Check_MK rack1 - Handbuch. Gültig ab Version 1.2.0

Größe: px
Ab Seite anzeigen:

Download "Check_MK rack1 - Handbuch. Gültig ab Version 1.2.0"

Transkript

1 Check_MK rack1 - Handbuch Gültig ab Version 1.2.0

2

3 Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware Anschlüsse Ein- und Ausschalten der Appliance Informationen zu den Festplatten Anforderungen an die Festplatten Montageanleitung 19 -Schrank Sicherheitshinweise Benötigte Teile Befestigung an der Check_MK rack Befestigung der Schienen im 19 -Schrank Einhängen der Check_MK rack Gehäuse fixieren Grundkonfiguration Netzwerk- und Zugriffskonfiguration via Konsole Netzwerkkonfiguration Zugriff auf die Weboberfläche Zugriff auf die Konsole schützen Grundeinstellungen in der Weboberfläche Monitoring-Instanzen verwalten 16 6 Check_MK-Versionen verwalten 18 7 Firmware-Installation 19

4 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 8 Geräteeinstellungen Sprache anpassen Netzwerkkonfiguration anpassen Host- und Domainnamen konfigurieren Namensauflösung konfigurieren Zeitsynchronisation konfigurieren Syslog-Einträge weiterleiten Standard-Webseite ändern Ausgehende s konfigurieren Zugriff auf Check_MK-Agenten anpassen Remote-Zugriff über SSH Instanzlogin über SSH aktivieren Konsole über SSH aktivieren root-zugriff über SSH aktivieren Webzugriffe per SSL absichern Zertifikat installieren Neues Zertifikat erstellen und signieren lassen Neues Zertifikat erstellen und selbst signieren Existierendes Zertifikat hochladen Zugriffswege konfigurieren Aktuelle Konfiguration / Zertifikate anzeigen Steuerung des Geräts Neustarten / Herunterfahren Gerät per Wake-on-LAN einschalten Werkskonfiguration wiederherstellen Failover Cluster Voraussetzungen Migration bestehender Installationen Konfiguration des Clusters Netzwerkkonfiguration Hostnamen Verbinden des Clusters Der Zustand des Clusters Besonderheiten im Cluster Zugriff auf Ressourcen Geräteeinstellungen

5 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Check_MK-Versionen und Monitoring-Instanzen verwalten Administrative Aufgaben Firmware-Update im Cluster Cluster auflösen Ein Gerät austauschen Fehlerdiagnose und -behebung Logging SMS-Benachrichtigungen Inbetriebnahme des Modems Fehlerdiagnose Administration des RAIDs Verwaltung in Weboberfläche Tausch einer defekten Festplatte Defekt beider Festplatten Management-Interface Fehlerdiagnose Logs Service & Support Handbuch Internet Firmware Anhänge 55.1 CE-Konformitätserklärung Lizenzen VMWare-Tools VirtualBox Guest Additions Rechtliche Hinweise Index 57

6 Check_MK rack1 - Handbuch 1 / Schnellstart-Anleitung Packen Sie das Gerät aus und überprüfen Sie zunächst die Lieferung auf Vollständigkeit. Schließen Sie das Gerät an. Für die erstmalige Installation sollten Sie mindestens folgende Anschlüsse sicherstellen: Monitor an VGA-Anschluss USB-Tastatur Netzwerkverbindung (Anschluss: LAN1) Stromversorgung Während des Starts des Geräts erscheint am Bildschirm ein Dialog, der Sie zur Initialisierung des RAIDs auffordert (Achtung: Alle Daten auf den Festplatten werden gelöscht!). Bestätigen Sie diesen. Nach einigen Minuten setzt sich der Startvorgang fort. Zum Abschluss des Starts wird die Statusansicht der Konsole angezeigt. Damit die Appliance zum Monitoring genutzt werden kann, müssen nun noch einige Einstellungen vorgenommen werden. Drücken Sie nun die Taste <F1> und konfigurieren Sie mit Hilfe des Konfigurationsdialoges mindestens folgende Einstellungen: Netzwerkkonfiguration Zugriff auf die Weboberfläche Nachdem Sie diese Dinge konfiguriert haben, können Sie durch die Eingabe der URL address>/ über den Webbrowser von einem an das Netzwerk angeschlossenen Computer auf die Weboberfläche zugreifen. Loggen Sie sich hier mit dem soeben konfigurierten Passwort ein. Wählen Sie im nun sichtbaren Menü den Punkt Instanzverwaltung und klicken Sie auf der folgenden Seite auf Neue Instanz anlegen. Legen Sie nun mit Hilfe des aktuellen Dialogs eine neue Monitoring-Instanz an. Diese startet automatisch. Nun können Sie in Ihrem Browser die URL aufrufen. Dort können Sie Check_MK nun wie gewohnt einrichten. Um Dinge wie Namensauflösung und Senden von s zu ermöglichen, müssen Sie in der Weboberfläche noch weitere Einstellungen vornehmen. Mehr dazu finden Sie im Kapitel zur Grundkonfiuration in der Weboberfläche.

7 Check_MK rack1 - Handbuch 2 / Lieferumfang Im Lieferumfang Ihrer Check_MK rack1 sind folgende Dinge enthalten: Check_MK rack1 Appliance Zwei interne Netzteile Zwei Festplatten im Wechselrahmen (500 GB) Dokumentation Zwei Kaltgerätekabel Ein Satz Schrauben zur Montage im 19 -Schrank Ein Satz Montageschienen

8 Check_MK rack1 - Handbuch 3 / Hardware 3.1 Anschlüsse Folgende Bilder zeigen die Anschlüsse der Check_MK rack1. Zur initialen Konfiguration müssen Sie mindestens folgende Anschlüsse sicherstellen: Monitor an VGA-Anschluss USB-Tastatur Netzwerkverbindung (Anschluss: LAN1) Stromversorgung (Zwei Anschlüsse) Wenn Sie die initiale Konfiguration abgeschlossen haben, wird für den laufenden Betrieb wird nur noch die Netzwerkverbindung und die Stromversorgung benötigt. 3.2 Ein- und Ausschalten der Appliance Sobald Strom an die Check_MK rack1 angeschlossen wird, kann das Gerät eingeschaltet werden. Wenn Sie das Gerät mit nur einem Kabel mit dem Stromnetz verbinden und einschalten, gibt das Gerät einen Warnton von sich, bis Sie auch das zweite Kabel anschließen.

9 Check_MK rack1 - Handbuch 4 / 57 Die Check_MK rack1 verfügt über ein redundantes Netzteil. Sofern beide Netzteile funktieren und an das Stromnetz angeschlossen sind (grüne LED am Netzteil leuchtet), können Sie ein Netzteil während des Betriebs ausbauen bzw. austauschen oder vom Stromnetz trennen, ohne dass das sich das Gerät ausschaltet. Wenn das Gerät während des Betriebs die Stromversorgung verliert und anschließend die Stromversorgung wieder hergestellt wird, schaltet sich das Gerät automatisch ein. Achtung Trennen Sie die Appliance, sofern möglich, nicht vom Strom ohne das System vorher herunterzufahren. Es droht Datenverlust. Wie Sie das System herunterfahren erfahren Sie im Kapitel zur Steuerung. 3.3 Informationen zu den Festplatten Die Check_MK rack1 wird mit zwei Festplatten mit jeweils 500 Gigabyte Speicherplatz ausgeliefert. Auf den Festplatten werden Ihre spezifischen Einstellungen der Appliance, sowie Ihre Monitoring-Konfiguration und die Laufzeitdaten des Monitorings gespeichert. Diese Festplatten werden in einem RAID1 (Spiegel) betrieben, so dass Ihre Daten beim Ausfall einer Festplatte weiterhin verfügbar sind. Die Festplatten sind in Wechselrahmen montiert, so dass Sie diese während des Betriebs tauschen können. Beachten Sie dabei die Informationen zur Administration des RAIDs. 3.4 Anforderungen an die Festplatten Die Festplatten müssen mindestens über 30 Gigabyte Speicherplatz verfügen. Damit die Appliance die spezifizierte Leistung erfüllen kann, muss die Festplatte mindestens eine Schreibgeschwindigkeit von 6.0 Gb pro Sekunde (SATA III) unterstützen. Tipp Viele Consumer-Festplatten sind nicht für den dauerhaften Betrieb geeignet. Daher empfehlen wir speziell dafür vorgesehene Festplaten zu verwenden. 3.5 Montageanleitung 19 -Schrank Sicherheitshinweise Achten Sie darauf, dass Sie die Check_MK rack1 so in ihrem 19 -Schrank platzieren, dass das Gerät nicht zu heiß wird. Achten Sie bei der Installation darauf, dass das Gerät ordentlich belüftet werden kann, also ein dauerhafter Luftstrom möglich ist. Achten Sie darauf, dass der Stromkreislauf, an dem die Check_MK rack1 angeschlossen wird, nicht überlastet wird. Stellen Sie die ordnungsgemäße Erdung sicher.

10 Check_MK rack1 - Handbuch 5 / Benötigte Teile Alle benötigten Teile haben Sie mit der Lieferung der Check_MK rack1 erhalten. Satz Montageschienen - Inhalt: Ein Paar Montageschienen Ein Satz Schrauben Satz Schrauben - Inhalt: 12x raised head Phillips screw M4 x 4mm (2 in reserve) 5x countersink Phillips screw M5 x 10mm (1 in reserve) 5x deep-drawn washer M5 (1 in reserve) 3x raised head Phillips screw M5 x 16mm (1 in reserve) 3x plastic washer M5 (1 in reserve) Befestigung an der Check_MK rack1 Schieben Sie den grünen Hebel in der Mitte der schmalen Schiene zurück um diese vom Rest der Schiene zu lösen.

11 Check_MK rack1 - Handbuch 6 / 57 Nutzen Sie vier der Phillips M4 x 4mm Schrauben um um jede der schmalen Schienen an der Check_MK rack1 zu befestigen Befestigung der Schienen im 19 -Schrank Die Schienen verfügen über eine Vorrichtung zur Schnellmontage. Lassen Sie die Schiene zunächst an der Vorderseite des Schranks einrasten. Ziehen Sie dann die Schiene zur Rückseite des Schranks aus und lassen Sie dort die Haken in den Löchern einrasten. Achten Sie bei der Montage darauf die Schienen auf die jeweils richtige Seite des Schranks mit den Haken nach unten zu befestigen, so dass diese in den dafür vorgesehenen Löchern des Schranks einrasten. Fixieren Sie die Schiene mit jeweils einer Phillips M5 x 10mm Schraube und einer M5 Unterlegscheibe pro Schiene an der Rückseite des Schrankes

12 Check_MK rack1 - Handbuch 7 / Einhängen der Check_MK rack1 Nachdem Sie die schmalen Schienen an der linken und rechten Seite der Check_MK rack1 und die breiten Schienen an der linken und rechten Seite des 19 -Schrankes befestigt haben, können Sie nun das Gehäuse einhängen. Ziehen Sie zunächst die Teleskoparme beider Schienen im Schrank komplett aus. Schieben Sie nun die schmalen Schienen in die Schienen im Schrank, so dass diese ineinander greifen, bis beide Seiten einrasten. Ziehen Sie nun den grünen Schieber an der linken und rechten Seite zu sich hin und schieben die Check_MK rack1 komplett in den Schrank.

13 Check_MK rack1 - Handbuch 8 / Gehäuse fixieren Fixieren Sie nun die Check_MK rack1 auf der linken und rechten Seite des Gehäuses mit jeweils einer Phillips M5 x 16mm Schraube und einer M5 Unterlegscheibe.

14 Check_MK rack1 - Handbuch 9 / Grundkonfiguration Während des ersten Starts erscheint zunächst eine Meldung zur Auswahl der gewünschten Sprache. Diese Sprache wird für das gesamte Gerät gespeichert. Im Anschluss erscheint eine Meldung, die zur Intialisierung des Datenmediums auffordert. Bestätigen Sie diesen Dialog und warten Sie, bis der Start des Geräts fortgesetzt und anschließend der Statusbildschirm angezeigt wird.

15 Check_MK rack1 - Handbuch 10 / 57 Nach dem Start des Geräts sehen Sie an der lokalen Konsole den Statusbildschirm. Dieser Bildschirm zeigt Ihnen allgemeine Statusinformationen und die wichtigsten Konfigurationsoptionen Ihres Geräts an.

16 Check_MK rack1 - Handbuch 11 / Netzwerk- und Zugriffskonfiguration via Konsole Vom Statusbildschirm aus erreichen Sie das Konfigurationsmenü durch Druck auf die Taste <F1>. Für die Inbetriebnahme des Geräts müssen Sie nun die Netzwerkkonfiguration einstellen und das Gerätepasswort festlegen Netzwerkkonfiguration Mit Hilfe dieses Dialogs richten Sie die Netzwerkkonfiguration des Geräts ein. Dazu werden die IP- Adresse, Netzmaske und das optionale Standard-Gateway abgefragt. In den meisten Fällen, soll das Gerät auch auf Netzwerkgeräte außerhalb des eigenen Netzwerksegments zugreifen können. Hierfür muss das Standard-Gateway ebenfalls konfiguriert werden. Nach der Eingabe dieser Werte wird die Konfiguration aktiviert. Damit ist das Gerät sofort unter der eingegebenen IP-Adresse über das Netzwerk erreichbar. Dies können Sie z.b. mit einem ping von einem anderen Gerät im Netzwerk testen Zugriff auf die Weboberfläche Der Großteil der Konfiguration des Gerätes wird über die Weboberfläche erledigt. Der Zugriff auf diese Weboberfläche ist durch ein Passwort, das Gerätepasswort, geschützt das sie zunächst festlegen müssen. Im Auslieferungszustand ist kein Gerätepasswort gesetzt, es ist also auch kein Zugriff auf die Weboberfläche möglich. Drücken Sie im Statusbildschirm die Taste <F1> und wählen Sie Gerätepasswort um das Passwort festzulegen. Anschließen wählen Sie aus dem Konfigurationsmenü die Option Weboberfläche um diese zu aktivieren.

17 Check_MK rack1 - Handbuch 12 / 57 Wenn Sie diese Schritte abgeschlossen haben, sehen Sie auf dem Statusbildschirm der Konsole, wie im obigen Screenshot, die konfigurierte IP-Adresse im Kasten Geräteinformationen und Weboberfläche: an im Kasten Zugriff. Wenn Sie das Gerät bereits korrekt mit Ihrem Netzwerk verbunden haben, sehen Sie nun, dass die Netzwerkverbindung aktiv ist (Netz: AKTIV im Kasten Status) Zugriff auf die Konsole schützen Nach der Grundkonfiguration ist der Zugriff auf die lokale Konsole nicht abgesichert. Das bedeutet, dass jeder, der direkten Zugriff auf die Konsole (z.b. durch Zutritt zum Serverraum, oder im Falle der Check_MK virt1 durch Zugriff auf die Management Oberfläche der Virtualisierungslösung) hat, die Grundkonfiguration des Geräts ändern kann. Um diese Zugriffsmöglichkeit abzusichern, haben Sie die Möglichkeit einen Login zu aktivieren, an dem man sich mit dem Gerätepasswort anmelden muss, bevor man Einstellungen vornehmen oder den aktuellen Status einsehen kann. Wenn Sie bereits die Weboberfläche aktiviert haben, haben Sie auch bereits ein Gerätepasswort gesetzt und müssen kein neues vergeben. Andernfalls öffnen Sie an der Konsole mit einem Druck auf die Taste <F1> das Konfigurationsmenü und und wählen Sie Gerätepasswort um das Passwort festzulegen. Anschließen wählen Sie aus dem Konfigurationsmenü die Option Konsolenlogin um diese zu aktivieren.

18 Check_MK rack1 - Handbuch 13 / 57 Wenn Sie diese Schritte abgeschlossen haben, sehen Sie auf dem Statusbildschirm der Konsole, wie im obigen Screenshot, Konsolenlogin: an im Kasten Zugriff. 4.2 Grundeinstellungen in der Weboberfläche Nachdem Sie durch die vorherige Konfiguration den Zugriff auf die Weboberfläche freigeschaltet haben, können Sie nun die Weboberfläche über einen Webbrowser auf einem Computer, der mit dem Gerät über das Netzwerk verbunden ist, öffnen. Dazu geben Sie in die Adresszeile des Browsers die URL zu dem Gerät, in diesem Fall ein. Hier sehen Sie nun den Loginbildschirm der Weboberfläche.

19 Check_MK rack1 - Handbuch 14 / 57 Nachdem Sie sich mit dem vorher festgelegten Passwort für die Weboberfläche eingeloggt haben, öffnet sich das Hauptmenü, aus dem Sie alle Funktionen der Weboberfläche erreichen können. Wählen Sie hier die Menüpunkt Geräteeinstellungen. In diesem Dialog können Sie Ihr die wichtigsten Einstellungen des Geräts einsehen und ändern.

20 Check_MK rack1 - Handbuch 15 / 57 Durch Klick auf die Titel der Einstellungen, gelangen Sie zum jeweiligen Dialog zum Anpassen dieser Einstellung. Sofern in Ihrer Umgebung vorhanden, sollten Sie nun zunächst einen oder mehrere DNS-Server konfigurieren, damit die Auflösung von Hostnamen genutzt werden kann. Wenn in Ihrer Umgebung ein oder mehrere NTP-Server für die Zeitsynchronisation zur Verfügung stehen, geben Sie diese als IP-Adresse oder Hostnamen unter dem Punkt NTP-Server ein. Wenn von Ihrem Gerät aus s verschickt werden sollen, z.b. Notifikationen bei erkannten Problemen, müssen Sie die Option Ausgehende s konfigurieren. Dazu tragen Sie den für dieses Gerät zuständigen SMTP-Relay-Server und eventuell dafür benötigte Zugangsdaten ein. An diesen Server werden alle geschickt, die auf dem Gerät erzeugt werden. Sie können unter dieser Einstellung auch konfigurieren, dass alle s, die vom Betriebssystem des Geräts erzeugt werden, z.b. bei kritischen Fehlern, an eine bestimmte -Adresse geschickt werden sollen. Nun ist die Grundkonfiguration des Geräts abgeschlossen und Sie können mit der Einrichtung der ersten Monitoring-Instanz fortfahren.

21 Check_MK rack1 - Handbuch 16 / Monitoring-Instanzen verwalten Öffnen Sie das Hauptmenü der Weboberfläche und klicken auf den Menüpunkt Instanzverwaltung. In diesem Dialog haben Sie Zugriff auf alle Monitoring-Instanzen dieses Geräts, können diese konfigurieren, aktualisieren, löschen und Neue anlegen. Beim ersten Zugriff ist der Dialog noch leer. Zum Erstellen Ihrer ersten Monitoring-Instanz, klicken Sie nun auf den Knopf Instanz anlegen. Im daraufhin erscheinenden Dialog können Sie die initiale Konfiguration der Monitoring-Instanz festlegen. Tragen Sie hier zunächst eine Instanz-ID ein, die der Identifikation der Monitoring-Instanz dient. Die Instanz-ID darf nur Buchstaben, Ziffern, - und _ enthalten, muss mit einem Buchstaben oder _ beginnen und darf maximal 16 Zeichen lang sein. Wählen Sie nun die Check_MK-Version mit der die Monitoring-Instanz erstellt werden soll. Alle weitere Einstellungen können Sie zunächst unverändert lassen. Diese Einstellungen können Sie später über den Dialog zum Bearbeiten der Instanz anpassen. Sobald Sie den Dialog mit Instanz anlegen bestätigen, wird die neue Monitoring-Instanz angelegt. Dies kann einige Sekunden dauern. Nachdem die Instanz angelegt oder gestartet wurde, gelangen Sie zur Auflistung aller Monitoring-Instanzen.

22 Check_MK rack1 - Handbuch 17 / 57 Hier sehen Sie die soeben angelegte Instanz mit der ID sysmon. Von hier aus können Sie den Status der Instanz einsehen (aktiv), das bedeutet die Instanz ist vollständig gestartet. Mit der rechts daneben sichtbaren Schaltfläche können Sie die Instanz starten bzw. stoppen. Links sehen Sie verschiedene Icons, mit denen Sie a) die Einstellungen der Instanz bearbeiten, b) die Instanz Updaten und c) die Instanz löschen können. Nachdem die Instanz angelegt und gestartet ist, können Sie wahlweise auf die Instanz-ID klicken oder in der Adresszeile Ihres Webbrowsers direkt die URL zur Monitoring-Instanz <instanz-id>/, in diesem Fall aufrufen. Hier sehen Sie nun den Loginbildschirm der Monitoring-Instanz. Dort können Sie sich mit den Zugangsdaten, die Sie beim Anlegen der Instanz eingegeben haben, einloggen. Nach dem Login können Sie Check_MK wie gewohnt einrichten. In allen Monitoring-Instanzen ist für alle Administratoren in der Sidebar das Snapin Check_MK Appliance verfügbar. Damit gelangen Sie aus Ihren Monitoring-Instanzen direkt zur Weboberfläche des Geräts.

23 Check_MK rack1 - Handbuch 18 / Check_MK-Versionen verwalten Es ist möglich, auf dem Gerät mehrere Check_MK-Versionen parallel zu installieren. Dadurch können mehrere Instanzen in verschiedenen Versionen betrieben und einzelne Instanzen unabhängig voneinander auf neuere bzw. ältere Versionen gewechselt werden. Damit können Sie beispielsweise eine neue Version installieren und diese zunächst in einer Testinstanz ausprobieren um, nach erfolgreichem Test, anschließend Ihre Produktivinstanz zu aktualisieren. Zum Verwalten der Check_MK-Versionen wählen Sie im Hauptmenü der Weboberfläche den Eintrag Check_MK-Versionen. Im folgenden Dialog werden Ihnen alle installierten Check_MK-Versionen aufgelistet. Sofern eine Version von keiner Instanz verwendet wird und nicht die letzte installierte Version ist, haben Sie die Möglichkeit, diese von der Appliance zu löschen. Außerdem können Sie hier neue Check_MK-Versionen auf das Gerät hochladen um diese in neuen Instanzen zu verwenden oder bestehende Instanzen zu aktualisieren. Laden Sie dazu zunächst die gewünschte Check_MK-Version von unserer Webseite 1 auf Ihren Computer herunter, suchen Sie in der Spalte Distribution nach Check_MK Appliance. Wählen Sie anschließend mit Hilfe des Dateiauswahldialogs die Datei von Ihrer Festplatte aus und bestätigen Sie die Auswahl mit einem Klick auf Hochladen & Installieren. Nun wird die Check_MK-Version auf das Gerät hochgeladen. Dies kann, je nach Netzwerkverbindung zwischen Ihrem Computer und des Geräts, einige Minuten dauern. Nachdem das Hochladen erfolgreich abgeschlossen wurde, sehen Sie die neue Version in der Tabelle der installierten Versionen. 1

24 Check_MK rack1 - Handbuch 19 / Firmware-Installation Sie können die Software Ihres Geräts auf eine neuere Version aktualisieren, oder auf eine ältere Version zurück wechseln. Beides geschieht über das sogenannte Firmware-Update in der Weboberfläche. Laden Sie zunächst das gewünschte Firmware-Paket von unserer Webseite 1 auf Ihren Computer herunter. Öffnen Sie im Anschluss die Weboberfläche des Geräts und wählen Sie im Hauptmenü den Punkt Firmware-Update. Wählen Sie hier das vorher heruntergeladene Firmware-Paket von der Festplatte aus und bestätigen den Dialog durch einen Klick auf Hochladen & Installieren. Nun wird das Paket auf Ihr Gerät geladen, dieser Vorgang kann je nach Netzwerkverbindung einige Minuten dauern. Nachdem das Paket als gültige Firmware erkannt wurde, wird Ihnen ein Dialog zur Bestätigung des Firmware-Updates angezeigt. Dabei erscheinen, je nach Versionsunterschieden der aktuellen und der zu installierenden Version, verschiedene Meldungen, die Sie über die Behandlung Ihrer Daten während des Updates informieren. Änderung in der ersten Stelle: Sie müssen Die Daten Ihres Geräts manuell sichern und nach dem Update wieder einspielen. Ein Update ohne Datenmigration ist nicht möglich. Update auf höhere Nummer der zweiten Stelle: Das Update kann ohne eine Migration von Daten durchgeführt werden. Eine vorherige Sicherung wird trotzdem empfohlen. Downgrade auf niedrigere Nummer der zweiten Stelle: Sie müssen Die Daten Ihres Geräts manuell sichern und nach dem Update wieder einspielen. Ein Update ohne Datenmigration ist nicht möglich. Änderung in der dritten Stelle: Das Update kann ohne eine Migration von Daten durchgeführt werden. Eine vorherige Sicherung wird trotzdem empfohlen. Wenn Sie diesen Dialog bestätigen, wird das Gerät sofort neu gestartet. Beim Neustart des Geräts wird die zuletzt hochgeladene Firmware installiert. Der Neustart dauert dadurch deutlich länger als sonst, jedoch in der Regel weniger als 10 Minuten. Nach der Installation wird ein weiterer Neustart ausgeführt, damit ist das Firmware-Update abgeschlossen. 1

25 Check_MK rack1 - Handbuch 20 / Geräteeinstellungen In diesem Dialog können Sie die Grundkonfiguration des Geräts anpassen. Alle Einstellungen werden sofort nach dem Speichern wirksam. 8.1 Sprache anpassen Während der Grundkonfiguration haben Sie die Sprache Ihres Geräts festgelegt. Diese können Sie jederzeit sowohl über die Konfiguration der Konsole, als auch über die Geräteeinstellungen in der Weboberfläche anpassen. 8.2 Netzwerkkonfiguration anpassen Während der Grundkonfiguration haben Sie die Netzwerkkonfiguration Ihres Geräts festgelegt. Diese können Sie jederzeit sowohl über die Konfiguration der Konsole, als auch über die Geräteeinstellungen in der Weboberfläche anpassen. Falls Ihnen dabei ein Fehler unterlaufen sein sollte, ist das Gerät ggf. nicht mehr per Netzwerk erreichbar. Sie können dann die Einstellungen nur noch auf der Konsole korrigieren. 8.3 Host- und Domainnamen konfigurieren Host- und Domainnamen dienen der Identifikation eines Computers im Netzwerk. Diese Namen werden beispielsweise beim Versenden von s zum Bilden der Absenderadresse genutzt. Außerdem werden alle Logeinträge, die an einen Syslog-Server gesendet werden, um den konfigurierten Hostnamen als Quellhost ergänzt um die Einträge leichter zuordnen zu können. 8.4 Namensauflösung konfigurieren In den meisten Umgebungen werden DNS-Server zum Übersetzen von IP-Adressen zu Hostnamen und umgekehrt eingesetzt. Häufig werden auch zum Monitoring statt IP-Adressen die Hostnamen oder FQDNs (Full Qualified Domain Names) genutzt. Um die Namensauflösung auf Ihrem Gerät nutzen zu können, müssen Sie die IP-Adressen mindestens eines DNS-Servers Ihrer Umgebung konfigurieren. Empfehlung ist, mindestens zwei DNS-Server einzutragen. Nur wenn Sie diese Option konfiguriert haben, können Sie z.b. bei der Konfiguration der NTP- oder Mailserver Host- und Domainnamen verwenden.

26 Check_MK rack1 - Handbuch 21 / Zeitsynchronisation konfigurieren Die Systemzeit des Geräts wird an vielen Stellen, z.b. zum Erfassen von Messwerten oder Schreiben von Logdateien, genutzt. Daher ist eine stabile Systemzeit sehr wichtig. Diese wird am Besten durch die Nutzung eines Zeitsynchronisationsdienstes (NTP) sichergestellt. Zum Aktivieren der Synchronisation, tragen Sie die Hostadresse mindestens eines Zeitservers unter NTP-Server ein. 8.6 Syslog-Einträge weiterleiten Auf dem Gerät werden durch das Betriebssystem und einige dauerhaft laufende Prozesse Logmeldungen erzeugt, die per Syslog zunächst in ein lokales Log geschrieben werden. Diese Einträge können Sie auch an einen zentralen oder übergeordneten Syslog-Server schicken lassen um sie dort auszuwerten, zu filtern oder zu archivieren. Wählen Sie zur Konfiguration der Weiterleitung den Punkt Syslog. Im folgenden Dialog können Sie nun konfigurieren, welches Protokoll Sie zur Weiterleitung verwenden wollen. Syslog über UDP ist weiter verbreitet, allerdings nicht so zuverlässig, wie über TCP. Wenn Ihr Syslog-Server also beide Protokolle unterstützt, wird empfohlen TCP zu benutzen. Weiterhin müssen Sie noch die Hostadresse des Syslog-Server konfigurieren, der die Logmeldungen annehmen soll. 8.7 Standard-Webseite ändern Beim direkten Zugriff über den Webbrowser auf die Hostadresse des Geräts ohne die Eingabe eines Pfads, gelangen Sie in der Standardeinstellung auf die Weboberfläche des Geräts. Es ist aber auch möglich, dass Sie direkt auf eine Monitoring-Instanz Ihrer Wahl weitergeleitet werden. Dies können Sie über die Einstellung HTTP-Zugriff ohne URL öffnet konfigurieren. Wählen Sie hier die Monitoring-Instanz aus, die sich statt der Weboberfläche öffnen soll. 8.8 Ausgehende s konfigurieren Damit Sie von dem Gerät aus s verschicken können, z.b. bei Ereignissen während des Monitorings, muss die Weiterleitung der Mails an einen Ihrer Mailserver konfiguriert werden. Damit der Mailversand funktioniert, muss mindestens die Hostadresse Ihres Mailservers als SMTP- Relay-Server konfiguriert werden. Dieser Server nimmt die s von Ihrem Gerät an und leitet diese weiter. Die Konfiguration des SMTP-Relay-Servers ist allerdings nur ausreichend, solange Ihr Mailserver E- Mails über anonymes SMTP akzeptiert. Wenn Ihr Mailserver eine Authentifizierung voraussetzt, dann müssen Sie unter dem Punkt Authentifizierung die passende Loginmethode aktivieren und die Zugangsdaten eines Accounts angeben, der sich am Mailserver anmelden kann. Sollten Sie selbst nach der Konfiguration keine s erreichen, lohnt ein Blick in das Systemlog des Geräts. Hier werden alle Versuche Mails zu verschicken protokolliert. Das Gerät selbst kann Systemmails verschicken, wenn es kritische Probleme gibt, z.b. ein Job nicht ausgeführt werden kann oder ein Hardwareproblem erkannt wurde. Um diese s zu empfangen, müssen Sie eine -Adresse konfigurieren, an die diese Mails verschickt werden sollen.

27 Check_MK rack1 - Handbuch 22 / Zugriff auf Check_MK-Agenten anpassen Auf dem Gerät ist ein Check_MK-Agent installiert, der in der Grundeinstellung nur vom Gerät selbst abgefragt werden kann. Damit können Sie auf dem Gerät eine Instanz anlegen und das Gerät direkt in das Monitoring aufnehmen. Es ist ebenfalls möglich den Check_MK-Agenten von einem anderen Gerät aus erreichbar zu machen, so dass das Gerät auch von einem anderen Check_MK-System überwacht werden kann, z.b. in einer verteilten Umgebung von einem zentralen Server. Hierzu können Sie eine Liste von IP-Adressen konfigurieren, die den Check_MK-Agenten kontaktieren dürfen.

28 Check_MK rack1 - Handbuch 23 / Remote-Zugriff über SSH Sie können verschiedene Zugriffe über das Fernwartungsprotokoll SSH aktivieren. Grundsätzlich werden a) der Zugriff auf die Konsole und b) der direkte Login in die Instanzen unterstützt. Der Zugriff auf den Systembenutzer root ist zwar möglich, wird aber nicht empfohlen bzw. supportet, da es hiermit sehr einfach möglich ist, die Konfiguration oder die Software zu beschädigen. 9.1 Instanzlogin über SSH aktivieren Sie können den Zugriff auf die Kommandozeile der einzelnen Monitoring-Instanzen aktivieren. Hiermit können Sie die gesamte Umgebung der Instanz einsehen und steuern. Dieser Zugriff wird über die Instanzverwaltung gesteuert. Im Einstellungsdialog jeder einzelnen Instanz können Sie den Zugriff aktivieren und deaktivieren, sowie ein Passwort zum Schutz des Zugriffs festlegen. 9.2 Konsole über SSH aktivieren Es ist möglich, den Zugriff auf die Konsole des Geräts über das Netzwerk zu aktivieren. Damit können Sie die Grundkonfiguration des Geräts auch ohne direkten Zugriff auf das Gerät einsehen und anpassen. Sie können den Zugriff über den Konfigurationsdialog der Konsole freischalten. Wählen Sie dazu den Menüpunkt Konsole über SSH.

29 Check_MK rack1 - Handbuch 24 / 57 Wenn Sie die Option aktivieren, werden Sie zur Eingabe eines Passworts aufgefordert. Dieses Passwort müssen Sie eingeben, wenn Sie sich als Benutzer setup per SSH verbinden. Direkt nach dem Bestätigen dieses Dialogs wird der Zugriff automatisch freigeschaltet. Sie können sich nun als Nutzer setup mit Hilfe eines SSH-Clients (z.b. PuTTY) mit dem Gerät verbinden. Ob der Zugriff aktuell freigeschaltet ist, können Sie im Statusbildschirm im Kasten Zugriff der Konsole einsehen. 9.3 root-zugriff über SSH aktivieren Es ist möglich, den Zugriff als Systembenutzer root auf das Gerät, zu aktivieren. Nach der Initialisierung des Geräts ist dieser Zugriff jedoch deaktiviert. Wenn aktiviert, können Sie sich als Benutzer root über SSH am Gerät anmelden. Achtung Befehle, die Sie als root auf dem Gerät ausführen, können nicht nur Ihre Daten, sondern auch das ausgelieferte System nachhaltig verändern oder beschädigen. Der Hersteller haftet nicht für Veränderungen, die Sie auf diese Art vorgenommen haben. Aktivieren und verwenden Sie den Benutzer root nur, wenn Sie sich sicher sind was Sie tun und nur zu Diagnosezwecken.

30 Check_MK rack1 - Handbuch 25 / 57 Sie können den Zugriff über den Konfigurationsdialog der Konsole freischalten. Wählen Sie dazu den Menüpunkt root-zugriff über SSH. Wenn Sie die Option aktivieren, werden Sie zur Eingabe eines Passworts aufgefordert. Dieses Passwort müssen Sie eingeben, wenn Sie sich als Benutzer root per SSH verbinden. Direkt nach dem Bestätigen

31 Check_MK rack1 - Handbuch 26 / 57 dieses Dialogs wird der Zugriff automatisch freigeschaltet. Sie können sich nun als Nutzer root mit Hilfe eines SSH-Clients (z.b. PuTTY) mit dem Gerät verbinden. Ob der Zugriff aktuell freigeschaltet ist, können Sie im Statusbildschirm im Kasten Zugriff der Konsole einsehen.

32 Check_MK rack1 - Handbuch 27 / Webzugriffe per SSL absichern Im Auslieferungszustand geschieht der Zugriff auf die Weboberfläche Ihres Geräts über HTTP im Klartext. Sie können diesen Zugriff per HTTPS (SSL) absichern, so dass die Daten zwischen ihrem Browser und dem Gerät verschlüsselt übertragen werden. Die Konfiguration erreichen Sie über den Knopf Webzugriffsart in den Geräteeinstellungen Zertifikat installieren Um den Datenverkehr verschlüsseln zu können, benötigt das Gerät zunächst ein Zertifikat und einen privaten Schlüssel. Sie haben nun mehrere Möglichkeiten, wie Sie ein solches installieren können. Neues Zertifikat erstellen und mit einer Zertifikatsregistrierungsanforderung von einer Zertifizierungsstelle signieren lassen Existierenden privaten Schlüssel und Zertifikat hochladen Neues Zertifikat erstellen und selbst signieren Je nachdem, wie Ihre Anforderungen und Möglichkeiten sind, können Sie eine der obigen Optionen wählen. Zertifikate, die von Zertifizierungsstellen signiert sind, haben im Allgemeinen den Vorteil, dass Clients beim Zugriff automatisch verifizieren können, dass die Gegenstelle (das Gerät) authentisch ist. Dies is möglich, wenn die Clients der Zertifizierungsstelle vertrauen, wie es bei offiziellen Zertifizierungsstellen in der Regel der Fall ist. Wenn ein Nutzer auf die Weboberfläche per HTTPS zugreift und das Zertifikat entweder selbst oder von einer Zertifizierungsstelle signiert ist, der er nicht vertraut, führt das zunächst zu einer Warnung im Webbrowser des Nutzers Neues Zertifikat erstellen und signieren lassen Um ein neues Zertifikat zu erstellen, wählen Sie die Option Neues Zertifikat. Im folgenden Dialog geben Sie nun Informationen zum Gerät und Betreiber ein, die dann in dem Zertifikat hinterlegt werden und sowohl von der Zertifizierungsstelle, als auch später von Clients genutzt werden können um das Zertifikat zu verifizieren.

33 Check_MK rack1 - Handbuch 28 / 57 Nachdem Sie den Dialog mit Speichern bestätigt haben, können Sie die Datei zur Zertifikatsregistrierungsanforderung (CSR) von der Webzugriffs-Seite herunterladen. Diese Datei müssen Sie Ihrer Zertifizierungsstelle zur Verfügung stellen. Anschließend bekommen Sie von Ihrer Zertifizierungsstelle ein signiertes Zertifikat und ggf. eine Zertifikatskette (oft bestehend aus Intermediate- und/oder Root- Zertifikaten). Diese erhalten Sie üblicherweise in Form von.pem- oder.crt-dateien oder direkt in PEM codiert in Textform. Das signierte Zertifikat können Sie nun über den Dialog Zertifikat hochladen auf das Gerät übertragen. Wenn Sie eine Zertifikatskette erhalten haben, können Sie diese ebenfalls über den Dialog hochladen. Nachdem Sie den Dialog mit Hochladen bestätigt haben, können Sie mit der Konfiguration der Zugriffswege fortfahren Neues Zertifikat erstellen und selbst signieren Um ein neues Zertifikat zu erstellen, wählen Sie die Option Neues Zertifikat. Im folgenden Dialog geben Sie nun Inforationen zum Gerät und Betreiber ein, die dann in dem Zertifikat hinterlegt werden und später von Clients genutzt werden können um das Zertifikat zu verifizieren.

34 Check_MK rack1 - Handbuch 29 / 57 Im letzten Punkt Signierung wählen Sie nun Ein selbst signiertes Zertifikat erstellen. Anschließend haben Sie noch die Möglichkeit die maximale Laufzeit des Zertifikats zu bestimmen. Nach dem Ablauf dieser Laufzeit müssen Sie ein neues Zertifikat erzeugen. Dies sollte allerdings rechtzeitig vor Ablauf passieren, damit es keine Probleme beim Zugriff auf Ihr Gerät gibt. Nachdem Sie den Dialog mit Speichern bestätigt haben, können Sie mit der Konfiguration der Zugriffswege fortfahren Existierendes Zertifikat hochladen Wenn Sie ein existierendes Zertifikat, zusammen mit einem privaten Schlüssel besitzen, den Sie zur Absicherung des HTTPS-Verkehrs nutzen wollen, können Sie diese Dateien über den Dialog Zertifikat hochladen auf Ihr Gerät übertragen. Nachdem Sie den Dialog mit Hochladen bestätigt haben, können Sie mit der Konfiguration der Zugriffswege fortfahren Zugriffswege konfigurieren Nachdem Sie ein Zertifikat installiert haben, können Sie die Zugriffswege nun entsprechend Ihrer Anforderungen konfigurieren. Wenn Sie den Zugriff auf Ihr Gerät per HTTPS absichern wollen, empfiehlt es sich die Option Erzwungenes HTTPS zu wählen. Das Gerät antwortet nur per HTTPS, leitet allerdings alle eingehenden HTTP- Anfragen auf HTTPS um. Nutzer, die also versehentlich direkt oder über Bookmarks per HTTP auf die Weboberfläche zugreifen, werden also automatisch auf HTTPS umgeleietet. Wenn es Ihnen sehr wichtig ist, dass keine einzige Anfrage im Klartext über das Netz geht, können Sie die Option Nur HTTPS wählen. Nutzer, die per HTTP zugreifen, erhalten mit dieser Einstellung eine Fehlermeldung.

35 Check_MK rack1 - Handbuch 30 / 57 Sie können außerdem noch HTTP und HTTPS gleichzeitig konfigurieren. Allerdings ist diese Einstellung nur in Ausnahmefällen, zu Migrationszwecken oder zum Testen, empfehlenswert. Sollten Sie HTTPS einmal deaktivieren wollen, so können Sie dies mit der Option Nur HTTP erreichen Aktuelle Konfiguration / Zertifikate anzeigen Auf der Seite zur Konfiguration der Zugriffswege können Sie jederzeit die aktuell aktiven Zugriffswege, sowie Informationen zum aktuellen Zertifikat einsehen.

36 Check_MK rack1 - Handbuch 31 / Steuerung des Geräts Unter Steuerung des Gerätes fallen Vorgänge, wie z.b. das Starten, Neustarten oder Herunterfahren des Geräts. Diese Befehle können Sie über verschiedene Wege geben Neustarten / Herunterfahren Das Gerät können Sie sowohl über die Weboberfläche, als auch über die Konsole neu starten bzw. herunterfahren. In der Weboberfläche finden Sie die Menüpunkte Gerät neu starten bzw. Gerät herunterfahren unterhalb des Punkts Gerät steuern im Hauptmenü. Das Gerät führt die Aktion unmittelbar nach der Auswahl des Befehls aus. In der Konsole erreichen Sie das Menü zur Steuerung des Geräts durch einen Druck auf <F2>.

37 Check_MK rack1 - Handbuch 32 / Gerät per Wake-on-LAN einschalten Das Gerät ist bei der Auslieferung so konfiguriert, dass sie aus dem lokalen LAN per WOL (Wake-on-LAN) eingeschaltet werden kann. Hiermit können Sie beispielsweise eine versehentlich heruntergefahrene Appliance über reinen Netzwerkzugriff wieder starten. Zum Aufwecken einer Appliance benötigen Sie die MAC-Adresse der Netzwerkkarte der Appliance und ein eingeschaltetes System im gleichen Netzwerksegment. Von diesem System aus müssen Sie ein spezielles Netzwerkpaket an die Appliance senden. Auf einem Linux-System können Sie solche Pakete z.b. mit dem Kommandozeilenbefehl wol generieren. Eventuell müssen Sie dieses Programm nachinstallieren, da es bei den meisten Linux-Distributionen nicht standardmäßig installiert wird. Zum Aufwecken einer Appliance können Sie dann beispielsweise folgenden Befehl nutzen: wol de:ad:be:ef:ca:fe Wobei Sie statt der exemplarischen MAC-Adresse de:ad:be:ef:ca:fe natürlich die MAC-Adresse Ihres Geräts angeben müssen Werkskonfiguration wiederherstellen Sie können Ihr Gerät auf die Werkseinstellungen zurücksetzen. Das bedeutet, dass alle Änderungen, die Sie am Gerät vorgenommen haben, z.b. Ihre Geräteeinstellungen, Monitoringkonfiguration oder die erfassten Statistiken und Logs, gelöscht werden. Beim Zurücksetzen der Einstellungen bleibt die aktuell installierte Firmware-Version erhalten, die bei der Auslieferung des Geräts installierte Firmware wird nicht wiederhergestellt.

38 Check_MK rack1 - Handbuch 33 / 57 Diese Aktion können Sie auf der Konsole durchführen. Drücken Sie dazu am Statusbildschirm die Taste <F2> und wählen Sie im folgenden Dialog Werkskonfiguration wiederherstellen und bestätigen Sie den darauf folgenden Dialog mit Ja. Nun werden Ihre Daten vom Gerät gelöscht und direkt im Anschluss ein Neustart des Geräts ausgeführt. Das Gerät startet nun mit einer frischen Konfiguration.

39 Check_MK rack1 - Handbuch 34 / Failover Cluster Sie können zwei Check_MK-Appliances zu einem Failover-Cluster zusammenschließen. Dabei werden alle Konfigurationen und Daten zwischen den beiden Geräten abgeglichen. Die Geräte, die als Cluster verbunden sind, nennt man auch Knoten. Einer der Knoten im Cluster übernimmt die aktive Rolle, führt also die Aufgaben des Clusters aus. Beide Knoten tauschen sich dauerhaft über Ihren Zustand aus. Sobald der inaktive Knoten erkennt, dass der aktive Knoten seine Aufgaben nicht mehr erfüllen kann, z.b. aufgrund eines Ausfalls, übernimmt der inaktive Knoten die Aufgaben und wird zum aktiven Knoten. Der Failover-Cluster ist dazu da die Verfügbarkeit Ihrer Monitoring-Installation zu erhöhen, indem diese gegen Hardwareausfälle eines Geräts oder einzelner Komponenten abgesichert wird. Die Clusterung ersetzt keine Datensicherung. In den folgenden Situationen sorgt der Cluster für eine geringere Ausfallzeit: Wenn das RAID in einer Check_MK rack1 oder die SD-Karte in einer Check_MK rail1 nicht mehr zugreifbar sind, übernimmt der inaktive Knoten die Ressourcen. Wenn das bisher aktive Gerät nicht mehr erreichbar (ausgefallen) ist, übernimmt der inaktive Knoten die Ressourcen. Wenn das bisher aktive Gerät das externe Netzwerk nicht mehr erreichen kann und im Gegensatz dazu der inaktive Knoten eine Verbindung zu diesem Netzwerk hat, übernimmt der inaktive Knoten die Ressourcen. Wenn Sie ein Firmware-Update durchführen, können Sie die Knoten einzeln aktualisieren. Während der Aktualisierung des einen Knotens führt der andere Knoten das Monitoring weiter durch Voraussetzungen Damit Sie einen Cluster aufbauen können, brauchen Sie zunächst zwei kompatible Check_MK-Appliances. Folgende Modelle können miteinander geclustert werden: 2x Check_MK rack1 2x Check_MK rail1 2x Check_MK virt1 1x Check_MK rack1 und 1x Check_MK virt1 Weiterhin müssen die beiden Geräte eine kompatible Firmware nutzen, mindestens aber die Version Die Geräte müssen mit mindestens zwei voneinander unabhängigen Netzwerkverbindungen verkabelt sein. Es wird empfohlen eine möglichst direkte Verbindung zwischen den Geräten zu verwenden und eine weitere Verbindung über Ihr LAN herzustellen.

40 Check_MK rack1 - Handbuch 35 / 57 Um die Verfügbarkeit der Netzwerkverbindungen zu erhöhen, sollten Sie statt zwei Verbindungen über einzelne Netzwerkanschlüsse eine Bonding-Konfiguration erstellen, die alle vier Netzwerkanschlüsse der Check_MK rack1 nutzt. Dabei verwenden Sie die Schnittstellen LAN1 und LAN2 für den Anschluss an Ihr Netzwerk und die Schnittstellen LAN3 und LAN4 für die direkte Verbindung zwischen der Geräten Migration bestehender Installationen Geräte, die mit der Firmware-Version oder neuer ausgeliefert und initialisiert wurden, können ohne Migration geclustert werden. Geräte, die mit einer älteren Firmware initialisiert wurden, müssen zunächst auf die Version oder neuer aktualisiert werden. Anschließend müssen die Werkseinstellungen des Geräts wiederhergestellt werden, dadurch wird das Gerät für die Clusterung vorbereitet. Bitte beachten Sie, dass Sie, um Datenverlust zu vermeiden, vorher Ihre Daten von dem Gerät sichern und anschließend wieder herstellen müssen Konfiguration des Clusters Diese Anleitung geht davon aus, dass Sie beide Geräte bereits so weit vorkonfiguriert haben, dass Sie die Weboberfläche mit einem Webbrowser öffnen können. Vor der eigentlichen Einrichtung des Clusters müssen Sie zunächst beide Geräte vorbereiten. Dabei müssen Sie hauptsächlich die Netzwerkkonfiguration so anpassen, dass die Anforderungen der Clusterung erfüllt werden (siehe unter Voraussetzungen). Im Folgenden wird die Konfiguration eines Clusters mit zwei Check_MK rack1 gezeigt. Dabei wird ein Cluster aufgebaut, der folgendem Schaubild entspricht. Die im Schaubild verwendeten Schnittstellenbezeichnungen LAN1, LAN2 usw. entsprechen den Bezeichnungen der physikalischen Schnittstellen am Gerät. Im Betriebssystem entspricht LAN1 dem Gerät eth0, LAN2 dem Gerät eth1 usw. Diese Konfiguration entspricht den Empfehlungen für die Clusterung von zwei Check_MK rack1. Sie können in Ihrer Umgebung selbstverständlich IP-Adressen verwenden, die in Ihre Umgebung passen. Achten Sie jedoch darauf, dass das interne Cluster-Netz (bond1 im Schaubild) ein anderes IP-Netz verwendet, als das externe Netz (bond0 im Schaubild) Netzwerkkonfiguration Öffnen Sie die Weboberfläche des ersten Knotens, wählen Sie die Geräteeinstellungen und oben Netzwerkeinstellungen. Sie befinden Sich jetzt auf der Seite zur Konfiguration der Netzwerkeinstellungen. Hier stehen Ihnen zwei Modi zur Verfügung. Der einfache Modus, mit dem Sie nur LAN1 Ihres Geräts konfigurieren können, ist Standardmäßig aktiviert.

41 Check_MK rack1 - Handbuch 36 / 57 Für die Clusterung wird der erweiterte Modus benötigt. Um diesen Modus zu aktivieren, klicken Sie oben auf die Schaltfläche Erweiterter Modus und bestätigen Sie die Sicherheitsabfrage. Auf der folgenden Seite werden Ihnen alle im Gerät verfügbaren Netzwerkschnittstellen angezeigt. Nur die Schnittstelle eth0 (entspricht LAN1) hat aktuell eine Konfiguration. Diese wurde vom einfachen Modus übernommen. Erstellen Sie nun durch Klick auf Bonding erstellen die erste Bonding-Schnittstelle bond0. Tragen Sie dazu im darauf folgenden Dialog alle Daten entsprechend des Schaubilds wie folgt ein und bestätigen Sie den Dialog mit Speichern.

42 Check_MK rack1 - Handbuch 37 / 57 Erstellen Sie nun die zweite Bonding-Schnittstelle bond1 mit der passenden Konfiguration.

43 Check_MK rack1 - Handbuch 38 / 57 Nachdem Sie die beiden Bonding-Schnittstellen erstellt haben, sehen Sie im Dialog zur Netzwerkkonfiguration noch einmal alle getätigten Einstellungen.

44 Check_MK rack1 - Handbuch 39 / 57 Wenn Sie alle Schritte zur Konfiguration erfolgreich abgeschlossen haben, machen Sie die Einstellungen mit einem Klick auf Änderungen akt. wirksam. Daraufhin werden die neuen Netzwerkeinstellungen geladen. Nach wenigen Sekunden sieht die Netzwerkkonfiguration so aus: Wiederholen Sie die Konfiguration der Netzwerkeinstellungen mit den passenden Einstellungen nun auch auf Ihrem zweiten Gerät Hostnamen Geräte, die in einem Cluster verbunden werden sollen, müssen unterschiedliche Hostnamen haben. Diese können Sie jetzt in den Geräteeinstellungen festlegen. In unserem Beispiel konfigurieren wir auf dem ersten Gerät node1 und auf dem zweiten Gerät node2 als Hostnamen Verbinden des Clusters Nachdem Sie nun die Vorbereitungen abgeschlossen haben, können Sie jetzt mit dem Einrichten des Clusters fortfahren. Öffnen Sie dazu in der Weboberfläche im Hauptmenü des ersten Geräts (hier node1) das Modul Clusterung und klicken Sie dort auf Cluster manuell aufsetzen. Tragen Sie im Dialog zum Erstellen des Clusters nun die entsprechende Konfiguration ein und bestätigen Sie den Dialog mit Speichern. Wenn Sie zu diesem Dialog weiterführende Informationen benötigen, klicken Sie oben rechts auf das Icon neben dem MK-Logo. Daraufhin erscheint im Dialog eine Kontexthilfe, die die einzelnen Optionen erläutert.

45 Check_MK rack1 - Handbuch 40 / 57 Auf der folgenden Seite können Sie die beiden Geräte zu einem Cluster verbinden. Hierzu müssen Sie das Passwort der Weboberfläche des zweiten Geräts eingeben. Dieses wird einmalig dazu genutzt die Verbindung zwischen den beiden Geräten herzustellen. Bestätigen Sie anschließend die Sicherheitsabfrage, wenn Sie sich sicher sind, dass Sie die Daten des Zielgeräts mit der angezeigten IP-Adresse überschreiben wollen. Nachdem dieser Verbindungsaufbau erfolgreich war, wird mit der Einrichtung des Clusters begonnen. Den aktuellen Status können Sie sich auf der Cluster-Seite anzeigen lassen.

46 Check_MK rack1 - Handbuch 41 / 57 Sobald der Cluster erfolgreich aufgebaut wurd, startet die Synchronisation der Monitoring-Daten vom ersten zum zweiten Knoten. Noch während dieser Synchronisation werden alle Ressourcen, u.a. auch Ihre möglicherweise bestehenden Monitoring-Instanzen, auf dem ersten Knoten gestartet. Ab Sofort können mit Hilfe der Cluster-IP-Adresse (hier ) auf die Ressourcen des Clusters, z.b. Ihre Monitoring-Instanzen, zugreifen - egal von welchem Knoten die Ressourcen gerade gehalten werden Der Zustand des Clusters Nach Abschluss der ersten Synchronisation ist Ihr Cluster voll einsatzbereit. Auf der Cluster-Seite können Sie den Zustand jederzeit einsehen.

47 Check_MK rack1 - Handbuch 42 / 57 Auch mit Hilfe des Statusbildschirms auf der Konsole können Sie den aktuellen Zustand des Clusters im Kasten Cluster in zusammengefasster Form einsehen Besonderheiten im Cluster Zugriff auf Ressourcen Alle Anfragen an die Monitoring-Instanzen, wie z.b. Zugriffe auf die Weboberfläche, aber auch eingehende Meldungen, wie z.b. SNMP-Traps oder Syslog-Meldungen an die Event-Console oder Anfragen an Livestatus sollten im Normalfall immer über die Cluster-IP-Adresse gehen. Nur im Ausnahmefall, wie z.b. Fehlerdiagnosen oder Updates eines bestimmen Knoten, sollten Sie direkt auf die einzelnen Knoten zugreifen müssen.

48 Check_MK rack1 - Handbuch 43 / Geräteeinstellungen Die Einstellungen, wie z.b. Zeitsynchronisation oder Einstellungen zur Namensauflösung, die bisher auf den einzelnen Geräten unabhängig voneinander gemacht wurden, werden im Cluster zwischen den beiden Knoten synchronisiert. Sie können diese Einstellungen aber nur auf dem jeweils aktiven Knoten ausführen. Auf dem inaktiven Knoten sind die Einstellungen gesperrt Check_MK-Versionen und Monitoring-Instanzen verwalten Auch die Monitoring-Instanzen und Check_MK-Versionen werden zwischen den beiden Knoten synchronisiert. Diese können Sie nur in der Weboberfläche des aktiven Knoten modifizieren. Wenn Sie hierfür ebenfalls direkt auf die Cluster-IP-Adresse zugreifen, kommen Sie immer auf das Gerät, mit dem Sie diese Dinge konfigurieren können Administrative Aufgaben Firmware-Update im Cluster Die Firmare-Version eines Geräts wird auch im Cluster-Betrieb nicht synchronisiert. Das Update geschieht also pro Knoten. Sie haben jedoch den Vorteil, dass der eine Knoten weiterhin das Monitoring durchführen kann, während der andere Knoten aktualisiert wird. Bei einem Update auf eine kompatible Firmware-Version sollten Sie stets wie folgt vorgehen. Öffnen Sie zunächst das Modul Clusterung in der Weboberfläche des Knotens, der aktualisiert werden soll. Klicken Sie nun auf das Herz-Symbol in der Spalte dieses Knotens und bestätigen die folgende Sicherheitsabfrage. Dadurch setzen Sie den Knoten in den Wartungszustand. Knoten, die sich im Wartungszustand befinden, geben alle Ressourcen frei, die aktuell auf dem Knoten aktiv sind, woraufhin der andere Knoten diese übernimmt. Während sich ein Knoten im Wartungszustand befindet, ist der Cluster nicht ausfallsicher. Wenn jetzt also der aktive Knoten ausgeschaltet wird, übernimmt der inaktive Knoten, der sich im Wartungszustand befindet, nicht die Ressourcen. Sollten Sie nun auch noch den zweiten Knoten in den Wartungszustand setzen, werden alle Ressourcen heruntergefahren. Diese werden erst wieder aktiviert, wenn ein Knoten aus dem Wartungszustand geholt wird. Den Wartungszustand müssen Sie stets wieder manuell entfernen. Wenn die Cluster-Seite folgendes zeigt, sehen Sie, dass sich der Knoten im Wartungszustand befindet.

49 Check_MK rack1 - Handbuch 44 / 57 Nun können Sie auf diesem Knoten, wie auf allein betriebenen Geräten auch, das Firmware-Update durchführen. Öffnen Sie, nachdem Sie das Firmware-Update erfolgreich durchgeführt haben, wieder die Cluster- Seite und entfernen den Wartungszustand des aktualisierten Geräts. Das Gerät fügt sich anschließend automatisch in den Cluster-Betrieb ein, womit der Cluster wieder voll funktionsfähig ist. Es wird empfohlen auf beiden Knoten die gleiche Firmware-Version zu betreiben, also sollten Sie im Anschluss die gleiche Prozedur für den anderen Knoten wiederholen.

50 Check_MK rack1 - Handbuch 45 / Cluster auflösen Es ist möglich, die Knoten aus einem Cluster zu lösen und einzeln weiter zu betreiben. Dabei können Sie auf beiden Geräten die synchronisierte Konfiguration weiter nutzen, oder z.b. eines der Geräte wieder auf den Werkszustand zurücksetzen und neu konfigurieren. Sie können einen oder beide Knoten im laufenden Betrieb aus dem Cluster entfernen, wenn Sie beide Knoten verwenden wollen, müssen Sie vorher sicher stellen, dass die Synchronisation der Daten ordnungsgemäß funktioniert. Dies sehen Sie auf der Cluster-Seite. Um einen Cluster aufzulösen, klicken Sie in der Cluster-Seite der Weboberfläche auf Cluster trennen. Beachten Sie den Text der folgenden Sicherheitsabfrage. Dieser gibt in den verschiedenen Situationen Aufschluss darüber, in welchem Zustand sich das jeweilige Gerät nach dem Trennen der Verbindung befindet. Die Trennung der Geräte muss auf beiden Knoten separat durchgeführt werden, damit zukünftig beide Geräte einzeln betrieben werden können. Wenn Sie nur eines der Geräte zukünftig verwenden wollen, trennen Sie den Cluster auf dem Gerät, das sie weiterhin verwenden wollen und stellen auf dem anderen Gerät anschließend den Werkszustand wieder her. Nachdem Sie einen Knoten aus dem Cluster getrennt haben, werden die Monitoring-Instanzen nicht automatisch gestartet. Dies müssen Sie im Anschluss über die Weboberfläche machen, sofern Sie dies wünschen Ein Gerät austauschen Wenn die Festplatten des alten Geräts in Ordnung sind, können Sie diese aus dem alten Gerät in das neue Gerät einbauen und das neue Gerät genau so verkabeln, wie das alte Gerät verkabelt war und es anschließend einschalten. Nach dem Start fügt sich das neue Gerät wieder so in den Cluster ein, wie das alte Gerät. Wenn Sie ein altes Gerät komplett durch ein neues Gerät ersetzen wollen, sollten Sie so vorgehen, wie wenn Sie den Cluster komplett auflösen (Siehe vorheriges Kapitel). Wählen Sie dazu eines der bisherigen Geräte aus, trennen Sie dieses Gerät aus dem Cluster und erstellen einen neuen Cluster mit diesem und dem neuen Gerät.

51 Check_MK rack1 - Handbuch 46 / Fehlerdiagnose und -behebung Logging Die Cluster-Verwaltung geschieht weitestgehend automatisch. Dabei entscheiden automatische Prozesse auf den Knoten auf welchem Gerät welche Ressourcen gestartet und gestoppt werden sollen. Dieses Verhalten wird in Form von Logeinträgen detailiert protokolliert. Diese Einträge erreichen Sie von der Cluster-Seite aus über den Knopf Cluster Log. Bitte beachten Sie, dass diese Einträge, genau wie die anderen Systemmeldungen, bei einem Neustart des Geräts verloren gehen. Wenn Sie die Meldungen darüber hinaus erhalten möchten, können Sie sich die aktuelle Logdatei über Ihren Browser herunterladen oder dauerhaft eine Weiterleitung der Logmeldungen an einen Syslog-Server einrichten.

52 Check_MK rack1 - Handbuch 47 / SMS-Benachrichtigungen Es ist möglich, ein GSM-Modem an das Gerät anzuschließen um darüber, z.b. bei kritischen Problemen, von Check_MK SMS-Benachrichtungen verschicken zu lassen. Aktuell wird das GSM-Modem CEP CT63 GSM USB/Serial und das UMTS-/GSM-Modem CEP CEP HT63 e unterstützt, welches Sie zusammen mit Ihrer Appliance bestellen, oder nachträglich als Zubehör bei uns erwerben können Inbetriebnahme des Modems Um das Modem in Betrieb zu nehmen, müssen Sie eine funktionsfähige SIM-Karte einlegen, es mit dem beiliegenden USB-Kabel an einen freien USB-Anschluss Ihrer Appliance anschließen und das Modem mit Hilfe des beiliegenden Netzteils mit dem Stromnetz verbinden. Sobald dies erledigt ist, erkennt das Gerät das Modem automatisch und richtet es ein. Öffnen Sie die Weboberfläche des Geräts und wählen Sie das Modul SMS-Verwaltung. Auf dieser Seite wird Ihnen der aktuelle Zustand des Modems, sowie der Verbindung mit dem Mobilfunknetz angezeigt. Sofern Sie zur Nutzung Ihrer SIM-Karte eine PIN eingeben müssen, können Sie diese unter SMS- Einstellungen festlegen.

53 Check_MK rack1 - Handbuch 48 / Fehlerdiagnose Falls verschickte Nachrichten Sie nicht erreichen, können Sie alle verschickten oder nicht verschickten Nachrichten, sowie Nachrichten, die darauf warten verschickt zu werden auf der Seite SMS-Verwaltung einsehen. Die Einträge in diesen Listen werden für maximal 30 Tage aufgehoben und anschließend automatisch gelöscht. Über den Menüpunkt Test-SMS senden ist es möglich, eine Test-SMS an eine Nummer Ihrer Wahl zu verschicken. Weiterführende Informationen zu eventuellen Fehlern beim SMS-Versand finden Sie im SMS-Log.

54 Check_MK rack1 - Handbuch 49 / Administration des RAIDs Ihr Gerät verfügt über zwei Festplatteneinschübe an der Vorderseite des Gehäuses, diese sind mit den Nummern 1 und 2 markiert. Die hier eingebauten Festplatten sind in einem RAID-1-Verbund (Spiegel) zusammen geschaltet, so dass Ihre Daten auf den beiden Festplatten redundant gespeichert werden. Sollte eine der Festplatten ausfallen, sind die Daten weiterhin auf der zweiten Festplatte verfügbar Verwaltung in Weboberfläche Den Zustand des RAIDs können Sie in der Weboberfläche Ihres Geräts einsehen. Wählen Sie dazu im Hauptmenü der Weboberfläche den Punkt RAID-Setup. Außerdem haben Sie in dieser Maske die Möglichkeit das RAID zu reparieren, wenn es erforderlich sein sollte Tausch einer defekten Festplatte Wenn eine Festplatte als defekt erkannt wird, wird diese in der Weboberfläche als fehlerhaft angezeigt. Am Gerät selbst wird der Fehler, je nach Art, durch eine blau blinkende LED-Lampe am Festplatteneinschub angezeigt.

55 Check_MK rack1 - Handbuch 50 / 57 Durch Betätigen des kleinen Hebels an der linken Seite des Einschubs wird die Befestigung entriegelt und Sie können den Rahmen inklusive Festplatte aus dem Gehäuse ziehen. Nun können Sie die Schrauben an der Unterseite des Rahmens lösen und die defekte Festplatte vom Rahmen entfernen. Montieren Sie jetzt die neue Festplatte im Rahmen und schieben Sie diesen wieder in den freien Einschub des Geräts. Wenn das Gerät eingeschaltet ist, während Sie die Festplatte austauschen, startet die Wiederherstellung des RAIDs automatisch. Den Fortschritt können Sie in der Weboberfläche einsehen. Die Ausfallsicherheit ist erst wieder hergestellt, wenn das RAID vollständig repariert wurde. Die Festplatte muss mindestens die gleiche Größe haben, wie das RAID selbst. Diese können Sie in der RAID-Status-Ansicht einsehen Defekt beider Festplatten Wenn das Gerät erkennt, dass beide Festplatten defekt sind, oder aus dem Gerät entfernt wurden, wird automatisch ein Neustart ausgelöst.

56 Check_MK rack1 - Handbuch 51 / Management-Interface Ihr Gerät verfügt über ein eingebautes Management-Interface, welches den Zugriff über das Netzwerk auf das Gerät ermöglicht, selbst wenn es nicht eingeschaltet ist. Sie können über die Weboberfläche dieses Management-Interfaces biespielsweise das Gerät steuern, wenn es nicht eingeschaltet oder nicht mehr erreichbar sein sollte, sowie die lokale Konsole fernsteuern. Wenn Sie das Managemnt-Interface nutzen möchten, müssen Sie zunächst den dedizierten IPMI-LAN- Anschluss mit Ihrem Netzwerk verbinden. Wichtig Wir empfehlen, aus Sicherheitsgründen, das IPMI-LAN mit einem dedizierten Management- Netzwerk zu verbinden, sofern dies möglich ist. Das Management-Interface ist im Auslieferungszustand deaktiviert. Sie können es über die Einstellung Management Interface in den Geräteeinstellungen aktivieren und konfigurieren. Hier müssen Sie für das Management-Interface eine separate IP-Adresse vergeben, sowie dedizierte Zugangsdaten für den Zugriff auf das Management-Interface einstellen. Nachdem Sie diese Einstellungen gespeichert haben, können Sie mit Ihrem Webbrowser die IP-Adresse des Management-Interfaces öffnen und sich dort mit den soeben festgelegten Zugangsdaten einloggen.

57 Check_MK rack1 - Handbuch 52 / Fehlerdiagnose 16.1 Logs Trotz sorgfältiger Tests ist es nicht auszuschließen, dass es zu unvorhergesehenen Fehlern kommen kann, die ohne Blick auf das Betriebssystem nur schwer zu diagnostizieren sind. Eine Möglichkeit ist die Logeinträge, die auf dem System erzeugt werden per Syslog an einen Syslog- Server schicken zu lassen. Allerdings werden die Logeinträge der einzelnen Monitoring-Instanzen nicht per Syslog verarbeitet, so dass diese nicht weitergeleitet werden und nur am Gerät eingesehen werden können. Um die Fehlerdiagnose auf dem Gerät zu vereinfachen, existiert eine Ansicht zum Anzeigen diverser Logdateien des Geräts. Diese erreichen Sie über den Menüpunkt Logdateien im Hauptmenü der Weboberfläche. Hier können Sie die Logs des Geräts auswählen und deren aktuellen Inhalt einsehen. Anmerkung Das Systemlog wird bei jedem Start des Geräts neu initialisiert. Wenn Sie die Logeinträge erhalten möchten, müssen Sie diese an einem Syslog-Server schicken.

Check_MK rail1 - Handbuch. Gültig ab Version 1.2.1

Check_MK rail1 - Handbuch. Gültig ab Version 1.2.1 Check_MK rail1 - Handbuch Gültig ab Version 1.2.1 Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse.................................................. 3 3.2 Ein-

Mehr

Check_MK rail1 - Handbuch

Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte

Mehr

Check_MK rail1 - Handbuch. Version 1.0.1

Check_MK rail1 - Handbuch. Version 1.0.1 Check_MK rail1 - Handbuch Version 1.0.1 Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

Check_MK rack1 - Handbuch. Version 1.0.1

Check_MK rack1 - Handbuch. Version 1.0.1 Check_MK rack1 - Handbuch Version 1.0.1 Check_MK rack1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Grundkonfiguration 2 2.1 Netzwerk- und Zugriffskonfiguration via Konsole...........................

Mehr

Check_MK rack1 - Handbuch. Version 1.1.1

Check_MK rack1 - Handbuch. Version 1.1.1 Check_MK rack1 - Handbuch Version 1.1.1 Check_MK rack1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

Check_MK virt1 - Handbuch. Version 1.0.1

Check_MK virt1 - Handbuch. Version 1.0.1 Check_MK virt1 - Handbuch Version 1.0.1 Check_MK virt1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Einrichten mit VirtualBox 2 3 Einrichten mit VMWare ESX 6 4 Grundkonfiguration 12 4.1

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Check_MK rail1 - Handbuch. Version 1.0.4

Check_MK rail1 - Handbuch. Version 1.0.4 Check_MK rail1 - Handbuch Version 1.0.4 Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

Panda GateDefender eseries Ersteinrichtung

Panda GateDefender eseries Ersteinrichtung Panda GateDefender eseries Ersteinrichtung Sollte es einmal notwendig sein an Ihrer Panda GateDefender eseries Appliance einen Werksreset durchführen zu müssen oder die eseries Software gänzlich neuinstallieren

Mehr

Check_MK virt1 - Handbuch. Version 1.1.9

Check_MK virt1 - Handbuch. Version 1.1.9 Check_MK virt1 - Handbuch Version 1.1.9 Check_MK virt1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Einrichten mit VirtualBox 2 3 Einrichten mit VMWare ESX 6 4 Grundkonfiguration 12 4.1

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Check_MK rail1 - Handbuch. Version 1.1.0

Check_MK rail1 - Handbuch. Version 1.1.0 Check_MK rail1 - Handbuch Version 1.1.0 Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Check_MK rack1 - Handbuch. Version 1.0.3

Check_MK rack1 - Handbuch. Version 1.0.3 Check_MK rack1 - Handbuch Version 1.0.3 Check_MK rack1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Anleitung RS232-Aufbau

Anleitung RS232-Aufbau 2015 Anleitung RS232-Aufbau 1 Dokumentation Aufbau und Inbetriebnahme RS-232 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 4 o Drucker 5 3. OpticScore Server Deinstallieren

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Einrichten der Fritz Box für JOBST DSL

Einrichten der Fritz Box für JOBST DSL Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

INHALT. 1 NSA-320 als Logging Version

INHALT. 1 NSA-320 als Logging Version 1 NSA-320 als Logging Version Anleitung zur Einrichtung des NSA-320, zur Aufzeichnung der Session-Trace Funktion, in Verbindung mit dem Hotspotsystemen N-4100 / G-4100V2 (ab NSA Firmware V4.01(AFO.1))

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Check_MK virt1 - Handbuch. Version 1.1.1

Check_MK virt1 - Handbuch. Version 1.1.1 Check_MK virt1 - Handbuch Version 1.1.1 Check_MK virt1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Einrichten mit VirtualBox 2 3 Einrichten mit VMWare ESX 6 4 Grundkonfiguration 12 4.1

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr