Server im Frack Linux für kleine Unternehmen
|
|
- Gesche Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Administrator 2013/ 2014 Auszüge als Leseprobe Unter anderem lesen Sie: Server im Frack Linux für kleine Unternehmen Ab zur Vorsorge Angriffe und Anomalien mit OSSEC erkennen Dropbox im Eigenbau Novell Filr im Praxistest Rechenzentrum der Kompaktklasse Erster Test: Dell PowerEdge VRTX Brückenbau Samba 4 als Speicher im Netz Klonen kann sich lohnen Management virtualisierter Domänencontroller mit Windows Server
2 AKTUELL I News Ganz nah am Server Fujitsu bringt mit dem Modell ETER- NUS JX60 einen DAS-Speicher auf den Markt, der sich über eine 6 GBit/s SAS-Verbindung direkt mit einem Intel-basierten Server verbinden lässt. Das neue System steht in Versionen mit 60 Nearline SAS-Platten à 2, 3 oder 4 TByte zur Verfügung und bietet so auf vier Höheneinheiten eine maximale Kapazität von 240 TByte. An einen einzelnen Server lassen sich bis zu vier der neuen JBOD-Gehäuse anschließen, womit sich der mögliche Speicher eines Servers um bis zu 960 TByte erweitern lässt. Was RAID-Level betrifft, sind die Modi 0, 1, 1+0, 5, 5+0 und 6 möglich. Integrierte Funktionen zur Fehlerredundanz sollen die gespeicher ten Daten zusätzlich schützen. Als weiteres Anwendungsfeld nennt der Her steller Cluster mit zwei Servern, in denen es auf eine hohe Verfügbarkeit ankommt. Beispielsweise ist der Einsatz der ETERNUS JX60 als Ergänzung von Fujitsus Cluster-in-a- Box möglich. Verwalten lässt sich das Storage-Subsystem mithilfe der standardmäßigen Fujitsu Ser verview-software. Die Preise für eine Basis-Einheit beginnen bei Euro. (ln) Fujitsu: Viel Speicher auf wenig Raum im DAS-System ETERNUS JX60 finden auf vier Höheneinheiten bis zu 60 NL-SAS-Platten Unterschlupf Google präsentiert OpenPOWER-Motherboard Auf der Impact-Konferenz in Las Vegas hat Google ein neues Server-Motherboard mit POWER8-Prozessor präsentiert. Entwickelt hat Google die neue Server-Hardware im Rahmen seines Engagements in der OpenPOWER Foundation, einer Organisation, die Hardware auf der Basis der POWER- Architektur von IBM entwickeln und die Designs offenlegen möchte. Kurz davor hatte die Firma Tyan im Rahmen der OpenPOWER Foundation bereits ein Serverboard-Design vorgestellt, das Mitgliedern der Foundation zur Verfügung stehen soll. Der Netzwerkkartenhersteller Mellanox demonstrierte auf der Impact-Konferenz seine RDMA-Technologie (Remote Direct Memory Access) für POWER. Eine Besonderheit der POWER8-Architektur ist die C API-Schnittstelle (Coherence Attach Processor Interface), die es erlaubt, Spezialprozessoren wie GPUs, ASICs und FPGAs so mit der CPU zu verbinden, dass beide denselben Adressraum nutzen. Nvidia will davon mit seinen GPUs Gebrauch machen, die Programmierern von HPC- Anwendungen über die CUDA-Programmierschnittstelle zur Verfügung stehen. Gegründet wurde die Open- POWER Foundation von Google, IBM, Mellanox, Nvidia und Tyan. Mittlerweile gehören dem Konsortium 25 weitere Mitglieder an, darunter Samsung, Hitachi und Canonical. (of) Viel Support für Ubuntu Seit Ende April ist das neueste Ubuntu- Release "Trusty Tahr" verfügbar, das Long Term Support mit fünf Jahren Supportdauer bietet. Wie üblich sind Server- und Desktop-Version grundsätzlich identisch, abgesehen von zusätzlichen oder entfernten Paketen in der jeweiligen Ausführung. So werden beide mit dem Linux Kernel 3.13 ausgeliefert, der in erster Linie Verbesserungen für professionelle Anwender bietet, insbesondere im Bereich Virtualisierung. So enthält Ubuntu nun die Openvswitch-Version 2.0.1, die VXLAN-Technologie unterstützt. Daneben gibt es weitere Optimierungen im Netzwerkbereich für Bonding, Bridging, TCP-Fast-Open sowie Hardware-Support für Intel-Wireless-Karten und Infiniband-RDMA von Mellanox. Zum I/O-Scheduling kommt nun statt des CFQ- der Deadline-Scheduler zum Einsatz. Laut den Release Notes gab es diverse Performance-Optimierungen bei verschiedenen Linux- Dateisystemen wie Btrfs, XFS und Ext4. Zur Virtualisierung gibt es weiterhin die Hypervisor-Systeme Xen und KVM, die beide hinsichtlich ihrer Performance verbessert und in ihren Features erweitert wurden. VMware wird nun voll unterstützt. Auch für den Einsatz der neuen Ubuntu-Version in Microsofts Hyper-V gibt es jetzt Support. Zur Container-Virtualisierung bietet Ubuntu die Linux-Container LXC in der recht neuen Version 1.0. Schließlich stehen Xen und KVM nun auch auf ARM-Rechnern zur Verfügung. (of) 8 Juni
3 News I AKTUELL Gesicherte OpenSource-Finanzierung Die Linux Foundation hat unter dem Namen Core Infrastructure Initiative (CII) ein neues Projekt angekündigt, das künftig Entwickler von wichtigen Open Source-Projekten unterstützen soll. Die Initiative ist als Reaktion auf den Heartbleed- Bug in OpenSSL entstanden und soll dafür sorgen, dass derart wichtigen Projekten künftig mehr Ressourcen zur Verfügung stehen. Weitere Gründungsmitglieder der CII sind neben der Linux Foundation auch Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, Netapp, Rackspace und VMware. Das OpenSSL-Projekt soll nun auch zu den Ersten gehören, die finanzielle Unterstützung bekommen, um Entwickler zu bezahlen. Darüber hinaus will die CII dem Projekt auch in anderer Hinsicht behilflich sein, etwa für Code Reviews. (of) core-infrastructure-initiative Rechner der Kompaktklasse Für kleine und mittlere Unternehmen erweitert HP sein Rechner-Angebot mit dem EliteOne 800. Der PC mit den Maßen 56 x 5,03 x 38,9 cm (ohne Standfuß) verfügt über einen 21,5-Zoll Bildschirm und lässt sich optional dur ch einen Fuß oder eine VESA-Wandhalterung befestigen. Ein weiteres Feature sind die Rotationssensoren. Sie ermöglichen das Drehen des Bildschirms von Quer- auf Hochfor mat. Dabei hat der PC einen Intel Cor e-prozessor der vierten Generation an Bord und verfügt über Solid State Disks (SSDs) mit maximal 160 GByte Speicher platz oder SATA-Platten für bis zu 500 GByte an Daten und optional über RAID. Als Betriebssysteme lassen sich Windows 7 unter anderem in den Versionen Professional 32 oder 64 sowie Windows 8, Suse Linux Enterprise Desktop 11 und FreeDOS nutzen. Kontakt zum Netzwerk findet der Rechner unter anderem über WLAN in den Standards a/b/g/n. Sicherheitsfeatures wie HP Client Security, Intel vpro- Management-Funktionen und HP BIOS sollen den Rechner vor unerwünschten Zugriffen schützen. Ab Euro ist der Rechner zu haben. (dr) HP: OSMC 2014 startet Call for Papers Vom 18. bis 20. November 2014 findet in Nürnberg zum 9. Mal die Open Source Monitoring Conference statt. Die Konferenz bietet allen an Open Source-Monitoring Interessierten die Möglichkeit, ihr Wissen zu erweitern und sich mit anderen Anwendern auszutauschen. Das Themenspektrum reicht von Einsteiger- Vorträgen bis hin zu Vorträgen über Monitoring-Lösungen in sehr großen Umgebungen oder auf Clustersystemen, die sich mehr an fortgeschrittene Profis richten. Mit dem jetzt gestarteten Call for Papers sind interessierte Referenten eingeladen, ihre Vortrags- oder Workshop- Idee über das Call for Papers-Formular einzureichen, und zwar bis Ende Juni. Wie in den vergangenen Jahren wird das Konferenzprogramm wieder zweisprachig deutsch und englisch sein. (of) Runder Zugangspunkt ZyXEL baut sein Wireless Portfolio um den Access Point NWA1123-AC aus. Mit seiner Dual-Band-Flexibilität und einem Durchsatz von bis zu 1 GBit/s sieht der Hersteller den Neuzugang als ideale Lösung, um WLAN-Netzwerke auf den neusten Standard ac zu br ingen. Das integrierte Dual-Band-Radio mit 2,4 GHz und 5 GHz überwindet laut ZyXEL Reichweitenbeschränkungen, denen miteinander konkurrierende WLAN-Produkte unterliegen. Damit kann das Netzwerk mit weniger Access Points mehr Benutzer bedienen und ist zum Beispiel dazu in der Lage, simultan eine größere Anzahl an Videostreams zu bearbeiten. Der Zugangspunkt integriert vier interne Smart-MIMO- Antennen und unterstützt Power over Ethernet. Zudem vereint er die Funktionen Access Point, WLAN Repeater und Netzwerk-Service, über den sich Drucker, Faxgeräte oder andere kabelgebundene Geräte Der HP EliteOne 800 kommt im platzsparenden Design daher anschließen lassen. Nicht zuletzt unterstützt das Gerät auch die Einrichtung mehrerer virtueller LANs. Der Traffic der verschiedenen Benutzergruppen lässt sich dabei strikt voneinander trennen, sodass Mitarbeiter, Kunden und Gäste zu v erschiedenen Bereichen Zugang haben. Der NWA1123- AC ist ab sofor t zum Preis von rund 200 Euro erhältlich. (ln) ZyXEL: In Rauchmelder-Optik unterstützt der Access Point NWA1123-AC unter anderem IPv6 und VLANs Juni
4 PRODUKTE I Test Im Test: Novell Filr Dropbox im Eigenbau von Thomas Bär Quelle: Oleg Golkin 123RF Dem schnellen Datenaustausch per Dropbox & Co. kann sich kaum jemand entziehen er ist schlichtweg zu praktisch, zu einfach und zu verlockend. Da Daten aber quer durch die Welt, über kaum nachzuvollziehende Wege und zu mitunter fragwürdigen Zielen synchronisiert werden, ist Dropbox für viele Administratoren ein Graus. Um das Grauen einzugrenzen, haben die Entwickler von Novell ein unternehmenseigenes Filesharing-Werkzeug programmiert: Filr. Wir haben einen genaueren Blick darauf geworfen. I n einem Satz beschrieben, ist Novell Filr eine Software, die einen Dateiaustausch-Dienst für verschiedene Endgeräte bietet, für die IT-Mitarbeiter steuern können, wer auf welche Daten zugreifen darf. Da kaum ein Unter nehmen darauf gewartet haben dürfte, dass es endlich wieder einen Datei-Ser ver von Novell gibt, sind File-Ser vices natürlich bereits eingerichtet. Die Zugriffsrechte und Kontingente vermag Filr von Dateiservern, dem Active Directory oder dem edirectory zu übernehmen. Während sich die IT-Abteilung über den integ rierten Ansatz freuen dürfte, der einen zusätzlichen Aufbau von Infrastruktur-Systemen spart, haben IT-Benutzer ganz andere Anforderungen an eine Datenaustausch-Plattform: Sie muss möglich einfach zu bedienen sein und das von möglichst vielen Geräten aus. Leicht unrunde Installation als VM Die Einrichtung als virtuelle Maschine in eine VMware-Umgebung ist dank dem OVF-Dateiformat keine besondere Herausforderung. Alle notwendigen Arbeitsschritte beschreibt die Online-Hilfe ausführlich. Die Konfiguration für die Appliance fasst die Software dabei im Rahmen des Installationsvorgangs auf einer einzigen Maske zusammen: die Passwörter für die zwei vordefinierten root-konten, Hostname, IP-Adresse, Subnetz, Gateway, zwei DNS- Server und einen Zeitser ver, der bereits auf time-a.nist.gov voreingestellt ist. Es bleibt, die Region und die Zeitzone auszuwählen und auf Next zu klicken. Warum die Entwickler das Dialo gfenster zur Einbindung weiterer virtuellen Festplatten erst nach dem Konfigurationsfenster anzeigen, erscheint rätselhaft. Faktisch muss jeder, der nicht im Vorfeld eine leere Container-Datei für eine Daten-F estplatte in die VM eingebunden hat, an dieser Stelle abbrechen, die vir tuelle Platte einbinden und den Konfigurationsdialog ein zweites Mal ausfüllen. Knapp 40 Minuten nach dem Entpacken des rund 1 GByte großen Bild 1: Die Freigabe von Dateien im Novell Filr durch den Benutzer ist sehr intuitiv realisiert 24 September
5 PRODUKTE I Test VMware ESX 4 und höher, mindestens 12 GByte RAM für die virtuelle Maschine in einer kleineren Umgebung. In größeren Infrastrukturen ist eine Aufteilung auf verschiedene VMs möglich, deren Gesamt-RAM- Bedarf in der Summe über 12 GByte liegt. Festplattenspeicher in Abhängigkeit zur eingespeicherten Datenmenge, mindestens jedoch 40 GByte für die VM selbst. Alle gängigen Client-Systeme können per Browser auf Filr zugreifen. Filr unterstützt Windows XP, 7, 8 sowie OS X ab Version 10.7.Es stehen mobile Apps für iphone und ipad (ab ios 5.x), Android- Smartphones und -Tablets (ab Android 2.3) und das BlackBerry PlayBook zur Verfügung. Systemvoraussetzungen ZIP-Archivs der virtuellen Maschine ist die erste Anmeldung per Browser möglich. Soll Filr über das Internet erreichbar sein, so gilt es gemäß der Anleitung, eine Port- Umleitung auf dem exter nen Gateway einzurichten, Firewall-Regeln anzupassen und sich als Administrator über die Gestalt der DMZ Gedanken zu machen. Konkrete Vorgaben von Seiten Novells oder einen Integrations-Wizard gibt es hierfür nicht. Wer Filr ausschließlich intern zur Datenablage nutzen möchte, der muss lediglich die interne Port-Weiterleitung angehen, da Filr in der Standardeinstellung auf Port 8443 über den Browser erreichbar ist. Die erste Anmeldung per Browser führte uns zur Eingabe eines weiteren administrativen Accounts namens admin. Das Kennwort mussten wir sofor t im Folgedialog ändern. In der Summe v erfügten wir nunmehr über den dr itten administrativen Benutzer da heißt es, nicht den Überblick zu verlieren, denn als root oder vaadmin ist eine Anmeldung am User-Interface von Filr nicht möglich. Den für sich wichtigsten Befehl entdeckt der Administrator jedoch erst oben rechts unter dem Wort admin : Die Verwaltungskonsole. Dieses Menü gliedert sich in die Einstellung zur Synchr onisierung, Quoten-Regelungen, Einbinden von File-Servern, der Integration von LDAP, Einstellungen zu den mobilen Anwendungen und der optischen Dar stellung, dem Site Branding. Neben dem rhythmischen Abgleich mit einem LDAP-Verzeichnisdienst, beispielsweise dem Microsoft Active Directory, hat der Administrator die Möglichkeit, Benutzerkonten manuell anzulegen oder per Datei zu importieren. Sehr praktisch ist die Anzeige einer Beispieldatei, aus der die verschiedenen Attribute wie Name oder Passwort hervorgehen. Soll etwa für einen Kongress eine größere Anzahl von Konten in einem Zuge aufgebaut werden, so ist dies dank des Datei-Impor ts sehr leicht möglich. Zu jedem Benutzer lassen sich weitere Stammdaten wie adresse, Avatar-Bild, Telefon oder einigen persönliche Informationen durch den IT- Profi hinterlegen. Gast-Benutzer-Zugriffe schaltet der Administrator durch das Setzen eines Options-Häkchens an. Ferner ist es möglich, den Zugriff externer Benutzer über das OpenID-System zuzulassen. Ob ein Benutzer das Freigaberecht erhält, Elemente erneut freizugeben, sei es nur für interne Benutzer oder auch für die Öffentlichkeit, steuerten wir ebenf alls durch das Setzen von Häkchen bei jedem Benutzer. Soll Filr Freigaben, Ordner oder Dateien von bereits vorhandenen Datei-Servern aus dem Unternehmensnetzwerk ebenfalls bereitstellen, muss der Administrator zunächst einen Netzwerkordnerserver anlegen. Hierbei handelt es sich um einen Verweis auf den Server im UNC-Format. Das für den Zugriff benötigte Konto mit Benutzernamen und Passwort ist einmalig einzugeben. Wie oft in der Standar d- einstellung alle 0,25 Stunden und an welchen Tagen Filr eine Synchronisation der Daten vornimmt, kann der Administrator ebenfalls selbst festlegen. Die gesamte Steuerung wirkt in sich stimmig und ist leicht zu erlernen. Browser bestimmt Erscheinungsbild Benutzer melden sich bei Filr per Webbrowser mit ihrem Benutzernamen und ihrem Passwort an und erhalten dieselbe Oberfläche, die auch der Administrator zu Gesicht bekommt. Einzig der Zugriff auf die Verwaltungsoberfläche ist dem gewöhnlichen Anwender versperrt. Dank der vielen Analogien zu klassischen Dateiaustausch-Systemen dürfte sich jeder Benutzer recht schnell zurechtfinden. Der erste Klick auf Datei hochladen mit dem Microsoft Benutzerverwaltung lokal, LDAP oder OpenID Schon auf den ersten Blick gefällt die optische Gestaltung des Filrs auf AJAX-Basis im Browser. Klar gegliedert sind die vier Hauptfunktionen im Menü: Meine Dateien, Für mich freigegeben, Von mir freigegeben und Netzwerkordner alle anderen Funktionalitäten sind deutlich kleiner dargestellt. Hier findet die Fokussierung auf das Wesentliche statt sehr schön! Bild 2: Auch Administratoren arbeiten über eine optisch ansprechende und klar gegliederte Oberfläche September
6 PRODUKTE I Test Mobile Benutzer mit ios- oder Android- Geräten müssen nicht mit dem Br owser auf Filr zugreifen. Für diese Benutzergruppe hat Novell jeweils eine kostenlose App über den Store bereitgestellt, die die Funktionalitäten der Software bildschirmfüllend und mit speichbaren Zugriffsdaten abbildet. Äußerst praktisch ist die Übersicht beim App-Start, die die zuletzt betrachteten beziehungsweise bearbeiteten Dateien auflistet. Das er spart das langatmige Suchen nach Dateien über die Bildschirmtastatur. Internet Explorer aktiviert das benötigte Java-Applet. In der Testinstallation mussten wir mangels gültigen Zer tifikats zweimal die Zugriffszustimmung erteilten. Das Dialogfenster für den Upload unterscheidet sich zwischen Firefox, Safari und dem Internet Explorer. Während die Letzteren mit einem kleinen, symbolisierten Ordner als Ziel arbeiten, verwandelt der Firefox quasi das gesamte Browser-Fenster in einen blaugestreiften Zielbereich. Trifft der Benutzer den kleineren Ordner des Internet Explorer Fensters nicht, so versucht der Browser die so in das F enster gezogene Datei herunterzuladen. Das ist leider wenig intuitiv und dürfte insbesondere EDV-schwächere Mitarbeiter deutlich irritieren. Ansonsten erklären sich Ordneranlage, Dateien verschieben und der Zugriff auf Netzwerkordner faktisch von allein. Sofern durch den Administrator aktiviert, ist die Freigabe von Ordnern oder einzelnen Dateien für den Benutzer möglich. Der Anwender markiert die gewünschten Elemente, klickt auf das kleine Dreiecks- Symbol zur Auswahl der zusätzlichen Kommandos und wählt Freigeben. Zwar kann der Anwender mehrere Dateien auf einmal auswählen, diese kann die Software jedoch nicht in einem Zug fr eigeben - das ist etwas ärgerlich. Wie und in welchem Umfang eine weitere Person die freigegeben Dateien ihrerseits freigeben Bild 3: Als äußerst praktisch erweist sich die Kommentarfunktion kann, stellt der Benutzer in einem selbsterklärenden Dialogfeld ein. Leider prüft die Software nicht, ob die weitere Person zu diesem Zeitpunkt überhaupt das Recht dazu besitzt. Wie lange Datum oder Zeitraum eine Datei für eine ander e Person oder Gruppe vorgefundene Dateien öffnen darf, ist ebenfalls mit einigen Mausklicks eingerichtet. Freigabe-Bereich intuitiv verständlich Die wichtigsten Übersichten der Software sind jedoch für mich freigegeben und von mir freigegeben im Vergleich zu manchen Online-Portalen, die einen Datenaustausch ermöglichen, sind diese beiden Sichtweisen sehr gut umgesetzt. Mit einem Blick erfasst der Benutzer, ob eine Datei freigegeben ist und mit einem weiteren Klick sieht er, welche Benutzer Zugriff haben. Das ist einfach gut gemacht. Ist eine Datei für den Ben utzer neu, so erhält sie einen kleinen blauen Punkt, der darauf hinweist, dass ihm die Datei möglicherweise noch unbekannt ist. Unter Neuigkeiten kann sich der Anwender zudem alle für ihn neuen Dokumente auf einmal darstellen lassen. Sehr gut gefiel uns in der Teststellung die Option, Dateien oder Or dner mit einem Kommentar zu versehen. Somit ist es dem Benutzer sehr leicht möglich, Mitarbeiter und Kollegen auf Anpassungen hinzuweisen. Zu manchen Dateitypen, beispielsweise Excel-Dateien, kann sich der Benutzer durch einen Mausklick eine HTML-Vorschau anzeigen lassen, das geht mitunter schneller, als die gesamte Datei zu öffnen. Über den Einstellungsdialog hat der Benutzer zudem die Möglichkeit festzulegen, welche Applikation welchen Dateityp, definiert über die Dateinamenerw eiterung, nutzen möchte. Mitunter wählerisch beim Client Wenn es um eine browserbasierte Software geht, so liegt natürlich die Vermutung nahe, der Nutzer könne auch mit ander en Betriebssystemen auf das System zugreifen, als denjenigen, die sich auf der Liste der unterstützten Client-Betriebssysteme finden. Diese Liste fällt, zumindest was die klassischen Büro-PCs angeht, recht überschaubar aus: Windows XP, 7 und 8 und Mac OS X ab Version Linux bleibt komplett außen vor und selbst das noch bis 2017 v on Microsoft unterstützte Windows Vista findet sich nicht mehr auf der Kompatibilitätsliste für Filr. Im Test konnten wir tatsächlich Einschränkungen für OS X feststellen. Während 10.7 Mountain Lion problemlos mit dem Webinterface von Filr interagierte, war ein Up- oder Download von Dateien mit den vorherigen Versionen nicht möglich, egal welchen Browser wir auch nutzten. Warum die Software außerdem beim Anlegen eines neuen Benutzers stets die Zeitzone Greenwich Time vorgab, die in keiner Weise etwas mit unseren Einstellungen der Appliance zu tun hat, war uns schleierhaft. Beim Hochladen von Dateien auf einen Netzwerk-Server erhielten wir in manchen Konstellationen die Fehlermeldung eines Unexpected Server Errors und wunderten uns darüber, dass im 26 September
7 PRODUKTE I Test behaupten, der Filr von Novell wäre nichts weiter als ein verspätet auf den Markt gekommener Datei-Server, ist deshalb nicht richtig. Ob die Software in der dargebotenen Form im Unter nehmen benötigt wird, das muss der IT-Berater oder Administrator wissen. Die Testversion steht jedem zur Verfügung und lässt sich recht gut in die vorhandene Umgebung integrieren, ohne dass etwas durcheinander geraten würde. Insgesamt hat uns die Idee hinter der Software recht gut gefallen, an der Ausgestaltung darf ger n noch etwas gearbeitet werden. (ln) Bild 4: Trifft der Benutzer beim Hochladen mit dem Internet Explorer nicht genau den "Upload-Ordner", so versucht der Browser die Datei zu öffnen Upload-Dialog die Grafiken verschwinden, sobald im Inter net Explorer 10 das AJAX-Fenster einmal bewegt wird. Komfortables Arbeiten für den Administrator Während sich der Filr-Benutzer hier und da über einige Unstimmigkeiten oder Unzulänglichkeiten in der Software beklagen darf, so dürfte der Administrator mit den technischen Möglichkeiten und den Steuerungsmöglichkeiten von Filr zufrieden sein. Wer in den Tiefen des Systems so etwas wie die Wühlerei in den etc- Dateien erwartet, der wird glücklicherweise enttäuscht. Alles wird über die grafische Oberfläche abgewickelt. Das Hauptmenü unter Port 9443 für die Verwaltung besteht aus drei Menüpunkten. Der Appliance System Configuration, Novell Filr Appliance Configuration und Ganglia, der grafischen Auswertung von Leistungsdaten, wie CPU/RAM- oder HDD-Auslastung. Für beinahe alle Softwarekomponenten gilt für den Administrator mit Unix/Linux-Kenntnissen der omnipräsente Warnhinweis, das System nicht mit den Standard-Bordmitteln zu konfigurieren, sondern sich über das Webinterface den Einstellungen zu näheren. Unter dem Reiter Novell Appliance Configuration ist der Administrator in der Lage, die Netzwerkeinstellungen anzupassen, administrative Kennwörter zurückzusetzen, Zeit-Einstellungen und Zertifikats-Einstellungen zu bearbeiten und den Status der eingebauten Firewall zu den verwendeten Port-Adressen einzusehen. Anpassen kann der Administrator die Port-Adressen über dieses Interface allerdings nicht. Insgesamt macht die ganze Anlage der Eindruck, als ob die einzige Vorgehensweise darin besteht, den primär genutzten Port 8443 über das Gateway umzuleiten. Fazit Nicht wenige Unternehmen statten ihre mobilen Mitarbeiter inzwischen eher mit Tablet-PCs aus, als ihnen noch einmal einen teuren PC in das Büro zu stellen, in das sie ohnehin viel zu selten k ommen. Heute muss ein File-Server auch Kleinstgeräte wie Smartphones oder eben Tablet-Computer bedienen, Standard- Windows-PCs einschließen und freundlich zu Apple-Systemen sein. Und was nutzen IT-Verantwortliche schon seit Jahren, wenn sie sich mit einer neuen Aufgabenstellung konfrontiert sehen? Richtig: Sie ziehen eine weitere Abstraktionsschicht über das Vorhandene und lernen in einer vermeintlich anderen Sprache zu kommunizieren das ist eine etablierte und probate Vorgehensweise. Einfach zu Produkt Programm zum sicheren Dateiaustausch auf verschiedenen Endgeräten. Hersteller Novell Preis Novell Filr wird in zwei Varianten vertrieben, jeweils in 50-Benutzer-Schritten: Eine permanente Lizenz inklusive einem Jahr Wartung kostet Euro pro 50 Nutzer. Die Folgewartung beträgt Euro im Jahr. Eine Mietlizenz (Subscription) für 50 Benutzer ist für rund Euro pro Jahr zu haben. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation und Bereitstellung 7 Integration in Verzeichnisdienst Einfachheit der Oberfläche Integration von File-Servern Geschwindigkeit des Index Dieses Produkt eignet sich optimal für Unternehmen, die Benutzern über verschiedenste Endgeräte eine interne Variante zu Cloud-Storage bieten müssen. bedingt für Firmen, die sich bereits stärker mit Microsoft SharePoint auseinandergesetzt haben. nicht für Organisationen, die mit dem einfachen Datei-Austausch auskommen. Novell Filr September
8 PRODUKTE I Veeam Backup&Replication v7 Cloud Edition Im Test: Veeam Backup&Replication v7 Cloud Edition Backup mit doppeltem Boden von Jürgen Heyer Bei der Datensicherung ist es überaus wichtig, das Backup entfernt vom Produktionssystem zu lagern, damit im Katastrophenfall nicht womöglich beides zerstört wird. In räumlich begrenzten Umgebungen ist dies aber schwierig. Als Alternative bietet sich die Nutzung von Cloud-Storage an. Um diesen Speicher einfach anzubinden, hat Veeam sein Backup-Tool Backup&Replication v7 um eine optionale Cloud-Anbindung erweitert. Genau diese Komponente haben wir uns im Detail angesehen. Quelle: anyka 123RF chon seit einigen Jahren bieten zahlreiche Provider die Datensicherung S im Internet als sogenanntes Online-Backup an. Viele Unternehmen wollen sich aber nicht allein auf ein Backup im Inter net verlassen. Sie bevorzugen einen Stufenplan, indem sie Sicherungen zuerst auf einen großen Plattenspeicher im Haus durchführen, um diesen Datenbestand dann weiter an einen entfernten Ort zu replizieren. So lassen sich Aspekte wie Performance, Sicherheit und eine hohe Verfügbarkeit der Sicherungsdaten kombinieren. Genau dies ermöglicht Veeam mit seiner Sicherungssoftware Backup&Replication v7 Cloud Edition. Dazu hat Veeam sein Werkzeug um die optionale Komponente Veeam Cloud Backup erweitert. Der prinzipielle Ablauf erweist sich als sehr übersichtlich: Der Administrator definiert innerhalb von B&R die notwendigen Speicherpools, erstellt die gewünschten Sicherungsjobs und legt die Daten in den Pools ab. Veeam Cloud Backup repliziert dann in eigenen Sicherungsjobs diese Pools auf einen Cloud-Storage und r ealisiert so die beschriebene Stufenlösung. Unterschiedliche Lizenzmodelle Bei der Recherche zum Test mussten wir feststellen, dass uns die Angaben auf der Veeam-Webseite zuerst etwas in die Ir re führten, wie sich das nor male Produkt B&R v7 sowie die Cloud Edition unterscheiden. Nach dem Herunterladen und Entpacken der rund 1,2 GByte g roßen ISO-Datei erkannten wir aber schnell, dass es sich um zw ei eigenständige Produkte handelt, die zusammenarbeiten, sich vom Prinzip her aber auch eigenständig nutzen lassen. Das führt sogar soweit, dass Veeam für beide Versionen unterschiedliche Lizenzformen gewählt hat. Das herkömmliche B&R v7 ist nach wie vor anhand der Sockel der Hostsysteme, die die zu sichernden VMs beherbergen, einmalig zu erwerben (zuzüglich laufender Wartung). Als Cloud Edition dagegen ist die Software auf Mietbasis jährlich zu lizenzieren. Sie adressiert in erster Linie kleinere und mittlere Unternehmen. Die Installation beider Pr odukte erwies sich im Test als problemlos und machte einen sehr ausgereiften Eindruck. Das Setup von B&R ist dabei deutlich umfangreicher. Angenehm ist, dass sämtliche benötigten Voraussetzungen wie Visual C und SQL Ser ver 2008 R2 Express mitinstalliert werden. Auch prüft die Routine die Hardwarevoraussetzungen und weist beispielsweise darauf hin, dass mindestens zwei vcpus bei der Installation in einer vir tuellen Maschine empfohlen sind. Im Laufe der Einr ichtung werden Anmeldedaten abgefragt und zwei notwendige Verzeichnisse angelegt. Das im Test verwendete Cloud Backup hatte die Version Diese Installation dauerte nur wenige Sekunden und es war anzugeben, ob die Softw are für alle Benutzer oder nur den angemeldeten eingerichtet werden soll. Außerdem wurde der Installationspfad abgefragt. Hilfreiche Assistenten Beim ersten Aufruf von Cloud Backup startet ein Assistent in englischer Sprache, um entweder einen Sicherungsplan zu definieren oder ein Backup wiederherzustellen. Eine Umstellung der Oberfläche auf Deutsch ist möglich, dann wird Cloud Backup kurz geschlossen und startet entsprechend angepasst erneut. Als erste Aktion beim Anlegen eines Sicherungsplans fragt der Assistent den zu nutzenden Cloud-Storage ab. Dazu erscheint eine Liste von 25 Anbietern beziehungsweise Produkten. Darin enthalten sind auch die Optionen, auf ein eigenes Dateisystem oder via FTP sowie SFTP zu sichern. Dies hat uns insofern gefallen, da es so möglich ist, Cloud Backup optional in Verbindung vsphere 5.x/4.x oder Infrastructure 3.5 (VI3.5) mit Hosts unter ESX(i) 3.x/4.x/5.x als Umgebung für zu sichernde virtuelle Maschinen. Systemvoraussetzungen 24 März
9 Veeam Backup&Replication v7 Cloud Edition I PRODUKTE unterschiedlichen Providern zu sicher n, pro Sicherungsplan lässt sich ein ander es Ziel angeben. Cloud Backup nur verschlüsselt sinnvoll War der zu verwendende Cloud-Storage einmal festgelegt, folgten noch diverse Abfragen, die uns im Test zeigten, dass das Programm enorm viele Möglichkeiten und Optionen zur indi viduellen Anpassung beinhaltet. Dies beginnt mit einem Namen für den Sicher ungsplan und der Möglichkeit, die Konfiguration mit auf dem Sicherungsspeicher abzulegen. Bild 1: Cloud Backup listet in der Hauptansicht alle angelegten Sicherungspläne und verfügbaren Cloud-Storage-Zugänge auf mit eigenen Sicherungszielen zu nutzen, statt zwingend auf einen externen Cloud- Storage zugreifen zu müssen. Bei den unter stützten Anbietern ist alles dabei, was weltweit Rang und Namen hat: Amazon S3 und Glacier, Microsoft Azure, Openstack, Rackspace, Google Storage, HP Cloud, Clodo, Hylix, Scality, Dunkel, Tiscali, Host Europe, DreamObjects, GreenQloud, Seeweb, Connectria, Walrus, Mezeo, Cloudian, Constant und Aruba Cloud. In der Praxis dürfte sich hierzulande der Fokus auf eine Handvoll an praktikablen Angeboten konzentrieren, da abgesehen von der diskussionsbehafteten Datenablage in den USA kaum ein deutsches Unternehmen Interesse haben dürfte, einen australischen oder russischen Provider zu wählen. Erfreulich ist aber, dass auch bekannte deutsche Provider wie Dunkel und Host Europe dabei sind, die zusichern, dass die Daten in Deutschland verbleiben. Für unseren Test wandten wir uns an den Pr o- vider Dunkel GmbH aus Hattersheim bei Frankfurt, wo wir schnell und unbür o- kratisch einen Zugang erhielten. Dies eröffnete uns die Möglichkeit für einen möglichst praxisnahen Test. So wollten wir die gesicherten Daten etwa mit typischen Tools für den Cloud-Storage-Zugriff durchsuchen. Was das Eintragen der Zugangsdaten für den Speicher in Cloud Backup anbetrifft, gestaltet sich dies bei den diversen Providern praktisch identisch. Das hängt unter anderem damit zusammen, dass der angebotene Cloud-Storage in der Regel kompatibel zu einem der verbreiteten, großen Angebote wie Amazon S3 oder Openstack ist. Komfortabel fanden wir es, dass in Cloud Backup die allgemeinen P arameter der Provider hinterlegt sind wie der Authentifizierungsdienst oder der Service Port. Auch sind entsprechende Links zu finden, um aus Cloud Backup heraus zu einem Provider zu springen, um dort einen Zugang zu beantragen. Weiterhin bietet es die Software an, den Zugang als virtuelles Laufwerk zu mounten, sofern der Provider dies unterstützt. Dazu wird der notwendige Treiber installiert. Sofern Sicherungen von verschiedenen Computern im gleichen Bereich (Bucket) abgelegt werden, vereinfacht Cloud Backup das Wiederfinden dadurch, dass sich ein Backup-Präfix vorgeben lässt, weiterhin ist eine Absicherung der Verbindung per SSL möglich. Um die Kosten unter Kontrolle zu halten, lässt sich der GByte- Preis angeben und eine Obergrenze festlegen. Aus diesem Betrag kalkulier t das Programm dann sofort die maximale Kapazität. Es stellt übr igens kein Problem dar, auf verschiedene Speicherbereiche bei Dann unterscheidet Cloud Backup zwischen drei Sicherungsmodi, dem erweiterten, einfachen und Custom Modus, auf Wunsch in Verbindung mit VSS. Dabei kommt unseres Erachtens nur der erweiterte Modus für die Datenablage auf einem Cloud-Storage bei einem Provider in Frage, denn nur dieser unterstützt eine Verschlüsselung sowie eine Versionierung der Sicherungen. Eine Rücksicherung ist dann ausschließlich mit Cloud Backup möglich. Für eine Verschlüsselung beherrscht die Software 18 verschiedene Modi. Dies sind AES, DES, 3DES, RC2 mit unter schiedlichen Schlüssellängen zwischen 40 und 256 Bit. Standardmäßig wird nur der Dateiinhalt verschlüsselt, optional aber auch die Datei- und Ordnernamen. Die Verschlüsselung erfolgt auf J ob-basis, es lässt sich also jederzeit eine andere verwenden. Die Credentials können im J ob mit gespeichert werden und sind an das Veeam Backup&Replication beinhaltet im aktuellen Release deutlich mehr Funktionen als die, die wir bei unserem Test von Version 6 im April-Heft 2012 im Detail vorgestellt haben. So wurde unter anderem eine WAN- Beschleunigung integriert, um eine externe Speicherung zu beschleunigen. Dazu verwendet B&R Caching, Fingerprints für Datenblöcke variabler Länge und eine TCP/IP- Protokolloptimierung. Für diese Beschleunigung sind keine zusätzlichen Backup-Jobs, Kopierskripte oder eine speicherbasierte Replizierung erforderlich. Auch zusätzliche Agenten oder Änderungen am Netzwerk sind nicht nötig. Neu sind weiterhin Hochleistungs-Backups von Storage-Snapshots sowie eine native Bandunterstützung, während in der Vergangenheit nur Sicherungen auf Plattensystemen möglich waren. Neuerungen in B&R v7 März
10 PRODUKTE I Veeam Backup&Replication v7 Cloud Edition Profil des Backup-Servers gebunden. Das hat den Vorteil, dass sie bei späteren Wiederherstellungen und beim Durchsuchen des Backup-Speichers nicht jedes Mal erneut einzugeben sind. Besteht der Bedarf, das Profil des Servers auf ein anderes System zu exportieren, lassen sich die Cr e- dentials herausnehmen. Bei Amazon S3 ist es zudem möglich, alternativ über einen Request Header eine Server Side Encryption zu veranlassen. Zusätzlich komprimiert Cloud Backup die Daten optional. Der einfache und der Custom Modus unterstützen keine Verschlüsselung und keine Versionierung. Sie unter scheiden sich darin, dass sich beim Custom Modus ein Ordner für die Datenablage vorgeben lässt und das Programm keine weiteren Verzeichnisse erzeugt. Beim einfachen Modus kümmert sich Cloud Backup um die notwendigen Verzeichnisse. Aufgrund der nicht vorhandenen Verschlüsselung ist es bei beiden Modi problemlos möglich, mit anderen Client- Tools wie etwa dem Cloudberry Explorer auf die Daten zugreifen. Letztendlich repliziert die Software die Quelle unverändert ins Ziel. Dies erg ibt unserer Meinung nach nur dann Sinn, wenn ein Unternehmen keinen externen Cloud- Storage verwendet, sondern die Möglichkeit nutzt, die Daten zusätzlich auf eine eigene Netzfreigabe oder per FTP sowie SFTP zu kopieren und sie das Unternehmen dabei nicht verlassen. Umfassendes Regelwerk Bei der Auswahl der Sicherungsquelle listet Cloud Backup alle lokalen sowie gemappten Laufwerke auf, bei Bedarf lässt sich eine Netzwerkfreigabe hinzufügen. Auch steht ein Dateifilter zur Verfügung, um sich auf bestimmte Dateitypen zu beschränken oder welche auszuklammern. Weiterhin legt Cloud Backup optional leere Ordner mit an oder schließt Verzeichnisse aus. Dateien lassen sich anhand des Änderungsdatums sichern und auf eine maximale Größe eingrenzen. Auf Wunsch werden Systemdateien und versteckte Ordner ausgeklammert. also eine Retention-Regel festzulegen. Hierbei gibt es die Möglichkeit, allgemeingültige Regeln für die gesamte Anwendung zu nutzen oder Plan-spezifische Vorgaben zu machen. Gelöscht wird wahlweise aufgrund des Versionsalters oder anhand der Anzahl der vorliegenden Versionen, wobei Cloud Backup dies erfreulicherweise für jede Datei einzeln prüft. Für am Quellort gelöschte Dateien lässt sich schließlich vorgeben, nach wie vielen Tagen diese auch in der Sicherung entfernt werden. Als sehr umf angreich erweisen sich die Zeitplanungsoptionen. Eine Sicherung kann manuell, einmalig oder wiederkehrend (täglich, wöchentlich, monatlich, Tag des Monats) um eine feste Zeit oder in Abständen erfolgen. Ein Administrator kann beispielsweise festlegen, dass in der Zeit zwischen 8 und 17 Uhr alle 15 Minuten gesichert wird. Darüber hinaus kennt das Programm ein Real-Time Backup, was einer CDP (Continuous Data Protection) entspricht: Sobald neue Dateien oder Ordner im Quellbereich erscheinen, werden diese ins Ziel kopiert. Weiterhin lässt sich ein Plan nach einer gewissen Laufzeit stoppen und ausgelassene Sicherungen werden auf Wunsch sofort nach Systemstart nachgeholt. Start- und Stoppbefehle möglich Falls es notwendig ist, in Verbindung mit einer Sicherung Start- und Stoppbefehle abzusetzen, ist dies bei Cloud Backup möglich. Benachrichtigungen über eine Sicherung kann das Programm per SMTP-Mail verschicken oder ins Windows Ereignis- Log schreiben. Letzteres ist vor allem dann sinnvoll, wenn im Unternehmen ein Monitoring-Werkzeug eingesetzt wird, das dieses Log überwacht und auswertet. Unter dem Reiter Sicherungspläne sind alle angelegten aufgelistet. Der Administrator kann diese jederzeit editier en, löschen, sich die Histor ie anzeigen lassen oder einen Plan klonen, falls er einen ähnlichen erstellen möchte. So spar t er sich die komplette Erfassung. In der Kopfzeile eines jeden Plans signalisiert eine farbige Unterlegung den aktuellen Status, außerdem ist die nächste geplante Ausführung angegeben, der Administrator kann einen Plan aber auch jederzeit starten. Grundsätzlich arbeitet Cloud Backup im erweiterten Modus inkrementell. Bei der Feststellung der Unterschiede orientiert sich das Programm am Änderungsdatum. Insgesamt hat uns die Vielzahl der Möglichkeiten zur Definition eines Sicherungsplans beeindruckt. Retention leicht gemacht Der erweiterte Modus erlaubt es, Löschoptionen für die Versionen vorzugeben, Bild 2: Dem Administrator stehen drei Modi zum Anlegen von Sicherungsplänen zur Verfügung. Die wichtigsten Vor- und Nachteile sind in der Maske aufgeführt. 26 März
11 Veeam Backup&Replication v7 Cloud Edition I PRODUKTE die Software das Ziel wissen, denn sie sichert wahlweise an den ur sprünglichen Ort zurück oder an ein anderes Ziel. Optional werden vorhandene Dateien überschrieben, ebenfalls optional nur neuere Dateien als zum Zeitpunkt der Sicherung. Sofern es sich um verschlüsselte Dateien handelt, lässt sich das verwendete Passwort angeben, wobei dieses wie oben erwähnt nicht in jedem Fall erforderlich ist, da Cloud Backup die Credentials auch im Profil des Backup-Servers ablegt. Beim Zeitplan gibt es ähnliche Möglichkeiten wie bei der Sicherung, selbst wenn regelmäßige Wiederherstellungen normalerweise relativ selten der Fall sein dürften. Bild 3: Die Aufbewahrungsregeln lassen sich in Cloud Backup sehr detailliert festlegen Einfache Datenwiederherstellung Ähnlich komfortabel wie die Er stellung eines Sicherungsplans präsentiert sich auch die Wiederherstellung. Dabei ist es möglich, eine einmalige Wiederherstellung durchzuführen oder die Angaben als Sicherungsplan abzuspeichern. Der Assistent fragt dann den Wiederherstellungstyp ab. Dies kann die letzte Version sein oder der Bestand zu einem bestimmten Zeitpunkt. Als dritte Möglichkeit lassen sich die Dateien einzeln auswählen. Dann möchte War es erforderlich, Daten auf einem anderen System wiederherzustellen, so klappte auch dies im Test reibungslos. Der Administrator muss nur dort einen Wiederherstellungsplan starten und den Account zum benötigten Cloud-Storage anlegen. Sofern er sich zum gleichen Bucket verbindet, erkennt dies Cloud Backup, weist darauf hin, dass dort bereits Sicherungsdaten liegen Was guckst Du mich an!? Frag Deinen IT-Dienstleister! m für IT-Dienstleister Saubere NTFS Berechtigungen ohne Consulting-Exzesse zufriedene Kunden durch niedrige Kosten & schnelle Ergebnisse saubere und nachhaltige Ergebnisse nach Microsoft Best Practices für Fileserver-Migrationen aller Art, auch von Novell zu Microsoft aikux.com development GmbH - Oldenburger Straße Berlin - Tel +49 (30)
12 PRODUKTE I Veeam Backup&Replication v7 Cloud Edition Bit unterstützt, wenn auch AES als einzig zeitgemäßer Algorithmus Sinn ergibt. Indem die Daten bereits auf Unternehmensseite verschlüsselt und bei einem Restore auch nur dort wieder entschlüsselt werden, ist die bestmögliche Sicherheit gegeben. Es ist somit nicht notwendig, dem Provider Informationen zur Verschlüsselung zu geben. (ln) Bild 4: Beim Blick mit einem Explorer-Tool auf die verschlüsselten Daten auf dem Cloud-Storage sind außer dem Dateidatum keine Informationen herauslesbar, die Rückschlüsse erlauben und fragt dann, ob etwas wiederherzustellen ist. Im Falle verschlüsselter Daten will die Routine das Passwort wissen. Anschließend startet die Wiederherstellung. Ad-hoc Zugriff auf Backupspeicher Neben den Sicherungs- und Wiederherstellungsplänen ist es möglich, direkt auf den Sicherungsspeicher zuzugreifen. Hierzu ist nur der entsprechende Cloud-Storage- Account auszuwählen, um dann innerhalb von Cloud Backup den Speicher wie im Explorer zu durchsuchen. Verschiedene Versionen der Dateien werden in einem eigenen Fenster aufgelistet, sodass hier Zugriff auf jede Version besteht und der Administrator sich schnell ein Bild über den Sicherungsstand machen kann. Das mittels rechter Maustaste aufrufbare Kontextmenü erlaubt es, Dateien oder ganze Ordner schnell wiederherzustellen, wobei jedes Mal der Wiederherstellungsassistent gestartet wird. Auch lassen sich hier die Cloud-Infor mationen aktualisieren, da es sein könnte, dass parallel etwas geändert wird und die Anzeige nicht mehr korrekt ist. Die Datei- und Ordneransicht ist beim Durchsuchen innerhalb von Cloud Backup lesbar, auch wenn die Inhalte verschlüsselt gesichert wurden. Nur bei einer Wiederherstellung will die Software das Passwort wissen. Parallel zur Explorer-Funktion in Cloud Backup haben wir den Cloud-Storage auch mit einem eigenständigen Werkzeug, dem Cloudberry Explorer, durchsucht. Schnell konnten wir erkennen, dass die Verschlüsselung Wirkung zeigt, denn wir sahen nur eine unstrukturierte, flache Liste mit nicht lesbaren Bezeichnungen. Die Verwendung eines derartigen Tools ergibt also nur Sinn, wenn ohne Verschlüsselung gearbeitet wird. Automatisierung per CLI Neben der GUI liefert Veeam eine Kommandozeilenschnittstelle in Form einer EXE-Datei mit. Im Handbuch sind die Optionen und Schalter eingehend beschrieben. Die CLI kann bestehende Sicherungspläne nutzen. Sie lassen sich mit einem Befehl auflisten und anhand einer ID adressieren. Wenn es übr igens darum geht, einen individuellen Zeitplan zu erstellen, so stehen in der CLI nur beschränkte Möglichkeiten zur Verfügung. Veeam empfiehlt, in so einem Fall den Windows Scheduler zu verwenden. Ergänzend zur CLI hat Veeam damit begonnen, eine C#-API zur Verfügung zu stellen. Deren Funktionsumfang ist allerdings noch eingeschränkt, sie wird aber laut Hersteller kontinuierlich anhand von Kundenanforderungen erweitert. Fazit Mit der Backup&Replication v7 Cloud Edition verbindet Veeam die übliche Datensicherung innerhalb eines Unter nehmens mit der bequemen Möglichkeit, diese Daten auf einen Cloud-Storage zu replizieren. Vor allem für kleinere und mittlere Unternehmen, die nicht selbst über mehrere Lokationen zur sicheren Aufbewahrung ihrer Daten verfügen, ist dieser Zusatz äußerst interessant. Bei ihnen kann der Cloud-Storage bei einem der renommierten Provider den zweiten Standort ersetzen. Sehr gut gefallen haben uns die vielen in Cloud Backup hinterlegten Provider, die eine Anbindung zu einem Kinderspiel machen. Dabei sind nur die Anmeldedaten zu hinterlegen, alles andere liefert Cloud Backup zu. Bezüglich der Datensicherheit ist positiv zu erwähnen, dass Cloud Backup diverse Verschlüsselungsarten mit einer Tiefe bis zu 256 Produkt Programm zur Datensicherung und Wiederherstellung in virtuellen Umgebungen samt Auslagerung auf einen Cloud-Storage. Hersteller Veeam Preis Die B&R v7 Cloud Edition ist pro CPU-Sockel auf jährlicher Abonnementbasis zu lizenzieren. Die Preise liegen je nach Version zwischen 395 und Euro inklusive Wartung. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Cloud-Storage-Unterstützung 10 Anlegen von Sicherungsplänen Datenwiederherstellung Zugriff auf Backup Storage Datenverschlüsselung Dieses Produkt eignet sich optimal für kleinere und mittlere Unternehmen, die über keinen geeigneten zweiten Standort verfügen, ihre Sicherungsdaten aber räumlich getrennt lagern wollen. bedingt für Unternehmen, die über einen geeigneten zweiten Standort verfügen und ihre Sicherungsdaten dort lagern möchten. Dann bietet sich die Freigabe- oder FTP-Funktion von Cloud Backup an, es gibt hier aber auch andere Möglichkeiten zur Replizierung. nicht für Unternehmen, die ausreichend Möglichkeiten zur Datensicherung im eigenen Netz haben oder die ihre Daten aus Sicherheitsgründen ungeachtet jeder Verschlüsselung nicht in die Cloud auslagern dürfen. Veeam Backup & Replication v7 Cloud Edition März
13 Quelle: annetka 123RF PRODUKTE I Dell PowerEdge VRTX Im Test: Dell PowerEdge VRTX Rechenzentrum der Kompaktklasse von Thomas Bär Konvergente Systeme sind im Gegensatz zu Cloud oder Big Data einer der leisen Trends der IT. Diese hochintegrierten Plattformen bieten Rechenpower, Speicher und Netzwerk und kommen in der Regel auch mit vorkonfigurierter Software etwa als Virtualisierungshost oder Mailserver. Zwei wichtige Vorteile bieten sich Anwendern dabei: Es gibt nur einen Ansprechpartner in Sachen Support und zudem benötigt die IT-Mannschaft weniger Know-how, um auch komplexe Anforderungen abbilden zu können. In Enterprise-Umgebungen sind solche Systeme bereits etabliert, doch mit Dell PowerEdge VRTX drängt der Hersteller nun in den Markt kleiner und mittlerer Unternehmen. Im Test untersuchen wir die Leistungsfähigkeit der Komponenten und deren Zusammenspiel. iele Firmen mit wachsenden IT- V Anforderungen stehen vor einem Dilemma: Müssen sie zunächst alle notwendigen Komponenten für ein kleines Rechenzentrum anschaffen, so ist eine große Anfangsinvestition erforderlich. Versucht der IT-Verantwortliche bei der Auslegung der Anlage an einigen Stellen Geld einzusparen, so kann sich das in schlechter Interoperabilität oder geringer Skalierfähigkeit niederschlagen. Andererseits ist ein kaum genutztes Storage-System ebenso sinnlos und teuer wie ein ausfallsicheres Serversystem, wenn die Anforderungen nicht danach sind. Im Idealfall lässt sich durch das einfache Hinzustecken weiterer Server oder Platten die Leistungsfähigkeit der Anlage nach Bedarf erhöhen. Mit VRTX spricht Dell speziell die Kunden an, die einen platzsparenden Server direkt in den Büroräumlichkeiten positionieren müssen oder wollen. Die geringe Geräuschentwicklung im Test war kaum ein Unterschied zu einer herkömmlichen XPS-Workstation feststellbar unter streicht das Einsatzgebiet in den Arbeitsräumen von kleineren bis mittleren Unternehmen sowie für Remote-Standorte und Zweigniederlassungen großer Unternehmen. Der Hersteller wirbt zudem mit der Fresh Air -Konfiguration, was nichts anderes bedeutet, als dass der Betreiber auf eine gesonderte Kühlung verzichten kann und in wärmeren Tagen auch die Klimaanlage außerhalb der Geschäftszeiten deaktivieren darf. Entsprechend anschlussfreudig zeigt sich der VRTX auch bei der Stromversorgung besonders hoch abgesicherte Steckdosen sind für die vier redundanten Netzteile nicht erforderlich. Auch sonst haben die Produkt-Designer darauf geachtet, dass ein VRTX im Standard-Büroalltag besteht. Die Anschlüsse für KVM und USB sind von vorn zugänglich, ein LCD-Display zeigt die wichtigsten Statusinformationen an und auch das optional angebotene DVD/RW-Laufwerk ist frontal erreichbar. Getrennt betrachtet, vereint administriert Dadurch, dass alle Komponenten in einem einzigen Gehäuse zusammengefasst sind, müsste zumindest in der Theorie die Administration des Systems sehr einfach sein. Dem Wunsch des monolithischen Administrationsansatzes entgegen steht die Notwendigkeit, die verschiedenen Nutzungsanforderungen adäquat umsetzen zu müssen. Somit ist die VRTX-Plattform zwar ein aufeinander abgestimmtes System, trotzdem ist es möglich und auch notwendig, dass der Administrator die einzelnen Bestandteile wie eigene Einheiten betrachtet. Entscheidend für das Zusammenspiel der verschiedenen Komponenten ist der Chassis Management Controller (CMC), über Die verbauten Dell Server der M520-Serie unterstützen Microsoft Windows ab der Version 2008 R2 SP1 in der x64-ausprägung mit Hyper-V, Microsoft Windows Server 2012 R2 mit Hyper-V, Windows Server 2012, Novell SUSE Linux Enterprise Server, Red Hat Enterprise Server. Neben Hyper-V unterstützt Dell auf der VRTX- Serie die Virtualisierung mit Citrix XenServer, VMware vsphere ESXi und die Red Hat Enterprise Virtualization. Systemvoraussetzungen 16 April
14 Die All-in-One-Lösung für ihr Unternehmen SecureGUARD Office Cloud Appliance SecureGUARD Windows Firewall Server 2012 R2 Office Cloud Appliance Local Domain Nutzen Sie alle Vorteile einer lokalen Microsoft Infrastruktur in Kombination mit Clouddiensten. Bild 1: Der Chassis Management Controller bietet dem Administrator schnellen und zentralen Überblick den der Administrator auf alle anderen Systeme zugreift. Das CMC ist eine leicht zu bedienende Weboberfläche auf Basis der Dell OpenManage-Tools und der integrierten Dell Remote Access-Controller in der aktuellen Version 7 (idrac7). Alternativ bietet der Hersteller die kostenlose Fernwartungssoftware OpenManage Essentials zum Download an. OpenManage idrac lässt sich darüber hinaus direkt in die System-Management-Programme der bekannten Her steller wie BMC, VMware oder Microsoft einbinden. DieVRTX-Maschine unterscheidet sich diesbezüglich nicht von den anderen Dell-Servern. Für den Test stand uns der VRTX in der Ausbaustufe mit zwei M520-Servern, insgesamt elf Festplatten und einem Gesamtgewicht von rund 35 Kilogramm in einem Rollcontainer zur Verfügung. Im Lieferumfang enthalten waren, neben dem Server selbst, die vier notwendigen Kaltgeräte-Stromkabel, zahlreiche Bücher und Unterlagen mit rechtsverbindlichen Hinweisen und eine Kurzanleitung zum Aufbau. Die Verarbeitung des VRTX entspricht dem von Dell bekannten guten Standard: Die Frontblende, die die Blade-Server-Einschübe und die Festplatten verbirgt, rastet sicher ein und w as bei diesem Modell noch viel wichtiger ist erzeugt keinerlei Rappel-Geräusche. Verwaltung über Web-Frontend Die erste Amtshandlung des Administrators besteht darin, sich per Browser mit der Weboberfläche des Chassis Management Controllers (CMC) zu verbinden. Die CMC bietet den klassischen Aufbau einer Management-Webseite unserer Tage. Auf der linken Seite findet sich eine Baumstruktur mit den vier Ser ver-slots, dem Zugriff auf den GBit-Switch, der Übersicht der bis zu acht PCIe-Steckplätze, Frontblende, Lüfter, Netzteile, Temperatursensoren und einer Abzweigung für Speicher, Controller, physische Festplatten, virtuelle Festplatten und das Gehäuse. Zu einem ausgewählten Hauptmenüpunkt baut sich am oberen Rand der Webseite das passende Detailmenü auf. Die Hauptseite, der so genannte Gehäuse- Funktionszustand, ist eine Art Dashboard mit den wichtigsten Er eignissen. Unterschieden wird zwischen Kritischen Warnungen, beispielsweise dem Verlust der Redundanz des CMC, den der Administrator paarweise auslegen kann, Nicht kritischen Warnungen und Informativen Warnungen. Welche Ereignisse und Hinweise von dem Gerät wie inter pretiert werden sollen, legt der Administrator über eine Webseite mit vielen Optionen fest. Bei Bedarf verschickt der VRTX s an die IT-Administration, gibt Syslog-Meldungen aus oder generiert SNMP-Traps. Windows Server 2012 R2 Essentials Antivirus & URL-Filtering Office 365 Synchronization Vertrieb in Deutschland Virtualization Platform based on Hyper-V SecureGUARD Firewall Solution Client & Server Backup Solution RAID Based Storage System
15 PRODUKTE I Dell PowerEdge VRTX Alle Elemente des VRTX stellt die Webseite grafisch dar und hebt sie mit einem grünen Punkt einer Aufhellung farblich hervor, sofern alles in Ordnung ist. Weitere Informationen sind die Qualität der Str omzufuhr und der Speicherausbau. Alle einzelnen Bestandteile des VRTX, beispielsweise der GBit-Switch, kann der Administrator per Webinterface aus- und einschalten, sollte es einmal erforderlich sein. Den einzigen Schnitzer, den sich Dell bei dem CMC geleistet hat, ist die Übersetzung in der Online-Hilfe. Praktisch auf jeder Webseite für CMC oder idrac residiert ein Fragezeichen-Symbol mit einer kontextsensitiven Hilfestellung. Unglücklicherweise wurde bei der Übersetzung nicht so recht aufgepasst. Das Wort root, also der pr imäre Anmeldename, wurde mit Stamm übersetzt. Wer sich jedoch versucht mit Stamm/calvin Letzteres ist das Standard-Kennwort anzumelden, wird wenig Erfolg haben. Bild 2: Der IT-Administrator legt fest, welche Ereignisse VRTX protokolliert und welche Ereignisse eine Benachrichtigung per SNMP oder nach sich ziehen 48 TByte. In der von uns für den Test genutzten Maschine standen sieben Seagate SAS-Platten mit je 278,88 GByte zur Verfügung. Diese konfigurierten wir in zwei RAID5-Einheiten mit je drei Platten und nutzten die siebte Platte als global Hotspare, die im Zweifelfall für beide RAID- Einheiten einspringen würde. Die Konfiguration der virtuellen Festplatten des Shared PERC8 -Controllers über das CMC ist sehr einfach. Wer schon mit anderen RAID-Controllern gearbeitet hat, wird an dieser Stelle nicht auf Probleme stoßen. Über das Webinterface wählt der Administrator die jeweils gewünschte Aktion aus einem Drop-Down-Menü aus, wie beispielsweise Umstellen der Cache- Strategien wie Durchschreiben, Rückschreiben, Adaptives Vorauslesen oder Löschen. Sollte an einer ander en Stelle im Menü möglicherweise eine Einstellung erforderlich sein, so weist das Interface mit einem Link und einem Hinweistext darauf hin. Offensichtlich sind die Zeiten, in denen sich IT-Profis auswendig merken mussten, in welcher Reihenfolge etwas durchzuführen ist, endgültig vorbei. Durch das Konzept der Zuweisung von Virtual Disks an Virtuelle Adapter ist der Administrator zudem in der Lage, die Platten so zu verteilen, wie er es sich vorstellt. Einziger kleiner Kr itikpunkt ist, dass einige Maßnahmen an den virtuellen Festplatten dann doch länger dauern als die im Dialog angezeigten Sekunden. Massig Rechenpower In das VRTX-Gehäuse kann der IT-Verantwortliche maximal vier Server der M520- beziehungsweise M620-Serie einbinden. Dell produziert die Server gemäß Kundenwünschen, daher verzichten wir an dieser Stelle auf eine Auflistung aller CPU-Optionen. Die M520-Server unterstützen die aktuellen Intel Xeon-Prozessoren der E Produktfamilie. Die Leicht zu verwaltendes Storage-System Die Laufwerkskonfiguration bietet entweder Platz für zwölf Hot-Plug-fähige NL-SAS-, SAS- oder SAS-SSD-Festplatten mit 3,5 Zoll oder 25 Hot-Plug-fähige NL-SAS-, SAS- oder SAS-SSD-Festplatten bei 2,5 Zoll. Bei den aktuell verfügbaren Festplatten beträgt der maximale Speicherplatzausbau der VRTX immerhin Bild 3: Die Zuordnung von physikalischen NICs zu den virtuellen internen Ports ist per Mausklick und VLAN-Definition erledigt 18 April
16 Bild 4: Wie gewohnt weist der Administrator den Storage einer virtuellen Maschine zu unabhängig davon, ob sich das Storage-System nun lokal im Gehäuse der VRTX befindet oder nicht. interne Ansteuerung geschieht über das so genannte Intel QuickPath Interconnect (QPI) mit Übertragungsraten von 6,4 GT/s (Gigatransfer; entspricht 6,4 Milliarden Datentransfers pro Sekunde), 7,2 GT/s oder 8,0 GT/s. Je Prozessorkern bieten die aktuellen Xeon-Prozessoren 2,5 MByte Cache-RAM. Die maximale Anzahl von Kernen beträgt acht. Im Zusammenspiel mit dem Intel C600-Chipsatz ist ein Speicherausbau über zwölf DIMM- Steckplätze auf maximal 384 GByte je Server bei einem Tempo von maximal 1,6 GT/s denkbar. In der CMC-Konsole gelangt der Administrator über die Auswahl der Slots direkt auf die Über sicht des jeweiligen Servers. Von hier aus beginnt die Einrichtung mit der Vergabe von IP-Adressen für die lokalen Remote-Access-Adapter. Die Funktionalität bezüglich der Zuordnung der physikalischen Festplatten zu einem vir tuellen Festplatten-Verbund mit zwei Platten entspricht derselben Methodik wie die Verwaltung des Storage im VRTX. Ein Umdenken ist somit nicht erforderlich. Schlussendlich verbindet sich der Administrator per idrac mit dem Ser ver, mappt ein Installations-Medium und installier t, wie auf einem ganz gewöhnlichen Server, das gewünschte Betriebssystem in unserem Fall ESXi 5.5 von VMware. Da sich die Remote-Access-Karten auch vollkommen losgelöst von der CMC-Konsole ansteuern lassen, kann der Administrator unterschiedliche Zugriffsrechte für verschiedene Personen einrichten, genau wie bei einem herkömmlichen Server. Virtueller Switch bringt VRTX flexibel ans Netz Der VRTX bietet acht physikalische GBit Ethernet-Anschlüsse auf der Rückseite, bezeichnet als Fabric A. Für die internen Verbindungen bietet Fabric A in der Summe 16 Lanes, maximal vier pro Server. Das Switch-Modul R VRTX 1Gb erhält wie alle VRTX-Komponenten eine eigene Verwaltungs-IP- Adresse und lässt sich vom Administrator einzeln oder per Durchgriff durch die CMC-Konsole ansteuern. In der Standardauslieferung sind die acht ph ysikalischen Ports automatisch mit den jeweiligen virtuellen, internen Ports der Server-Slots verknüpft. Soll eine Anpassung erfolgen, beispielsweise die Verknüpfung in ein DMZ-Netzwerk auf einen bestimmten, virtuellen Port eines Server-Slots, so kommt hierfür die VLAN-Funktionalität zum Einsatz. Das Webinterface, das interessanterweise als Einziges im Konstrukt der VRTX nur auf Englisch verfügbar ist, ist soweit selbsterklärend, dass nach wenigen Minuten die gezielte Verknüpfung eingerichtet war.
17 PRODUKTE I Dell PowerEdge VRTX Das Umstellen der maximalen Geschwindigkeit, die Zuweisung von Auto Negoation oder die Aktivierung von Flow Control geschieht per Mausklick. Über Link Aggregation ist der Administrator in der Lage, bis zu zwölf LAG- Trunks aufzubauen, um beispielsweise die Geschwindigkeit gezielt zu erhöhen. Die Zuweisung geschieht durch einfaches Anklicken, Zuweisen der Nummer und der Bestätigung. Neben den acht zuweisungsfähigen GBit-Ports besitzt der Switch ein weiteres Interface, das Out-of-band-Management (OOB-NIC) für den administrativen Zugriff. Dieses kann und soll auch nicht einem Server zugewiesen werden können. Wie bei einem physikalischen Switch ist der Administrator auch hier in der Lage, die Running Configuration zu speichern, herunterzuladen oder bereits vorbereitete Konfigurationsdateien im Abschnitt File Management bereitzustellen. SNMP unterstützt dieser teilweise virtuelle Switch ebenso, was die Einbindung in bereits vorhandene, eigene Überwachungslösungen ermöglicht. Zügiges Zusammenspiel Insgesamt war der Aufbau und die Konfiguration einer VMware ESXi 5.5-Umgebung mit zwei Hosts, einem verteilten Storage-Cluster und die Einbindung in ein vcenter kein Problem, lediglich ein Treiber-Update für das ESX-Image w ar zunächst erforderlich. Wir installierten im Anschluss sowohl Windows Server 2008 R2 x64 und den aktuellen Windows Server 2012 R2, ebenfalls ohne Probleme. Der CrystalMark 2004R3-Benchmark bescheinigt den virtuellen Windows-Maschinen eine überaus beachtliche Leistung von Punkten bei zwei zugewiesenen Cores und 6 GByte RAM. Die Speicherlesegeschwindigkeit gibt der Benchmark mit MByte/s an, die Schreibgeschwindigkeit mit MByte/s. Der Cache arbeitet mit MByte/s beziehungsweise Punkten. Für die virtuellen Festplatten kommt die Messsoftware auf Punkte bei einer sequentiellen Leseleistung von MByte/s und MByte/s im Schreibzugriff. Bei acht zugewiesenen Cores erhöht sich der CrystalMark-Wert auf Punkte, was unter anderem dem gestiegenen ALU-Wert von zu verdanken ist, im Vergleich zu bei nur zwei Cores. Während die Memory-Werte insgesamt anstiegen, der Cache-Wert erzielte beispielsweise bereits MByte/s, sank die Festplattenleistung leicht auf Punkte ab. Interessanterweise ergibt der CrystalDiskMark in der x64- Edition ein einfacheres Leistungsabbild von 549 MByte/s im sequentiellen Lesezugriff und 368 MByte/s im Schr eibzugriff. Rein subjektiv betrachtet reagierten alle virtuellen Maschinen ausgesprochen schnell und zügig. Sicherheitsrelevante Zusatzfunktionen Auch sonst bietet der VRTX alles, was ein modernes Serversystem braucht. Neben der Tower-Ausführung liefert Dell den Server auch in einer 19 Zoll-Chassis-Variante für den Einbau ins Rack. Es bleibt stets bei den fünf Höheneinheiten. Die Frontblende lässt sich gegen unberechtigten Zugriff abschließen, das Trusted Platform Module (TPM) speichert Passwörter und digitale Zertifikate und unterstützt die Intel Xeon TXT-Funktion ( Trusted Execution Technology ). TPM kommt insbesondere bei der Festplattenverschlüsselung von Windows Servern zum Einsatz. Äußerst praktisch f anden wir die Möglichkeit, die Funktion des Ein/Aus-Schalters über das BIOS zu deakti vieren. Da IT-Verantwortliche Geräte der VRTX- Serie möglicherweise an Standorten positionieren, an denen es kein IT-Personal gibt, ist es zudem günstig, dass das System den Intrusion Alert ausgibt, sobald ein Teil des Gehäuses geöffnet wird. Den Hinweis, dass eine Öffnung durchgeführt wurde, protokolliert auch das CMC. Fazit In der Teststellung konnte die VRTX- Plattform eines ganz deutlich unter Beweis stellen: Der Aufbau und die Inbetriebnahme, die Konfiguration des Storage, die Installation von VMware ESXi 5.5 auf den beiden Servern und die Verknüpfung mit dem Storage geschehen schnell und ohne besondere Vorkommnisse. Die Geräuschkulisse ist nicht der Rede w ert und der Platzbedarf insgesamt überschaubar. Zwar legt sich der Administrator bei VRTX auf Dell als alleinigen Anbieter fest, erhält jedoch ein komplett aufeinander abgestimmtes System der neuesten Generation. Mit Dells VRTX macht der kleine Serverraum richtig Spaß. (jp) Produkt Integriertes Komplettsystem, bestehend aus Servern, Storage und Netzwerkanbindung in einem Chassis. Hersteller Dell GmbH Preis Die genaue Konfiguration legt der Interessent beim Einkauf fest. Die Grundausstattung in der Tower-Variante mit Platz für 12 3,5-Zoll-Festplatten, einem internen RAID-Controller mit 1 GByte NV-RAM, drei 1 TByte SAS- Festplatten mit U/Min, einem Switch-Modul mit 8 internen und 8 externen 10/100/1.000 MBit-Ethernet-Ports, einem doppelt ausgelegten 2 x Watt- Netzteil mit zwei Stromanschlüssen, zwei M520P-Einschüben mit je einem Intel Xeon E CPU mit 1,8 GHz Taktfrequenz, 10 MByte Cache und je 2 GByte MHz-RAM, je einer 250 GByte SATA-Festplatte in 2.5 Zoll-Bauform mit U/Min und drei Jahren Basis-Garantie kostet rund Euro. Ein einzelner M520P-Blade-Einschub kostet mindestens Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Komponenten 9 Aufbau und Inbetriebnahme Auswahl im Bereich Storage Auswahl im Bereich Server Auswahl im Bereich Netzwerk Dieses Produkt eignet sich optimal für Unternehmen, die ihr gesamtes Serversystem auf einer einzelnen Maschine konsolidieren möchten oder nach einem Niederlassungsserver mit Storage-System suchen. bedingt für Firmen, die bereits ein festgelegtes Switching- und Storage-Konzept erarbeitet haben und dieses einhalten müssen/wollen. nicht für sehr kleine Firmen. Dell PowerEdge VRTX April
18 PRAXIS I Workshop Linux Server-Distributionen für kleine Unternehmen Server im Frack von Thomas Joos Quelle: zadvornova 123RF Um in kleinen Unternehmen Daten zentral abzulegen, s zu senden und andere Funktionen der Gruppenarbeit zu nutzen, ist nicht immer ein Microsoft Small Business Server notwendig. Es gibt einige Linux- Distributionen, die ähnlichen Funktionsumfang bieten und schnell und einfach zu installieren und zu verwalten sind. Trotzdem lassen sich Windows- Clients problemlos anbinden das heißt, die Anwender können mit ihren bekannten Werkzeugen weiterarbeiten. Nur auf dem Server läuft Linux. Großer Vorteil dabei ist, dass diese Pakete kostenlos zur Verfügung stehen. Wir stellen Ihnen die wichtigsten Distributionen vor und erklären Ihnen den Umgang mit den zugehörigen Tools. K leine Unternehmen, die nur einen Server im Einsatz haben, können auch mit Linux-Servern eine zentrale Datenablage schaffen und auf diesem Weg zudem einen Dr uckserver sowie andere Dienste zur Verfügung stellen. Die verschiedenen Linux-Server bieten Assistenten, die bei der Installation und Einrichtung helfen. Linux-Wissen ist im Grunde nicht notwendig, aber immer dann hilfreich, wenn Probleme auftauchen. Alle hier vorgestellten Distributionen lassen sich kostenlos als ISO-Datei herunterladen und auch als virtueller Server testen. Die Verwaltung der Server erfolgt meistens über eine mehr oder weniger übersichtliche Weboberfläche, oft in englischer Sprache. Es sind zwar Konfigurationen in der Linux-Shell möglich, aber nicht zwingend vorgeschrieben. Zentyal Linux Small Business Server Eine der bekanntesten Distr ibution für kleine Unternehmen ist der kostenlose Zentyal 3.0-Server [1]. Die Installation erfolgt über einen textbasierten Assistenten, lässt sich also auch für Anfänger recht problemlos durchführen. Zentyal baut auf Ubuntu LTS auf. Der Server bietet Samba 4 und eine Kerberos-basierte Anmeldung, ähnlich dem Active Directory. Die Umgebung bietet neben der gemeinsamen Datenablage im Netzwerk eine zentrale Anmeldung aller Arbeitsstationen, eine Überwachung, Proxy- und Intranet-Server für den Internetzugang und gemeinsamen Informationsaustausch sowie eine Firewall. Auch DHCP, FTP und ein Zeitdienst für das Netzwerk gehören mit zum Paket. Ein server steht auf Basis von Zarafa 7.1 [2] ebenfalls zur Verfügung. Neben der kostenfreien Edition bietet der Hersteller noch kostenpflichtige Editionen an. Diese unterscheiden sich vor allem im Support. Bild 1: Zentyal bietet zur Installation und Verwaltung eine grafische Oberfläche Eine genaue Auflistung der Bestandteile der einzelnen Editionen entnehmen Sie der PDF-Datei [3]. Nachdem Sie die Installation von Zentyal abgeschlossen haben, startet der Server in einer grafischen Oberfläche. Hier können Sie gezielt die Pakete auswählen, die auf dem Server zur Auswahl stehen sollen. Sobald Installation und Einrichtung abgeschlossen sind, steht der Ser ver zur 54 Mai
19 PRAXIS I Workshop Verfügung und lässt sich in der Weboberfläche verwalten. Diese zeigt eine Übersicht über die einzelnen installierten Module und Funktionen und erlaubt der en Administration. Zentyal bietet optional noch einen VoIP-Server sowie Instant Messaging-Funktionen auf Basis von XMPP. Die Software steht auch mit einer teilübersetzten deutschen Oberfläche zur Verfügung. Sie scannt außerdem regelmäßig nach Sicherheitsupdates für den Server, die Sie dann ebenfalls in der grafischen Oberfläche installieren können. ClearOS Community Auch weit verbreitet ist ClearOS [4]. Basis ist die Linux-Distribution CentOS. Auch diese Umgebung bietet eine zentrale Datenablage und steht als Pr oxy- Server und Firewall im Netzwerk zur Verfügung. Ein server auf Zarafa-Basis ist ebenfalls integriert. Anwender können sich am Server über das Internet per VPN anmelden. Auch hier erfolgt die Verwaltung über ein Webinterface. Bestandteil ist ferner ein App-Store, der kostenlose Erweiterungen bietet. Für das Produkt gibt es außerdem kommerzielle Erweiterungen zum Virenschutz und für die -Funktionalität. Die Installation läuft hier genauso über eine ISO- Datei und einen Assistenten ab. Die Entwicklung steht als kostenloser und als kommerzieller Server zur Verfügung. ClearOS Professional ist die kommerzielle Variante und bietet die Möglichk eit, bis zu Anwender anzubinden. ClearOS Community ist für Unternehmen mit weniger als zehn Anwendern geeignet. Einige Vorteile der Professional-Edition lassen sich auch in der kostenlosen Community Edition nutzen. Dazu müssen Sie allerdings zusätzlich in die Tasche greifen. Die Professional-Variante verfügt standardmäßig schon über einen Active Directory- Connector, Intrusion Prevention aus dem Internet, Spam- und Viren-Schutz, dynamisches VPN und mehr. Unternehmen, die nicht selbst einen Server kaufen und einrichten wollen, können ClearOS auch komplett fertig installiert als Appliance kaufen. Für etwa US- Dollar erhalten Sie dann ein Gerät, auf dem die Distribution bereits vorinstalliert Bild 2: Das Webinterface von ClearOS ist übersichtlich gestaltet und ermöglicht eine zielgerichtete Administration und eingerichtet ist. Die ClearBOX 100- Series [5] arbeitet mit einem Intel Atom Prozessor, verfügt über 1 GByte Arbeitsspeicher sowie eine 250 GByte-Festplatte. Mit dem Gerät lassen sich bis zu 15 Benutzer anbinden. Integriert sind bereits Freigaben, ein Outlook-Connector für den Mail-Server, eine Datenbank auf MySQL-Basis und weitere Funktionen. Sie müssen das Gerät lediglich mit dem Netzwerk verbinden. Die Verwaltung erfolgt über ein Webinterface. Linux SME Ein sehr bekanntes und ausgereiftes Produkt ist der kostenlose SME Server [6]. Auch hier unterstützt ein Assistent bei der Installation. Der Server bietet eine zentrale Datenablage, eine Benutzerverwaltung sowie einen server. Ebenso sind eine Firewall sowie Möglichkeiten der Benutzereinwahl vorhanden. Das Anbinden von Windows-Clients stellt kein Problem dar. Mit dabei sind fer ner mysql, Python und PHP. Auch ein Webserver auf Apache-Basis gehört zu Linux SME. Bestandteil ist weiterhin ein Faxserver, der zugleich als Anrufbeantworter dienen kann. Ein Vorteil von SME ist die Möglichkeit, den Server in einer deutschen Oberfläche zu installieren. Virenmails und Spam lassen sich in SME mit einem integrierbaren Virenscanner bekämpfen. Dieser unterstützt natürlich auch den Schutz des lokalen Dateisystems. Hinzukommt, dass SME nicht auf zehn Benutzer und Computer begrenzt ist, sondern theoretisch mehrere hundert Anwender anbinden kann. Die Umgebung unterstützt ferner eine Ordnerduplizierung, um Datenverlust zu vermeiden. Was gefällt ist, dass SME dazu ein echtes RAID 1 verwendet, wenn der Computer kein Hardware-RAID bietet. Die Verwaltung von SME basiert zum großen Teil auf einer Weboberfläche, mit der auch Linux-Neulinge schnell zurechtkommen. Installation von SME Die Installation erfolgt am besten über die bootfähige Installations-CD, die als ISO-Datei zur Verfügung steht. Nachdem Sie die Datei auf CD gebrannt haben, booten Sie den Server mit dieser und installieren SME. Bevor die Installation beginnt, testet der Assistent auf Wunsch zunächst, ob die CD komplett lesbar ist. Dies beugt Fehler während der Installation vor und stellt sicher, dass sich keine Probleme auf Grund eines fehlerhaften Datenträgers einschleichen. Ein Assistent führt danach durch alle notwendigen Schritte. Nach der Installation erfolgt ein Neustart und die Grundkonfiguration des Servers beginnt. Der erste Schritt bei der Ein- Mai
20 PRAXIS I Workshop richtung erfolgt durch das Festlegen des Administrator-Kennwortes. Dieses benötigen Sie später für die Anmeldung an der Verwaltungs-Webseite. Gut ist, dass der Assistent die Sicherheit des K ennwortes überprüft und Verbesserungsvorschläge gibt. Um Schreibfehler zu umgehen, müssen Sie das festgelegte Kennwort nach der Überprüfung noch mal eingeben. Ähnlich wie der Assistent zur Installation des Active Directory geben Sie während der Einrichtung einen Domänennamen ein. SME verwendet diesen Namen dann auch als -Domäne. In der Verwaltungsoberfläche können Sie jederzeit zusätzliche Domänen eingeben oder die Standarddomäne ändern. Als Nächstes legen Sie den Servernamen und die IP- Adresse fest. Nachdem Sie diese Grundeingaben gewählt haben, geht es ans Eingemachte: Soll der Server auch als Internetgateway zum Einsatz k ommen, müssen Sie den Arbeitsmodus auswählen. Hier stehen drei Optionen zur Auswahl. An dieser Stelle müssen Sie genau aufpassen, wie Sie den Server konfigurieren. Hier wählen Sie aus, ob und vor allem wie der Server ans Internet angebunden werden soll. Bild 3: Die Verwaltung von SME über den webbasierten Server-Manager bringt alle wichtigen Settings auf einem zentralen Menü unter Server aus. Außerdem bietet der Server die Möglichkeit, sich direkt per DSL mit dem Internet zu verbinden. Eine solche Konfiguration ergibt aber wenig Sinn, da DSL-Router und kleiner e Firewalls sehr günstig sind. Daher gehen wir darauf nicht näher ein. Wählen Sie die Option Server und Gateway aus, ist der Server auch aus dem Internet erreichbar, zum Beispiel für den Betrieb als Webserver und Mailserver. Bei der Auswahl Privater Server und Gateway ist der Ser ver nur von intern mit dem Internet verbunden. Von außerhalb lassen sich keine Verbindungen aufbauen. Dazu ist in SME eine Firewall integriert, die zwischen internen und externen Paketen unterscheiden kann. Mit Erweiterungen können Sie die Fir ewall so ausbauen, dass mehr Möglichkeiten einstellbar sind. Im Standardumfang sind die Steuerungsmöglichkeiten der Firewall zwar minimal, dafür ist diese aber sicher eingestellt. Aber auch wenn Sie den Server im Modus Nur Server betrieben, lassen sich Maildienste und Webserver auf dem lokalen Server erreichen. In diesem Fall tragen Sie auf der Firewall oder dem DSL- Router eine Port-Weiterleitung ein. Die nächsten Installationsfenster erlauben die Auswahl von Optionen abhängig von dem Modus, den Sie für die Inter netanbindung gewählt haben. SME ganz nach Maß Bereits im Standardpaket sind alle wichtigen Serverfunktionen integriert. In den meisten Fällen ist eine Erw eiterung des Servers mit zusätzlichen Paketen nicht notwendig. Bei der Installation sollten Sie aber beachten, dass der Installationsassistent vorhandene Festplatten formatiert und damit die Daten löscht. Aus diesem Grund sollten Tests nicht unbedingt auf einem produktiven Server stattfinden. Serverrolle festlegen Sie können SME zum Beispiel als Server ohne Internetzugang betreiben beziehungsweise als Server hinter einem DSL- Router oder einer weiteren Firewall. Dieser Betrieb ist auch der empfohlene Weg. Wählen Sie in diesem Fall Nur Bild 4: Mit FreeNAS lassen sich einzelne Festplatten schnell und einfach als Netzwerkspeicher zur Verfügung stellen 56 Mai
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrNovell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Filr Kurzanleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit Novell Filr erhalten Sie Zugriff zu Ihren Dateien, auch wenn Sie sich nicht im Netzwerk der
MehrDropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?
Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen
MehrNovell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrHandbuch für Android 1.5
Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrKurzanleitung. Nutzung des Online Office von 1&1. Zusammengestellt:
Kurzanleitung Nutzung des Online Office von 1&1 Zusammengestellt: Norbert Bielich www.bieweb.de Stand: 01.05.2010 Inhalt 1. Einführung:...3 2. Wie komme ich zu meinem Online-Ordner?...3 3. Freigabe von
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrH A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...
MehrAnleitung ACPcloud.rocks Registrierung und erste VM
Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrHandbuch für ios 1.4 1
Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrDatenaustausch mit Autodesk 360
Datenaustausch mit Autodesk 360 Autodesk 360 ist eine kostenfreie Web Plattform, die es Anwendern ermöglicht jegliche Art von Daten in der Cloud bereitzustellen und anderen Personen zugänglich zu machen.
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrAnleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)
Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrAnwenderhandbuch. ipoint - Server
Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrTEAMWORK App. Erste Schritte
TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrÖKB Steiermark Schulungsunterlagen
ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr