Network Monitoring mit Nagios und SNMP Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Network Monitoring mit Nagios und SNMP Grundlagen"

Transkript

1 1 Network Monitoring mit Nagios und SNMP Grundlagen Abstrakt Mit der Netzwerkentwicklung ist das Netzwerk immer komplizierter geworden. Außerdem ist das Netzwerk schwierig zu überwachen und zu verwalten. Ein gutes Network Monitor-Werkzeug ist hilfreich um Netzwerkfehler zu lockalisieren. In dieser Arbeit möchte ich Network Monitoring mit Nagios und SNMP Grundlagen vorstellen. Dabei werden die Funktionen, Details, Aufbau, Network Monitor-System und Disskussionen von Nagios und SNMP an Hand von vielen Beispielen und Abbildungen dargestellt. Schlüsselwörter SNMP, Nagios, Network Monitoring I. EINLEITUNG Mit der rasanten Vergrößerung und Entwickung der Netzumgebung und den daraus folgenden vielen Problemen wird es heutzutage immer komplizierter ein Netzwerk richtig zu verwalten und zu schützen. Daraus folgt, dass das Network Monitoring-Programm eine große Rolle spielt. Ein gutes Network Monitoring-Programm kann jeder Zeit genau den Internetverbindungsstatus reflektieren und den Netzwerkstatus überwachen, um die Fehler und Abnormalitäten im Netz zu finden. Die Netzwerkadministratoren erhalten von diesem Programm Hinweise und können somit sehr schnell die Fehler und Abnormalitäten im Netz beheben, um Schäden zu vermeiden. Der Nagios ist ein Open Source Host-, Serviceund Network Monitoring-Programm. Wer nutzt es? Viele Menschen, auch viele große Unternehmen und Organisationen[1]. Die Einstellung und der Support vom Nagios sind schnell und einfach. Man kann mit Nagios benutzerdefinierte Einstellungen erstellen, die der jeweiligen Situation angepasst ist, um Host und Service zu überwachen. Sobald sich der Status ändert oder der vordefinierte Wert erreicht wird, werden die Netzwerkadministratoren alamiert und über mehrere Kanäle informiert. Basierend auf TCP/IP und SNMP besteht Netzwerk- Management aus zwei Teilen: die Netzwerk-Management- Station (auch als Management-Prozess-Manager bezeichnet) und das verwaltete Netzelement (auch genannt als das verwaltete Gerät). Die verwalteten Geräte haben viele Arten, wie z.b. Router, X-Terminal, Terminal-Server und Drucker etc.. Die Gemeinsamkeit dieser verwalteten Geräte ist, dass sie alle mit dem TCP/IP-Protokoll laufen. Das Ende des verwalteten Geräts und der Management-Software heißen Agent oder Agent-Prozess. Normalerweise ist Management- Station eine Workstation mit Farbmonitor und kann den Status aller verwalteten Geräte anzeigen, z.b. der Volumenstatus aller Verbindungen oder ob eine Verbindung getrennt ist etc.. Zwischen dem Management-Prozess und dem Agent- Prozess gibt es zwei Arten der Kommunikation. Eine Art ist das Abfragen des Management-Prozesses beim Agent-Prozess nach einen bestimmten Parameterwert. Die andere Art ist das Berichten wichtiger Mitteilungen des Agent-Prozesses an das Management-Prozess, wie z.b. dass ein Anschluss-Port getrennt geworden ist. Im ersten Teil werden die SNMP Grundlagen dargestellt. Basierend auf TCP/IP besteht Network Monitoring aus drei Teilen: 1) MIB (Management Information Base). MIB enthält die Suche und Änderung aller Parameterwerte vom Agent- Prozess. 2) SMI (Structure of Management Information) 3) SNMP (Simple Network Management Protocol). Im ersten Teil werden die Grundlagen von SNMP dargestellt. Im zweiten Teil werden die Einstellungen von Nagios vorgestellt. Im dritten Teil wird ein Aufbau eines Network MonitoringSystems erklärt und zum Schluss eine Diskussion durchgeführt. II. SNMP GRUNDLAGEN Es gibt viele Versionen von SNMP, wie z.b. SNMPv1, SNMPv2c und SNMPv3. In SNMP Grundlagen wird SNMPv1 diskutiert. A. SNMPv1 Protokoll SNMPv1 ist die erste Version und verwendet eine spezielle Form von Client/Server-Modell[2]. Für Netzwerk- Management und -Verwaltung gilt, dass sie erst durch Interaktion zwischen der Management-Station und dem SNMP-Agent richtig funktionieren. Jedes SNMP antwortet der SNMPManagement-Station (Main Agent) über den Agent für jedes Suchergebnis der MIB Definitionsinformation. SNMP- Agent und SNMP-Mangement können durch die Standard- Nachrichten der SNMP kommunizieren, dabei ist jede Nachricht ein separater Datenbericht. SNMP benutzt UDP als das vierte Schicht-Protokoll (Transmission Protokoll) [3], um kontaktlos zu operieren. SNMP-Nachricht-Bericht besteht aus zwei Teilen: SNMP-Berichtkopf und Protokoll-Daten-Unit (PDU). Die SNMP Paket-Struktur wird in Tabelle 1 dargestellt. Versions-ID Community Name PDU Tabelle 1 1) Versions-ID: Garantiert, dass jeder SNMP-Agent mit gleichem Protokoll arbeitet, jeder SNMP-Agent kann Daten-Packete ungleicher Protokoll-Versionen verwerfen. 2) Community Name: Mit dem Community Name kann SNMP-Agent die SNMP-Management-Station authentifizieren. Wenn das Netzwerk fertig konfiguriert ist und die Konfiguration bestätigt werden soll, dann kann SNMP durch den Agent den Community Name und die IP-

2 2 Addresse der Management-Station authentifizieren. Wenn es fehlschlägt, kann SNMP die Management- Station durch den Agent eine Authentifizierungs- Fehlermeldung mit Trap-Nachricht senden. 3) PDU: PDU zeigt den SNMP-Nachrichtentyp und die zugehörigen Parameter. B. Fünf Betätigungen von SNMP Für interaktive Informationen zwischen dem Agent-Prozess und dem Management-Prozess definiert SNMP fünf Betätigungen[4] (siehe Abbildung 2). 1) Get-request Operation: Mit dieser Operation kann man vom Agent-Prozess einen oder viele Parameterwerte abholen. 2) Get-next-request Operation: Mit dieser Operation kann man vom Agent-Prozess einen oder viele nächste Parameterwerte abholen. 3) Get-response Operation: Gibt einen oder viele Parameterwerte zurück. Diese Operation wird vom Agent-Prozess ausgeführt. 4) Set-request Operation: Mit dieser Operation kann der Agent-Prozess einen oder viele Parameterwerte aufstellen. 5) Trap Operation: Der Agent-Prozess sendet eine Nachricht, um dem Management-Prozess über Ereignisse zu informieren. Abbildung 3:Die Beziehung zwischen NMS, Agent und MIB MIB Diagramm ist eine MIB Teilmenge. Wenn ein Benutzer den Agent einstellen will, kann dieser die Gruppenbzw. Benutzernamen mit dem MIB-Diagramm verbinden, so dass NMS die MIB-Objekte kontrollieren kann. Der Benutzer kann jedoch die Objekte im MIB-Diagramm als 'Excluded' oder 'Included' einstellen. 'Excluded' bedeutet, dass das Diagramm nicht alle Knoten des MIB Teilbaums enthält. 'Included' bedeutet, dass das Diagramm alle Knoten des MIB Teilbaums enthält. MIB wird als eine Baumstruktur gespeichert. Jeder Knoten bedeutet ein verwaltetes Objekt. Dieses Objekt beginnt vom Root und wird über einen einzigen Pfad identifiziert. Dieser Pfad heißt OID (Object Identifier). Die Object-Identifier (OID) sind hierarchisch strukturiert und global eindeutig definiert.objektbaum hat drei Top-Objekte wie z.b. ISO, ITU-T und vereintes Objekt von ISO und ITU-T.Unter dem ISO hat man vier Knoten.Unter dem Identified Organization- Objekt ist Department of Defense-Teilbaum(dod)(Güteklasse 6).Unter DOD ist Internet-Objekt(Güteklasse 1).Wenn man nur über die allen Objekte von Internet diskutiert,kann man einen Internet-Teilbaum zeichnen(reihe von Zahlen{ ).Unter dem Internet-Knoten hat man einen Mgmt-Knoten(Güteklasse 2).Unter dem Mgmt-Knoten ist MIB.Im Jahre 1991 wird neue Version MIB-II definiert,d.h. MIB2(Reihe von Zahlen{ oder {Internet(1).2.1).Dieser Mib2-Knoten klassifiziert alle Management- Informationen durch 8 Typen.(Die MIB-Konstruktion mit OID siehe Abbildung 4 und Management-Informationstyp siehe Tabelle 2 ) Abbidung 2 C. MIB Konstruktion Mit der Bestimmung der MIB[5] vom IETF (Internet Engineering Task Force) kann man die Netzwerk-Geräte und ihre Eigenschaften Erfragen. Jede verwaltete Ressource ist ein verwaltetes Objekt. MIB ist eine Sammlung von verwalteten Objekten und definiert die Eigenschaften der verwalteten Objekte, z.b. Objektname, Objektmachtbereich, Objektdatentyp etc.. Jeder Agent hat seine eigene MIB. MIB ist ein Anschluss zwischen dem NMS (Network Management System) und dem Agent. Durch diesen Anschluss kann NMS die verwalteten Objekte vom Agent lesen und schreiben, um Geräte zu verwalten und zu überwachen (siehe Abbildung 3). Abbildung 4: Die MIB-Baumkonstruktion Das Enterprises-Objekt(Reihe von Zahlen { ) hat bis jetzt mehr als 3000 Knoten.z.B. IBM{ ,Cisco{ ,Novell{ etc..Jede Firma oder Schule kann sich per auf ianamib@isi.edu anmelden und danach einen Knotenname bekommen.mit diesem Knoten kann jede Firma oder Schule

3 3 den Name von Management-Objekt definieren und danach mit SNMP dieses Objekt verwalten. Type Güteklasse Information System 1 Host-oder Router- Betriebssystem Interface 2 Jeder Netzwerk- Interface und seine Kommunikationskapazi tät AgentProgramm kann man auch den Objektstatus überwachen. Daraus folgt, dass Nagios umfangreich benutzt werden kann. Mit Nagios kann man mit Hilfe vieler Methoden Systemmanagement-Software integrieren und Management-Software vervollständigen, um verschiedene neue oder kundenspezifische Hardware-Geräte, Anwendungsservice oder Anwendungsprogramme zu überwachen (siehe Abbildung 5). Address Translation 3 Adresse Translation(z.B. ARP Abbildung) Ip 4 Internet Software(Ip- Gruppe Statistik) Icmp 5 ICMP- Software(Statistik erhaltlicher Icmp- Information) Tcp 6 TCP- Software(Algorithmus, Parameter und Statistik) Udp 7 UDP-Software(UDP- Kommunikationskapazi tät-statistik) Egp 8 EGP- Software(Kommunikati onskapazität-statistik externes Gateway- Protokolles ) Tabelle 2:Management-Informationstyp von Mib-Knoten III. NETWORK MONITORING MIT NAGIOS A. Motivationen vom Nagios 1) Die Richtigkeit und Vollständigkeit der Statusüberwachung. 2) Netzwerküberwachungsservice, z.b. SMTP, POP3, HTTP, PING etc.. 3) Hohe praktische Anwendung. 4) Die verscheidenen Methoden der unterschiedlichen Netzstrukturen. 5) Flexible Überwachung des Netzservices. 6) Die Überwachung der Serverintegrierung. 7) Überwachung der Host-Ressourcen, z.b. CPU-Auslastung, Speicherkapazität, etc.. 8) Viele verscheidene Alarm-Modi. 9) Einfacher Schutz, z.b. keine Installation des Client- Programmes und Code-Schutz des Web-Servers etc.. Abbildung 5 Nagios Applikationssoftware funktioniert im zentralen Server. Dieser zentrale Server muss mit Linux- oder Unix- Operationssystem benutzt werden. Jede überwachende Hardware funktioniert nur mit einem Nagios-Daemon. Der NagiosDaemon führt eine Kommunikation mit dem zentralen Server. Der zentrale Server liest Anweisungen der Konfigurationsdatei und stellt einen Kontakt mit externe Schutzprogramme her, um um diese zu überprüfen. Eine externe Hardware ist jede Hardware, die mit diesem Applikationsprogramm kommunizieren kann. Außerdem kann das Nagios-Schutzprogramm externe Applikationen, z.b. CGI Programm, regelmäßig behandeln oder ausführen. Mit dem Laufergebnis der Überwachung kann man alamiert werden. In Befehlsdaten werden externe Applikationen eingegeben (siehe Abbildung 6). B. Allgemeine Rahmenbedingungen von Nagios Die Nagios-Systemkonstruktion ist momentan das komplizierteste Überwachungssystem. Aber Nagios ist einfach mit Rahmenbedingungen zu integrieren. Nagios benutzt verteilbares und zentrales Management-Modell. Man kann Main-Nagios-Programm im Nagios-Server installieren. Ein Agent-Programm wird im überwachenden Host installiert. Durch einer Kommunikation zwischen Main- und Abbildung 6

4 4 Plugins spielen die Rolle als abstrakte Ebene zwischen der Überwachungslogik und dem Überwachungshost/- service.nagios-plugins sind ausführbare Daten oder Skripte, z.b. Perl-Skript, Shell-Skript etc.. In den Befehlen können diese Plugins den Status vom Host oder Service überprüfen. Nagios führt die Test-Ergibnisse dieser Plugins aus. Man kann durch Pluginrahmen viele Geräte und Services automatisch überwachen, z.b. HTTP, POP3, Linux oder Windows Server, Router etc.. (siehe Abbildung 7) Abbildung 10 Im dritten Schritt muss man Service Manager öffnen und bei 'Log On' einen Doppelklick durchführen und NSClientpp Service Interaktion mit Desktop erlauben (siehe Abbildung 11). Abbildung 7 C. Installation unter Windows Für die Überwachung brauchen private Services oder Attribute unter Windows eine Agent-Installation. Dieser Agent ist ein Proxy zwischen dem Nagios-Überwachungsplugin und dem aktuellen Service oder Attribute unter Windows. Ohne diese Agent-Installation unter Windows, kann Nagios keine privaten Services oder Attribute von Windows überwachen. Hier wird die 'NSClient++'-Installation unter Windows gezeigt. NSClient++ benutzt das 'check_nt'-plugin, um eine Kommunikation mit 'NSClient++' hinzuzufügen. Für das Monitoring von Windows-Server kann man die neue Version der 'NSClient++' Software auf ' /projects/nscplus' downloaden. Dann bekommt man eine Zip- Datei.Man muss zuerst diese NSClient Win32 - rc2.zip-datei unter einem neuen Ordner 'C:\NSClient++' unzippen. Danach öffnet man mit CMD-Befehl auf 'c:\nsclient++>nsclient++ / install' ausführen und macht eine exekutive Installation (siehe Abbildung 8). Abbildung 11 Im vierten Schritt muss man die 'NSC.ini' Datei editieren. Außer den zwei 'CheckWMI.dll' und 'RemoteConfiguration.dll' Datein muss man im [modules]-teil alle Annotierungen inaktivieren (siehe Abbildung 12). Abbildung 8 Im ersten Schritt muss man eine exekutive Installation auf 'c:\nsclient++>nsclient++ SysTray' machen. Hier sollte man auf die Groß-Klein-Schreibung achten (siehe Abbildung 9). Abbildung 9 Im zweiten Schritt muss man den Befehl 'services.msc' eintippen und ausführen (siehe Abbildung 10). Abbildung 12 Im [Settings]-Teil kann man mit der 'Password'-Option ein Passwort erstellen. Danach muss man die Annotierung der 'allowed_hosts'-option inaktivieren und die IP vom Verwalter- Host hinzufügen (siehe Abbildung 13).

5 5 Abbildung 13: z.b allowed_hosts= /32, ). Im [NSClient]-Teil darf die 'Port'-Option nicht annotiert werden und der Wert auf '12489' eingestellt sein. Das ist der NSClient-Default-Listening-Anschluss (siehe Abbildung 14). Abbildung 14 Im fünften Schritt muss man mit CMD-Befehl 'c:\nsclient++>nsclient++ /start' ausführen (siehe Abbildung 15). Dann wird ein Kreuz-Symbol in der Desktop-Taskleiste in der rechten unteren Ecke angezeigt. Abbildung 15 Im sechsten Schritt führt man mit CMD-Befehl 'netstat an' aus und danach sieht den Anschluss für TCP- Listening (siehe Abbildung 16). Abbildung 16 D. Konfiguration des Nagios-Systems 1) Allgemeine System-Einstellung: Nagios besteht aus einem Main-Programm (Nagios), einem Plugin-Programm (Nagios-Plugins) und 4 ADDONs (NRPE, NSCA, NSClient++ und NDOUtils). Die Nagios Überwachungsarbeit wird durch Plugins erreicht. Daraus folgt, dass der Serveranschluss die Nagios und Nagios-Plugins fürs Laufen braucht. Die Merkmale der 4 ADDONs sind: 1) NRPE überwacht die exekutiven Skripten und Plugins im externen Linux/Unix-Host, um die Host-Ressourcen zu überwachen. 2) Mit NSCA kann der überwachte externe Linux/Unix-Host dem Nagios-Server die Überwachungsinformationen senden. 3) NSClient++ überwacht die Komponenten im Windows- Host. 4) NDOUtils[6] ist eine externe Komponente, um alle Statusinformationen in die MySQL-Datenbank zu speicheren. Mit NDOUtils werden die Nagios Einstellungsinformationen und -daten jedesmal in der Datenbank gespeichert, um diese Daten schnell zu finden und zu bearbeiten. NDOUtils bestehen aus 4 Teile (NDOMOD Event Broker Module (NDOMOD.O), NDO2DB, LOG2NDO und FILE2SOCK). NDOMOD Event Broker Module sind die Outputs der Daten vom Nagios Prozess (Daten und Logik). Die Voraussetzung ist, dass die Event Broker-Funktion bei der Nagios Kompilierung geöffnet werden muss. Gleichzeitig kann das NDOMOD-Modul die Informationen der Nagios Konfiguration nach Unix- Domain-Sockets oder TCPSockets exportieren (die dynamischen Daten der Laufzeitumgebung durch den Nagios Überwachungsprozess). NDO2DB benutzt diese, um Daten über Nagios zu erhalten. NDO2DB kann die Ausgabe der Informationen von den NDOMOD- und LOG2NDO-Komponenten erhalten und die Informationen in der Datenbank speichern. Wenn Nagios gestartet wird, erstellt der NDO2DBProzess einen TCP-Socket oder Unix-Domain- Socket, um Verbindungsanfragen des Clients (Ausgang) zu überwachen. Derzeit unterstützt NDO2DB nur die MySQL-Datenbank. Mehrere Client-Hosts können gleichzeitig auf ein NDO2DB-Daemon Daten exportieren. Zu diesem Zeitpunkt kann NDO2DB einen Verbindungsprozess für jede Verbindung vom Client suchen und verarbeiten, um die Datei von jedem Client zu speichern. LOG2NDO kann die History-Datei durch den NDO2DB- Prozess in die Datenbank exportieren. Die Kommunikationsmethode vom LOG2NDO und ND02DB Prozess ist immer noch die Standard-Datei, Unix-Domain-Sockets oder TCP-Socket. FILE2SOCK kann die Daten von der Standard-Datei oder Standard-Input lesen und in eine Unix-Domain- Socket oder TCP-Socket exportieren. Wenn NDOMOD oder LOG2NDO die Daten auf eine Standard-Datei exportiert, kann dieses Werkzeug diese Daten der StandardDokumente auslesen und an den NDO2DB- Prozess senden, um TCP-Socket oder Unix-Domain- Socket zu überwachen (siehe Abbidung 17). Abbidung 17 In diesen 4 ADDONs arbeiten NRPE und NSClient++ beim Clientanschluss und NOUtils arbeitet beim Serveranschluss.

6 6 Aber NSCA muss gleichzeitig in den Server- und Client- Anschlüssen installiert werden (siehe Abbildung 18). generic-printer; Standardwert aus einer Vorlage host_name hplj2605dn;der Druckername anzugeben alias HP LaserJet 2605dn; ein langer Name hängt mit dem Drucker zusammen address ; IP Addresse des Druckers hostgroups allhosts; Host Gruppe, mit dem Drucker zusammenhängt Mit 'check_hpjd'-plugin kann der Service auch den Druckstatus überwachen. Standardmäßige Überwachung ist einmal alle 10 Minuten und der SNMP-Community-String ist 'public' (siehe Code). Abbildung 18 2) Besipiele für die Überwachungskonfigurationen der Windows-Server und Drucker Die Überwachungskonfiguration des Druckers Hier wird gezeigt, wie man Nagios beim HP-Drucker mit interner oder externer JetDirect-Karte konfiguriert. 'check_hpjd'-plugin kann viele Druckerstatus kontrollieren, wie z.b. Papierblockierung, kein Papier, Drucker-Offline, Benötigung des manuellen Eingriffes, niedrige Tonerkassette, nicht genügend Memory, Hülle geöffnet, Ausgabefach voll usw.. Mit 'check_hpjd'-plugin kann JetDirect-kompatibler Drucker überwacht werden. Drucker mit JetDirect-Funktion bieten SNMP-Funktionen und ihr Status kann mit 'check_hpjd'-plugin überwacht werden. Wenn das System die 'net-snmp'- und 'net-snmp-utils'- Software-Packte installiert hat,wird 'check_hpjd'-plugin kompiliert und installiert. Zuerst muss man die Nagios-Maineinstellungsdatei 'vi /usr/local/nagios/etc/nagios.cfg' bearbeiten. Man muss das Zeichen (#) in der Zeile '#cfg_file=/usr/local/nagios/etc/objects /printer.cfg' entfernen, dann spreichert man diese Datei. Mit dieser 'printer.cfg'-datei kann Nagios zusätzliche Objektdefinition bekommen. Als Zweites muss man die 'check_hpjd'-definition in die 'commands.cfg'-datei hinzufügen, um den Netzwerkdrucker zu überwachen, danach gründet man ein Netzwerkdrucker-Modell (generic-printer) in der 'templates.cfg'-datei, um ein Host- Objekt einer neuen Druckeranlage hinzuzufügen. Diese Überwachungseinstellungsdatei befindet sich im Verzeichnis '/usr/local/nagios/etc/objects/'. Wenn man einen Drucker zum ersten Mal überwacht, muss man noch einige zusätzliche Voreinstellungen in der 'printer.cfg'datei vorbereiten. D.h. bei der Suche der 'printer.cfg'-datei kann Nagios zusätzliche Objektdefinition bekommen. In der 'printer.cfg'-datei kann man die Hostdefinition änderen, z.b. vergibt man sinnvolle Werte in host_name alias und address Bereichen (siehe Code). define host{ ; Inherit values from a template host_name hplj2605dn; Hostname, mit dem der Service zusammenhängt service_description Printer Status; die Servicebeschreibung check_command check_hpjd!-c public; Das Kommand der Serviceüberwachung normal_check_interval 10; checkt der Service alle 10 Minuten unter normalen Konditionen retry_check_interval 1; re-check der Service jede 1 Minute, bis sein finaler/harder Zustand bestimmt Man kann auch ein standardmäßiges Überwachungsservice alle 10 Minuten hinzufügen, um RTA, Paketverlustrate und Netzverbindungsstatus zu überwachen (siehe Code). host_name hplj2605dn service_description PING check_command check_ping!3000.0,80%!5000.0,100% normal_check_interval 10 retry_check_interval 1 Nach der Dateienspeicherung muss Nagios neu gestartet werden. Das Anwendungsbespiel des Windows-Servers: Windows-Geräte liefern öffentliche zugängliche Services, z.b. HTTP, FTP, POP3 usw.. Hier wird gezeigt, wie man Nagios in einem Windows-Server konfiguriert, um Windows- Service und -Status zu überwachen, z.b. CPUAuslastung, Speicherverbrauch, Festplattenbelegung, laufende Prozesse usw.. Im ersten Schritt muss man die 'windows.cfg'-datei öffnen und bearbeiten. vi /usr/local/nagios/etc/objects/windows.cfg Im zweiten Schritt muss man eine neue Host-Definition für die Überwachung dieses Windows-Geräts hinzufügen. Wenn man ein Windows-Gerät zum ersten Mal überwacht, kann man eine einfache Host-Definition im 'windows.cfg' modifiziren. Man vergibt z.b. sinnvolle Werte in host_name alias und address Bereichen (siehe Code).

7 7 define host{ windows-server; Inherit default values from a Windows server template (make sure you keep this line!) alias My Windows Server address Man kann WinServer-Definitionen unter dem Namen, den man in der host_name-direktive der Host-Definition angegeben hat, ersetzen. Im dritten Schritt muss man eine Service-Definition hinzufügen, um die aktuelle NSClient++-Version zu überwachen. Diese Definition ist hilfreich für neues NSClient++Version-Update (siehe Code). service_description NSClient++-Version check_command check_nt!clientversion Im vierten Schritt muss man eine neue Service-Definition hinzufügen, um Uptime vom Windows-Server zu überwachen (sieh Code). service_description Uptime check_command check_nt!uptime Im fünften Schritt kann man eine Service-Definition hinzufügen, um die CPU-Auslastung auf dem Windows-Server zu überwachen. Wenn die CPU-Auslastung 5 Minuten lang 90% oder mehr beträgt, bekommt man einen Kritik-Alarm. Wenn die CPU-Auslastung 5 Minuten lang bei 80% oder höher liegt, bekommt man einen Warnung-Alarm (siehe Code). service_description CPU-Load check_command check_nt!cpuload!-l 5,80,90 Im sechsten Schritt kann man eine Service-Definition hinzufügen, um den Speicherverbrauch auf dem Windows- Server zu überwachen.wenn der Speicherverbrauch bei 90% oder mehr liegt, bekommt man einen Kritik-Alarm. Wenn der Speicherverbrauch bei 80% oder höher liegt, bekommt man einen Warnung-Alarm (siehe Code). service_description Memory-Usage heck_command check_nt!memuse!-w 80 -c 90 Im siebten Schritt kann man eine Service-Definition hinzufügen, um die Festplattenbelegung auf der Festplatte 'C:\' vom Windows-Server zu überwachen. Wenn die Festplattenbelegung 90% oder mehr beträgt, bekommt man einen Kritik- Alarm. Wenn die Festplattenbelegung bei 80% oder höher liegt, bekommt man einen Warnung-Alarm (siehe Code). service_description C:\ Drive Space check_command check_nt!useddiskspace!-l c -w 80 -c 90 Im achten Schritt kann man eine Service-Definition hinzufügen, um 'W3SVC'-Service das Windows-Gerät zu überwachen. Wenn der Service stoppt, bekommt man einen Kritik-Alarm (siehe Code). service_description W3SVC check_command check_nt!servicestate!-d SHOWALL -l W3SVC Im neuten Schritt kann man eine Service-Definition hinzufügen, um den 'Explorer.exe'-Prozess des Windows- Geräts zu überwachen. Wenn der Prozess nicht läuft, bekommt man einen Kritk-Alarm (siehe Code). service_description Explorer check_command check_nt!procstate!-d SHOWALL -l Explorer.exe Im zehnten Schritt kann man eine Pin-Nummer in der 'NSClient++'-Konfigurationsdatei für das Windows-Gerät angeben. Man kann die 'check_nt'-kommand-definition modifizieren, um eine neue Pin-Nummer zu erstellen. In diesem Schritt muss man die 'commands.cfg'-datei öffnen und bearbeiten.

8 8 vi /usr/local/nagios/etc/commands.cfg In der 'check_nt'-kommand-definition muss man '-s <PASSWORD>' definieren, wobei das PASSWORD das Gleiche ist, wie die angegebene PIN-Nummer des Windows- Geräts (siehe Code). define command{ command_name check_nt command_line $USER1$/check_nt -H $HOSTADDRESS$ -p s PASSWORD -v $ARG1$ $ARG2$ Am Ende muss man alle Dateien speichern und Nagios neu starten. Wenn die Überprüfung irgendwelche Fehlermeldungen hat, dann muss man die Konfigurationsdatei solange richtig anpassen, bevor man fortfährt, bis die Überprüfung keinen Fehler mehr anzeigt. Erst dann kann Nagios neu gestartet werden. Abbildung 19 Nach dem Neustart werden Host-Name, Service, Status, Last Check, Dauer, Attempt und Status-Information gespeichert. In der Abbildung 19 sieht man die Überwachung-Daten als Ergebnis der erfolgreichen Konfigrationen: CPU-Auslastung, HTTP Reaktionszeit, 'C:/'-Speicherkapazität, Memory- Auslastung und Windows-Uptime. Hier sieht man, dass 'C:/' 7,27 Gb freien Speicher und 2,50 Gb belegten Speicher hat. Dieser Check hat 3m19s gedauert. Da bei 'C:/' noch keine 80% seiner Gesamtgröße belegt worden ist, zeigt der Status OK und wird grün markiert dargestellt. Die CPU-Auslastung liegt durchschnittlich 5 Minuten lang bei 1% und belegt daher keine 80%, somit ist der Status auf OK und ist grün markiert. Der Memory hat 866,14 Mb Gesamtgröße und es sind davon 40% belegt, folglich ist der Status auf OK und grün markiert. Die HTTP-Verbindungszeit beträgt 0,07 Sekuden für 366 Bytes und die Uptime beträgt 2 Tage 2 Stunden 11 Minuten, womit alle Werte im grünen Bereich liegen. IV. DISKUSSION Wir haben SNMP-Grundlagen und Nagios schon vorgestellt. SNMP ist ein einfaches 'Nachfrage-Antwort'- Protokoll zwischen dem Management-Prozess und dem Agent- Prozess. SNMP wird sehr umfassend akzeptiert und als ein IndustrieStandard benutzt. Das Ziel beim SNMP ist, die Möglichkeit Management-Informationen zwischen zwei beliebige Punkte tranportieren zu können. Mit SNMP kann der NetzwerkAdministrator bei einem beliebigen Netzwerkknoten die Informationen abrufen, korrigieren, Fehler suchen, Diagnose erstellen, Kapazität planen und Berichte erstellen. AgentSoftware muss in die Netzwerk-Infrastruktur eingebettet werden. Mit dieser Agent-Software kann SNMP Netzwerkverkehrsinformationen und statistische Daten der Netzwerk- Geräte sammeln. Der Agent sammelt statistische Daten, wie z.b. die Anzahl der Bytes, und speichert diese Daten in das MIB. Durch das Agent-MIB sendet NMS Suchsignale, um Informationen zu bekommen. Dieser Prozess heißt Polling. Mit dem Polling-System bietet SNMP Basis-Funktionen für das Netzwerk-Management. Es ist sehr geeingnet für kleine, schnelle und billige Netzwerkumgebungen. Weil SNMP nur unbestätigtes UDP-Transportschichtprotokoll benötigt, wird SNMP von vielen Produkten unterstützt. Aber SNMP hat auch viele Probleme. SNMP kann nicht die täglichen Kommunikationskapazitäten historisch analysieren. In großen Netzwerken wird eine große Kommnikationskapazität des Netzwerk-Managementes vom 'Polling' erzeugt. Mit dieser Situation könnten Kommunikationsstaus entstehen. Außerdem ist die Datenbelastung in der Management-Konsole stark erhöht. Die Management-Station könnte eventuell noch fünf Netzwerksegmente mit Leichtigkeit sammeln, aber wenn sie z.b. 40 Netzwerksegmente überwachen müsste, ist das sehr schwierig zu bewältigen. Nagios ist ein kleines, sich noch in der Entwicklungsphase befindendes Monitoring-System, welches für alle kostenfrei verfügbar und einfach zu bedienen ist. Nagios errichtet die Überwachung aller wichtigen Informationen im Netzwerkservice-System. Nagios bietet einen zuverlässigen und stabilen Applikationsservice. Nagios-Monitoring-System kann genau protokollieren, lokalisieren und rechtzeitig warnen. Man kann sehr schnell Netzwerkbetriebssystemfehler finden und diese dann lösen, dadurch wird die Zeit der Service-Unterbrechung reduziert. Effektiver, zuverlässiger Alarm bietet einen guten Schutz für den normalen Lauf eines Netzwerk-Services. Aber Nagios muss auch viele Sachen noch verbesseren. Nagios-Interface sieht noch nicht sehr schön aus. Weil Nagios Agents benötigt, folgt daraus, dass Benutzer für jeden Server eine spezielle Software extra installieren muss. Nagios ist ein Programm, das leider nur für Computer- Spezialisten richitg geeigenet ist, da es keinen Benutzer- Schutz gibt. D.h. jeder Benutzer von Nagios ist theoretisch in der Lage bei seinem System essentielle Werte zu ändern, was zu Fehleinstellungen bei ungeübten Benutzern führen kann, so dass das System evtl. sogar komplett aussetzt und nicht mehr neu startbar wäre. Z.B. wenn NMS die Alarmzeit von 1 Minute als 15 Sekunden definiert wird, könnte danach eine nachteilige Nebenwirkung folgen, d.h. eine Fehlermeldung der Alarmzeit wird gezeigt und die Überprüfung gerät außer Kontrolle. REFERENZEN [1] Die Beschreibung vom Nagios at [2] SNMP Einführung at [3] Mingjiang,Li. SNMP. Peking Elektronische Industrie Presse,2007

9 [4] Jiahai Li,Xiankun Ren,Peiyu Wang,Network Monitoring Grundlagen und Verwirklichungstechnologie.Tsinghua University Press, 2007 [5] williamstallings,chengsong Hu,Kai Wang. SNMP Network Monitoring.China Electric Power Press,2009 [6] NDOUtils Beschreibung at 9

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Die Server-Software für die T.Base Datenbank wird aktualisiert. Damit Sie eine Verbindung zur T.Base Server herstellen können, müssen

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

1 Elexis OpenVPN-Client für Analytica

1 Elexis OpenVPN-Client für Analytica 1 Elexis OpenVPN-Client für Analytica Mit diesem Plug-In lassen sich einfach Labordaten von Analytica übernehmen. Wir zeigen hier auf, wie Sie OpenVPN installieren, das Plugin-Konfigurieren und einen Import

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr