher gehen wir darauf nicht näher ein. Wählen Sie die Option Server und Gateway aus, ist der Server auch aus dem Internet erreichbar, zum Beispiel für den Betrieb als Webserver und Mailserver. Bei der Auswahl Privater Server und Gateway ist der Ser ver nur von intern mit dem Internet verbunden. Von außerhalb lassen sich keine Verbindungen aufbauen. Dazu ist in SME eine Firewall integriert, die zwischen internen und externen Paketen unterscheiden kann. Mit Erweiterungen können Sie die Fir ewall so ausbauen, dass mehr Möglichkeiten einstellbar sind. Im Standardumfang sind die Steuerungsmöglichkeiten der Firewall zwar minimal, dafür ist diese aber sicher eingestellt. Aber auch wenn Sie den Server im Modus Nur Server betrieben, lassen sich Maildienste und Webserver auf dem lokalen Server erreichen. In diesem Fall tragen Sie auf der Firewall oder dem DSL- Router eine Port-Weiterleitung ein. Die nächsten Installationsfenster erlauben die Auswahl von Optionen abhängig von dem Modus, den Sie für die Inter netanbindung gewählt haben. SME ganz nach Maß Bereits im Standardpaket sind alle wichtigen Serverfunktionen integriert. In den meisten Fällen ist eine Erw eiterung des Servers mit zusätzlichen Paketen nicht notwendig. Bei der Installation sollten Sie aber beachten, dass der Installationsassistent vorhandene Festplatten formatiert und damit die Daten löscht. Aus diesem Grund sollten Tests nicht unbedingt auf einem produktiven Server stattfinden. Serverrolle festlegen Sie können SME zum Beispiel als Server ohne Internetzugang betreiben beziehungsweise als Server hinter einem DSL- Router oder einer weiteren Firewall. Dieser Betrieb ist auch der empfohlene Weg. Wählen Sie in diesem Fall Nur Bild 4: Mit FreeNAS lassen sich einzelne Festplatten schnell und einfach als Netzwerkspeicher zur Verfügung stellen 56 Mai 2013

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Paragon Rettungsdisk-Konfigurator

Paragon Rettungsdisk-Konfigurator PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Deutschland Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de Paragon

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Filr Kurzanleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit Novell Filr erhalten Sie Zugriff zu Ihren Dateien, auch wenn Sie sich nicht im Netzwerk der

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Jörg Reinholz, Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Seite 1 von 18 Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Mit Bildern :-) Diese Anleitung wendet

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

8 Grundlegendes einer SharePoint-Website

8 Grundlegendes einer SharePoint-Website 59 Der Aufbau eines SharePoint-Portals orientiert sich an der gelebten Philosophie eines Unternehmens, es kann standort-, funktions- oder prozessorientiert aufgebaut sein. Deshalb ist eine vereinfachte

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

1.2 Virtualisierung: der kostenlose Microsoft

1.2 Virtualisierung: der kostenlose Microsoft 1. Server-Virtualisierung 1.2 Virtualisierung: der kostenlose Microsoft Hyper-V-Server 2012 R2 in der Praxis Der kostenlose Hyper-V-Server 2012 R2 ist vor allem für Unternehmen geeignet, die nicht auf

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Allgemeine Einrichtungsanleitung SimpliMed-Online

Allgemeine Einrichtungsanleitung SimpliMed-Online Allgemeine Einrichtungsanleitung SimpliMed-Online www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Vorwort Auftragsdatenverarbeitung im medizinischen

Mehr

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch Rsync-Backups mit STRATO HiDrive und Amazon S3 Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Backups in der Cloud mit BackupAssist 3 Sicherung mit STRATO HiDrive 3 Log-in in den Kundenservicebereich

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

http://www.digicluster.de

http://www.digicluster.de Remoteservice kaufen oder mieten? Quickguide für Router der Serie ER/UR/LR/XR Konfiguration VPN Serviceportal Der Digicluster ist ein VPN Server Portal in dem komplette Netzwerke, Maschinen, Anlagen und

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition 2014.11. 2 Technische Voraussetzungen. 2.1 Browser. 2.2 Smartphones und Tablets

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition 2014.11. 2 Technische Voraussetzungen. 2.1 Browser. 2.2 Smartphones und Tablets RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2014.11 Codename: Koriander (Tochter eines brasilianischen Entwicklers) Datum Veröffentlichung: 27.11.2014 Datum Support-Ende: 27.11.2016 2 Technische

Mehr

Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt.

Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt. Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt. Identity Management Active Directory Funktionen App Center Virtualisierung Management Console Identity Management Zentrales

Mehr

ANLEITUNG. audriga Umzugsdienst für E-Mail- und Groupware-Konten

ANLEITUNG. audriga Umzugsdienst für E-Mail- und Groupware-Konten ANLEITUNG audriga Umzugsdienst für E-Mail- und Groupware-Konten DER AUDRIGA UMZUGSDIENST Mit dem Umzugsdienst von audriga können Sie E-Mail- und Groupware-Konten ohne Installation von Software von Ihrem

Mehr

Einleitung. Das Cloud- Webportal. Cloud Drive

Einleitung. Das Cloud- Webportal. Cloud Drive Einleitung Herzlichen Glückwunsch! Sie haben sich für CTera Cloud Attached Storage entschieden, eine Kombination aus Datenspeicher in der Cloud und Sicherung auf lokalen Speichermedien. Zur Verwaltung

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

ZCB Kurzanleitung zum Schnellstart

ZCB Kurzanleitung zum Schnellstart ZCB Kurzanleitung zum Schnellstart Version 4.2 Zmanda, Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsvorgang Übersicht... 4 Ein Sicherungsset erstellen... 4 Was möchten Sie sichern?... 5

Mehr