Konzeption, Einführung und Integration eines Monitoringsystems in bestehende Netzwerkdienste in einer Krankenhausumgebung
|
|
- Linus Stanislaus Boer
- vor 8 Jahren
- Abrufe
Transkript
1 Aus dem Institut für Medizininformatik, Biometrie und Epidemiologie Lehrstuhl für Medizinische Informatik der Friedrich-Alexander-Universität Erlangen-Nürnberg Direktor: Prof. Dr. H.-U. Prokosch Konzeption, Einführung und Integration eines Monitoringsystems in bestehende Netzwerkdienste in einer Krankenhausumgebung Inaugural-Dissertation zur Erlangung des akademischen Grades Doctor rerum biologicarum humanarum (Dr. rer. biol. hum.) der Medizinischen Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg vorgelegt von Dipl.-Inf. (Univ.) Serkan Beyaz geb. am in Salzgitter Erlangen, den
2 Gedruckt mit Erlaubnis der Medizinischen Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Dekan: Prof. Dr. Jürgen Schüttler Referent: Prof. Dr. Hans-Ulrich Prokosch Korreferent: Prof. em. Dr. Fridolin Hofmann Tag der mündlichen Prüfung:
3 Inhaltsverzeichnis 1 Zusammenfassung Einleitung Motivation Problemstellung Zielsetzung Fragestellung Grundlagen Verfügbarkeit Netzwerkmanagement Netzwerkmonitoring Dynamic Host Configuration Protocol Domain Name System Monitoringsystem Nagios Grundlagen Prüfmechanismen Eskalation im Fehlerfall Webinterface IT Struktur des Universitätsklinikums Erlangen Netzwerkstruktur EDV Systeme Methodik Wahl der Überwachungssoftware Ermittlung der Überwachungskriterien Redundante Überwachung Autokorrektur von Fehlern Systemdokumentation Integration DHCP, DNS und Nagios Verbesserung der Administrationstätigkeit Messen der Nutzung des Gesamtsystems Ergebnisse Einführung des Monitoringsystems Nagios Technischer Aufbau Grundkonfiguration Analyse der Prozesse... 33
4 5.2.1 DHCP Konfigurationsprozess DNS Konfigurationsprozess Nagios Konfigurationsprozess Managementsystem HANAS Konzept und technischer Aufbau Verwaltete Datenfelder Rollenbasiertes Rechtekonzept Implementierte Funktionen Veränderung der Arbeitsabläufe Überwachung von Soarian Integrated Care Ermitteln der Server Ermitteln der Dienste, die für den Betrieb der Applikation notwendig sind Ermitteln weiterer notwendiger Kriterien für die Funktion des Systems Herausarbeiten automatisierbarer Instandsetzungmaßnahmen Abonnieren der Fehlermeldungen Auswertung der HANAS Logdateien DHCP Nutzung DNS Nutzung Nagios Nutzung Management Nutzung Auswertung der Nagios Logdateien Messung der Verfügbarkeit Diskussion Einführung von Nagios Entwicklung von HANAS Analyse der Nutzung Abbildungsverzeichnis Literaturverzeichnis Abkürzungsverzeichnis Danksagung Tabellarischer Lebenslauf...69
5 5 1 Zusammenfassung Durch die Einführung und den stetigen Ausbau von EDV Anlagen im medizinischen Umfeld wird es immer wichtiger, die fehlerfreie Funktion dieser Anlagen ununterbrochen zu gewährleisten. Hierfür muss die vorhandene Verfügbarkeit ermittelt und mit technischen Mitteln verbessert werden. Ziel dieser Arbeit ist es, am Universitätsklinikum Erlangen technische Vorrausetzungen zu schaffen, um die Ausfallzeiten zu minimieren und die Verfügbarkeit zu erhöhen. Dieses Ziel soll erreicht werden durch die Konzeption und die Einführung eines Monitoringsystems und durch die Entwicklung eines Managementsystems, welches das Monitoringsystem, sowie die Dienste DHCP und DNS integriert und dadurch den Administratoren am Universitätsklinikum Erlangen eine einfache Möglichkeit bietet, Prüfmechanismen für EDV Systeme einzurichten und sich im Fehlerfall automatisiert benachrichtigen zu lassen. Im Ergebnisteil dieser Arbeit wird gezeigt, wie das Monitoringsystem Nagios eingeführt und parametriert wurde, um den Anforderungen des Universitätsklinikums zu genügen. Es werden bestehende Prozesse bei der Konfiguration der Netzwerkdienste DHCP und DNS analysiert. Es wird beschrieben wie das Managementsystem HANAS entwickelt wurde, um die Dienste Nagios, DHCP und DNS zu integrieren und die Prozesse zur Konfiguration der Dienste zu optimieren. Anhand eines Beispiels wird der systematische Aufbau einer Applikationsüberwachung dargestellt. Es wird geprüft ob die eingeführten Systeme von den Administratoren am Universitätsklinikum Erlangen gut akzeptiert und genutzt werden. Zu diesem Zweck werden Logdateien ausgewertet, die eine Nutzung belegen. Abschließend wird ermittelt, inwieweit die Einführung eines Monitoringsystem die Verfügbarkeit der EDV steigern konnte. In der Diskussion wird festgestellt dass die Einführung des Monitoringsystem Nagios erfolgreich war. Das System konnte gut mit den bestehenden Netzwerkdiensten DHCP und DNS durch das Managementsystem HANAS integriert werden. Die Nutzung durch die Administratoren am Universitätsklinikum Erlangen konnte belegt werden. Die Verbesserung der Verfügbarkeit konnte systembezogen gezeigt werden, jedoch kann dies nicht zweifelsfrei auf die Einführung des Monitoringsystem Nagios zurückgeführt werden. Der Vergleich der Verfügbarkeit mit dem Zeitraum vor Einführung von Nagios war nicht möglich, da vorher keine Erfassung von Ausfällen in der EDV stattfand.
6 6 Abstract Due to the introduction and the continuous further development of computer systems in the medical field the proper and uninterrupted functionality of these systems is becoming increasingly important. For this purpose it is necessary to capture the availability's current state and improve it by technical means. This work aims at establishing the technical prerequisites at the University Hospital Erlangen in order to minimize down times and increase the system's availability. This will be achieved by implementing a monitoring system and by developing a management system which integrates the monitoring system with the services DHCP and DNS. This solution offers the administrators at the University Hospital Erlangen a simple way for establishing verification mechanisms that can notify them in case of any errors. In the result section of this work, the installation process of the monitoring system Nagios will be described in detail. It will also be discussed how a suitable set of parameters has been chosen to meet the requirements by the University Hospital. Furthermore, existing processes for configuring the network services DHCP and DNS will be analyzed. Based on that analysis, the development of the management system HANAS will be displayed. Forming an integration of the services Nagios, DHCP and DNS, this system allows an optimized configuration process. The methodic setup of an application monitoring system will be displayed based on a practical example. It will also be examined how the administrators of the University Hospital Erlangen respond to the newly implemented system and integrate it into their daily work routine. This analysis bases on the evaluation of log files that clearly demonstrate the system's usage. Finally, it will be determined to what extent the roll out of a monitoring system can help to increase the computer systems' availability. The discussion section will show that the introduction of the monitoring system Nagios has been a success. The management system HANAS allowed a smooth integration of the system with the existing network services DHCP and DNS. It has furthermore been proved that the administrators at the University Hospital Erlangen actually use the system as a part of their routine. Although the increased availability of a sample system could be clearly demonstrated, it was not possible to attribute this in a scientific way to the introduction of the monitoring system Nagios as no failure records have ever been kept before its introduction.
7 7 2 Einleitung Das Gesundheitswesen in Deutschland befindet sich wie viele andere Branchen im Umbruch. Gesetzliche Neuerungen wie Fallpauschalen, Einführung der elektronischen Gesundheitskarte, neue Telematikstrukturen sowie der stetig steigende Kostendruck zwingen Institutionen zum Einsatz von immer größeren EDV Anlagen. Dabei steigt nicht nur die Anzahl der eingesetzten Systeme, sondern auch deren Komplexität. Wann immer ein System in Betrieb genommen wird, beeinflusst es die Arbeitsweise in seinem medizinischen Umfeld. Bestehende Prozesse werden mit Hilfe der EDV verändert, im besten Falle optimiert. Das hat zur Folge, dass die klinische Versorgung nach und nach durch die Computerisierung bestimmt wird, wodurch ein Abhängigkeitsverhältnis gegenüber der EDV entsteht und eine hohe Verfügbarkeit immer wichtiger wird. Die Verfügbarkeit von EDV Systemen hängt von drei Faktoren ab. Erstens von der Zeit, in der ein System fehlerfrei und ohne Unterbrechung in Betrieb ist, zweitens von der Reaktionszeit bis ein Fehler festgestellt wurde, und drittens von der Instandsetzungszeit, die nötig ist, um den Fehler zu lokalisieren und zu beheben. Die Zeit, in der ein System fehlerfrei arbeitet, ist gebunden an die eingesetzte Hard- und Software. Sie kann vom Betreiber der EDV Systeme optimiert werden, indem er möglichst ideale Umgebungsverhältnisse bereitstellt. Weiterhin kann die Laufzeit durch Fehlermaskierung mit redundanter Hardware oder durch Clusterlösungen verbessert werden. Diese Lösungen sind jedoch mit hohen Kosten verbunden, erweitern das Gesamtsystem durch zusätzliche Komponenten, die ausfallen können, und haben letztendlich keinen Einfluss auf die Ausfalldauer. Da ein Ausfall von EDV Systemen nicht zu 100 Prozent vermieden werden kann, spielt die Reaktions- und Instandsetzungszeit eine wichtige Rolle. Ein System, das mehrmals im Jahr ausfällt aber sofort wieder instand gesetzt werden kann, ist verfügbarer als ein System das einmal ausfällt und tagelang nicht reparabel ist. 2.1 Motivation Zu Beginn dieser Arbeit existiert am Universitätsklinikum Erlangen weder die Möglichkeit, die Verfügbarkeit der EDV Systeme zu messen, noch sie zu verbessern. Darüber hinaus fehlt eine zentrale Übersicht, in der die eingesetzten Netzwerke und Server dokumentiert werden, sodass es sehr schwer ist, eine konsistente und möglichst
8 8 umfassende Überwachung aufzubauen, mit der die Verfügbarkeit gemessen werden kann. Diese gravierenden Mängel sollen beseitigt werden, um am Klinikum mittelfristig Service Level Agreements (SLA) einführen zu können. SLAs sind Dienstgütevereinbarungen, die zwischen einem Dienstanbieter und seinen Kunden abgeschlossen werden. Sie beinhalten unter anderem Leistungsumfang, Verfügbarkeiten, Reaktionszeiten, Eskalationsmechanismen und Preise für die zu erbringenden Dienste (vgl. [33][45]). 2.2 Problemstellung Die Reaktionszeit wird im Betrieb von EDV Anlagen oft vernachlässigt. Ausfälle werden erst durch die Anwender entdeckt und mündlich an den Betreiber mitgeteilt. Zum einen geht dies auf Kosten der Kundenzufriedenheit, zum anderen wird kostbare Zeit vergeudet, da der Anwender bei nicht regelmäßiger Nutzung des Systems den Fehler erst sehr spät bemerkt. Es entsteht eine unnötige Verzögerung in der Fehlerbehandlung. Folglich sollten EDV Systeme ununterbrochen überwacht werden, um einen Ausfall vor dem Kunden registrieren zu können. Eine Verkürzung der Instandsetzungszeit ist für die Verbesserung der Verfügbarkeit ebenso wichtig. Zu diesem Zweck ist eine eindeutige Fehlerdiagnose entscheidend. Die Ursache des Fehlers muss dabei durch die Kombination aussagekräftiger Tests ermittelt werden. Unabhängig davon, ob die Tests manuell oder durch ein Monitoringsystem automatisiert durchgeführt werden, spielt dabei die Art und Weise der Überwachung eine große Rolle. Die meisten Tests die verwendet werden sind semientscheidbar, d.h. es werden Kriterien geprüft, die für die Funktion eines Systems notwendig aber nicht hinreichend sind. Das bekannteste Beispiel hierfür ist ein Pingtest. Mit einem Pintest wird überprüft, ob ein bestimmter Rechner im Netzwerk erreichbar ist [26]. Reagiert ein Rechner nicht mehr auf diesen Test, kann in der Regel davon ausgegangen werden, dass der Rechner und die darauf laufenden Dienste nicht mehr verfügbar sind. Ist die Antwort jedoch positiv, liefert das Ergebnis keine hinreichende Bestätigung dafür, dass das System korrekt arbeitet. In großen Netzwerken wie beispielsweise am Universitätsklinikum Erlangen werden manchmal Netzwerkadressen von Servern in Folge von Migrationen und Updates umkonfiguriert. Dabei kann es passieren, dass die Überwachung aufgrund veralteter Informationen auf einer nicht mehr existierenden Netzwerkadresse erfolgt, und die
9 9 Tests somit einen Fehler liefern. Es kommt zu einem Fehlalarm. Ein sinnvolles Monitoring ist daher nur möglich, wenn die Daten für die Überwachung aktuell sind, da sonst anhand der Prüfergebnisse keine zuverlässige Aussage getroffen werden kann. Um ein Monitoringsystem aktuell zu halten, gibt es zwei Möglichkeiten. Entweder werden alle Adressänderungen der überwachten Systeme dem Monitoringsystem manuell mitgeteilt, was jedoch einen sehr hohen Grad an Disziplin erfordert, oder das Monitoringsystem wird per Automatismus an ein System angebunden, in dem Adressänderungen bereits gepflegt werden. In beiden Fällen bedarf es einer Kooperation der Administratoren, die für die beteiligten EDV Systeme verantwortlich sind. Da eine Verbesserung der Verfügbarkeit ohne die Zusammenarbeit der Systembetreuer nicht realisiert werden kann, ist es erforderlich, diese Personengruppen vom Nutzen einer Überwachung zu überzeugen, indem zum einen der Aufwand gering gehalten wird, und zum anderen ein gewisser Mehrwert in der Administrationstätigkeit entsteht. Zusammenfassend lassen sich folgende Problempunkte erkennen: P1. Ausfälle werden erst durch die Anwender erkannt, was zu Kundenunzufriedenheit und Imageverlust führt. Fehler werden verzögert bemerkt, so dass Reaktionszeiten unnötig verlängert werden. P2. Bei einer Überwachung können aufgrund veralteter Information Fehlalarme ausgelöst werden. P3. Eine fehlende Kooperation der Systembetreuer in der Datenpflege sowie eine Nichtnutzung des Monitoringsystems macht die Einführung des Systems obsolet. 2.3 Zielsetzung Um eine Verbesserung der Verfügbarkeit von EDV Systemen zu erreichen, muss neben dem Einsatz hochwertiger Hard- und Software vor allem die Reaktions- und Instandsetzungszeit optimiert werden. Hierfür ist ein Monitoringsystem einzuführen, das durch kontinuierliche Prüfung von Diensten Fehler erkennt, und per oder SMS eine Mitteilung an die jeweiligen Administratoren verschickt. Dabei ist es erstrebenswert, nicht nur fehlerhaft arbeitende, sondern auch fehlerfreie Komponenten zu erfassen, um sie bei der Fehlersuche als Ursache ausschließen zu können. Durch
10 10 diese Vorgehensweise können die Administratoren bei der Fehlerdiagnose unterstützt und die Instandsetzungszeit verkürzt werden. Im Idealfall sind die Prüfmechanismen so aufzubauen, dass Fehler eindeutig lokalisiert werden können. Dafür sind Tests notwendig, die hinreichende Aussagen liefern. Als hinreichend können alle Tests bezeichnet werden, welche die Nutzung des Systems durch einen menschlichen Benutzer nachbilden. Beispielsweise kann bei der Prüfung eines Webservers eine Seite aufgerufen und ausgewertet werden, um die Funktionsfähigkeit des Webservers zu verifizieren. Ist ein Fehler eindeutig ermittelbar, und die Art und Weise der Instandsetzung jedes Mal identisch, kann sie unter Umständen automatisiert werden. Das bedeutet, das Monitoringsystem würde einen Ausfall bemerken, die Administratoren benachrichtigen und eigenständig die Fehlerbehebung einleiten, z.b. durch den Neustart einer Applikation. Ein weiteres Ziel ist der Betrieb eines Monitoringsystems mit möglichst geringem Arbeitsaufwand. Dabei darf die Aktualität der Überwachungsdaten nicht vernachlässigt werden, da es sonst zu Fehlalarmen kommen kann. Um den Aufwand in Grenzen zu halten, ist die Verbindung zu Systemen mit ähnlichen Datenbeständen unumgänglich. Da jedoch Dienste wie beispielsweise der Domain Name Service (DNS) [29][30] nur sehr wenige Informationen bereitstellen und daraus nicht alle Parameter der Überwachung generiert werden können, ist es notwendig, die Integration der Netzwerkdienste durch ein Managementsystem zu realisieren, welches die Informationen rollenbasiert in einer Graphical User Interface (GUI) zur Verfügung stellt. Bevor ein Monitoringsystem betrieben werden kann, ist daher eine rudimentäre Dokumentation über die zu überwachenden Systeme aufzubauen, in der zentral durch alle beteiligten Administratorengruppen Änderungen eingepflegt werden. Diese Dokumentation dient als Informationsquelle für einen automatisierten Betrieb des Monitoringsystems. Dabei werden die Anwender durch Softwareagenten unterstützt, die den Datenbestand auf seine Aktualität und Konsistenz prüfen, und die Daten gegebenenfalls berichtigen.
11 11 Die Ziele dieser Arbeit sind wie folgt zu formulieren: Z1. Konzeption und Einführung eines Monitoringsystems, welches Ausfälle vor dem Anwender eigenständig erkennen kann. Z2. Entwicklung und Aufbau eines Managementsystems mit dem Ziel, das Monitoringsystem und die Dienste DHCP und DNS zu integrieren, sowie eine Systemdokumentation aufzubauen. Z3. Überprüfen der Akzeptanz beider Systeme. 2.4 Fragestellung Im Rahmen der Zielsetzung ergeben sich folgende Fragen, die zu beantworten sind: Frage 1: Frage 2: Frage 3: Können durch die Einführung eines Monitoringsystems Ausfälle zeitnah und eigenständig erkannt werden? Lässt sich durch die Entwicklung eines Managementsystems zur Integration des Monitoringsystems mit DHCP und DNS ein automatisierter Betrieb des Monitoringsystems erreichen? Werden die eingeführten Systeme von den Systembetreuern angenommen?
12 12 3 Grundlagen Im folgenden Kapitel werden technische Grundlagen erklärt, die für das Verständnis eines Monitoringsystems und dessen Integration in die bestehende Netzwerkumgebung entscheidend sind. Zunächst wird der Begriff der Verfügbarkeit definiert. Anschließend wird ein Überblick darüber gegeben, in welchem Bereich des Netzwerkmanagements sich das Monitoring befindet. Danach werden die Dienste DHCP, DNS und Nagios beschrieben, es wird auf die Netzwerkstruktur des Universitätsklinikums Erlangen eingegangen und das Telemedizinportal Soarian Integrated Care (SIC) vorgestellt, für das in dieser Arbeit beispielhaft eine Überwachung aufgebaut wird. 3.1 Verfügbarkeit Die Verfügbarkeit wird im Allgemeinen definiert durch den Quotienten aus der Differenz der Gesamtzeit und der Ausfallzeit dividiert durch die Gesamtzeit. Sie spiegelt die Zeit wider, in der ein System innerhalb definierter Parameter gemäß seiner Spezifikation korrekt arbeitet. Abgeleitet nach Information Technology Infrastructure Library (ITIL) wird definiert: Gesamtzeit Ausfallzeit Verfügbarkeit = Gesamtzeit Die Formel verdeutlicht, dass in der Praxis nur durch Minimierung der Ausfallzeit ein höherer Verfügbarkeitsquotient erreicht werden kann. Die Ausfallzeit wiederum setzt sich zusammen aus der Summe der Reaktionszeit und der Instandsetzungszeit. Ausfallzei t = Reaktionszeit + Instandsetzungszeit Substituiert ergibt sich somit: Gesamtzeit (Reaktionszeit + Instandsetzungszeit) Verfügbarkeit = Gesamtzeit
13 13 Die Verfügbarkeit wurde von der Harvard Research Group (HRG) durch die Availability Environment Classification (AEC) in sechs Klassen unterteilt [18]. Klasse Bezeichnung Bedeutung Verfügbarkeit in % 0 Conventional Funktion kann unterbrochen werden, Datenintegrität ist nicht essenziell 1 High Reliable Funktion kann unterbrochen werden, Datenintegrität muss jedoch gewährleistet sein 2 High Availability Funktion darf nur innerhalb festgelegter Zeiten oder zur Hauptbetriebszeit minimal unterbrochen werden 3 Fault Resilient Funktion muss innerhalb festgelegter Zeiten oder während der Hauptbetriebszeit ununterbrochen aufrechterhalten werden 4 Fault Tolerant Funktion muss ununterbrochen aufrechterhalten werden, 24x7-Betrieb (24 Stunden, 7 Tage die Woche) muss gewährleistet sein 99 99,9 99,99 99,999 99, Disaster Tolerant Funktion muss unter allen Umständen verfügbar sein 99,99999 Abb. 1: AEC Klassen nach der HRG Werden die Verfügbarkeitsquotienten angewendet auf eine Gesamtzeit von einem Jahr, wird deutlich wie lange die Ausfallzeiten sein können, insbesondere wenn diese bei einem einzigen Ausfall zustande kommen. Verfügbarkeit in % Ausfallzeit pro Jahr 99 3 d 15 h 36 m 99,9 8 h 45 m 36 s 99,99 52 m 34 s 99,999 5 m 15 s 99, s 99, s Abb. 2: Ausfallzeiten nach AEC Klassen Ausfälle die mehrere Tage dauern können sind in einer Krankenhausumgebung nicht akzeptabel, daher muss die Ausfallzeit verkürzt werden, indem die Reaktions- und Instandsetzungszeit verkürzt wird. Da die Instandsetzungszeit aber stark abhängig ist
14 14 von den ausgefallenen Hard- und Softwarekomponenten, ist sie in ihrer Dauer sehr variabel. Sie kann von der Zeit für den Neustart eines Systems bis hin zur Wiederbeschaffung der Hardware beim Lieferanten reichen. Die Reaktionszeit hingegen ist komponentenunabhängig und mit sehr viel geringerem Aufwand optimierbar. Hierfür müssen die Dienste kontinuierlich auf ihre Funktionsfähigkeit von einer zentralen Instanz, einem Monitoringsystem, geprüft werden. 3.2 Netzwerkmanagement Bevor über Monitoring gesprochen werden kann, muss verstanden werden in welchem Bereich des Netzwerkmanagements die Überwachung angesiedelt ist. Die International Standard Organisation (ISO) und die International Telecommunication Union (ITU) bietet dafür in ihren Standards ISO [20] bzw. ITU-T X.700 [21] ein Modell namens FCAPS, welche den Initialbuchstaben der folgenden Punkte abgeleitet ist: 1. Fault Management: beschreibt das Erkennen und Beheben von Fehlern 2. Configuration Management: beschreibt das Sammeln und Speichern von Netzwerkinformationen sowie die Pflege dieses Datenbestandes 3. Accounting Management: beschreibt das Abrechnen der Nutzung von Netzwerkkomponenten 4. Performance Management: beschreibt die Erfassung von Leistungsdaten und die sich daraus ergebende Skalierbarkeit von Systemressourcen 5. Security Management: beschreibt den Umgang mit Schwachstellen von Systemen sowie Mechanismen zur Authentifizierung und Autorisierung Die Überwachung befindet sich demnach im Fault Management und beschreibt das Erkennen von Fehlern. Das IP Managementsystem hingegen, welches die Datenbasis des Monitoring darstellt, ist im Punkt Configuration Management anzusiedeln. Das Accounting-, Performance- und Security-Management werden in dieser Arbeit nicht weiter ausgeführt. Das Fault Management verfügt über Kennzahlen, die verschiedene
15 15 Aspekte im Lebens- bzw. Ausfallzyklus der Systeme wiedergeben. Die für diese Arbeit wichtigsten Kennzahlen werden kurz vorgestellt. 1. MTFD Mean Time between Failure and Disclosure beschreibt die mittlere Dauer zwischen dem Auftreten des Fehlers und dessen Entdeckung 2. MTTR Mean Time To Repair beschreibt die mittlere Dauer zwischen der Entdeckung des Fehlers und dessen Behebung 3. MTFR Mean Time between Failure and Repair beschreibt die mittlere Dauer zwischen dem Auftreten des Fehlers und dessen Behebung MTFR stellt die Summe von MTFD und MTTR dar und kann als mittlere Dauer der Ausfallzeit angesehen werden. Während MTFD die mittlere Dauer der Reaktionszeit widerspiegelt und MTTR die mittlere Dauer der Instandsetzungszeit beschreibt. 3.3 Netzwerkmonitoring Um ein Monitoringsystem in Betrieb nehmen zu können, muss definiert werden was zu überwachen ist, und vor allem wie zu überwachen ist. Bei EDV Systemen die in einem Computernetzwerk miteinander interoperieren ist es angemessen, die bestehende Netzwerkinfrastruktur für die Überwachung zu nutzen, anstatt neue physikalische Strukturen aufzubauen. Dadurch unterliegt das Monitoringsystem den gleichen Vorund Nachteilen wie andere Netzwerkapplikationen. Um die gegenseitige Abhängigkeit einzelner Prüfmechanismen in einem Computernetzwerk zu verstehen, sollte das ISO/OSI 7 Schichtenmodell näher betrachtet werden, welches 1984 von der International Standardization Organization als Open System Interconnection Standard veröffentlicht wurde. Ziel der Standardisierung war es, Normen zu entwickeln, welche die Kommunikation in unterschiedlichen Sprachebenen abbilden. Dabei ergänzt jede Ebene die Nachrichten der darunterliegenden Ebene um weitere spezifische Informationen. Dieser Aufbau wird bei der Überwachung in einem IP basierten Netzwerk genutzt. Nachdem die korrekte Funktion der Schicht n ein notwendiges Kriterium für die Funktion der Schicht n+1 ist, impliziert ein Fehler der Ebene n einen Fehler der Ebenen n+m mit m>0. Umgekehrt kann davon ausgegangen werden, dass einer funktionierenden Schicht n eine intakte Schicht n-m mit m>0 vorangehen muss.
16 16 7. Anwendungsschicht 6. Darstellungsschicht 5. Sitzungsschicht 4. Transportschicht 3. Netzwerkschicht 2. Verbindungsschicht 1. Bitübertragungsschicht HTML HTTP Port 80 Transmission Control Protocol Internet Protocol Ethernet CAT 5 Verkabelung Abb. 3: Zuordnung Webserveraufbau zum ISO / OSI 7 Schichtenmodell Das obige Beispiel verdeutlicht die Abhängigkeit der Schichten in einem TCP/IP Netzwerk beim Betrieb eines Webservers. Wird bereits in der Netzwerkschicht (Ebene 3) ein Fehler festgestellt, ist ein Test zur Überprüfung der korrekten Funktion der Webserverapplikation (Ebene 7) unnötig, da der Server ohnehin nicht erreicht werden kann. Ein korrekter Aufruf der Webseiten hingegen impliziert die fehlerfreie Funktion des darunterliegenden Netzwerks. Zusammenfassend können folgende zwei Punkte festgehalten werden: 1. Funktion der Schicht n ist notwendiges Kriterium für die Funktion der Schicht n+1 2. Funktion der Schicht n ist hinreichendes Kriterium für die Funktion der Schichten n-m mit m>0 Dadurch ergeben sich bei der Überwachung eines Systems zwei unterschiedliche Herangehensweisen, die aus Sicht eines Anwenders und die aus Sicht eines Administrators. Aus Anwendersicht ist es interessant, ob eine Applikation korrekt arbeitet. Die Checks um dies zu validieren sind in Schicht 7 anzusiedeln. Damit könnte sehr schnell eine Aussage darüber getroffen werden, ob eine Fehlerbehebung eingeleitet werden muss oder nicht. Aus Administrationssicht ist der Nachweis der korrekten Funktion der einzelnen Ebenen von unten nach oben ebenso wichtig. Mit diesem Ausschlussverfahren können
17 17 funktionierende Schichten aus der Fehlersuche ausgegrenzt werden bis die Fehlerquelle lokalisiert wurde. In der Praxis ist es nicht immer möglich direkt an der untersten Schicht, der Bitübertragungsschicht, zu messen, daher wird häufig mit der Verbindungsschicht (Ebene 2) oder der Netzwerkschicht (Ebene 3) begonnen. 3.4 Dynamic Host Configuration Protocol In den Requests for Comments (RFC) 2131 [16] wird das Dynamic Host Configuration Protocol (DHCP) wie folgt definiert: The Dynamic Host Configuration Protocol (DHCP) provides a framework for passing configuration information to hosts on a TCPIP network. Damit ein Rechner in einem TCP/IP Netzwerk kommunizieren kann, müssen einige Parameter gesetzt werden. Die wichtigsten sind: 1. IP-Adresse: eine 32-stellige Binärzahl, die innerhalb eines Netzwerks eindeutig ist. Sie besteht aus einem Netzwerkteil und einem Geräteteil. 2. Netzmaske: eine 32-stellige Binärzahl, die angibt, wie viele Bits am Anfang einer IP-Adresse zum Netzwerkanteil gehören. Die übrigen Bits gehören zum Geräteteil. Die Netzmaske definiert somit die Größe des Netzwerks. 3. Standardgateway: in der Regel die IP-Adresse eines Routers. Sie ist notwendig, um mit Rechnern zu kommunizieren, die außerhalb des eigenen Netzwerks liegen. Die Einstellungen können entweder manuell am jeweiligen Rechner erfolgen oder aber automatisch von außen zugewiesen werden. Für die automatische Zuweisung wird das Dynamic Host Configuration Protocol (DHCP) verwendet. Der Hauptvorteil dieses Verfahrens besteht darin, dass die Einstellungen des Netzwerks zentral an einer Stelle modifiziert werden können, anstatt umständlich jeden Rechner einzeln konfigurieren zu müssen. Dabei wird unterschieden zwischen dem dynamischen und dem statischen DHCP. Ersteres wird besonders dann benötigt, wenn die Anzahl von IP-Adressen stark limitiert ist und sich viele Rechner einen kleinen Pool von IP-Adressen teilen müssen. Dabei wird die IP-Adresse nicht exklusiv und dauerhaft für einen Rechner reserviert, sondern nach Ablauf der Nutzung wieder freigegeben. Da das Universitätsklinikum
18 18 Erlangen über eine ausreichende Anzahl von IP-Adressen verfügt, wird das statische DHCP verwendet. Es bietet den Vorteil, dass durch die dauerhafte Zuordnung der IP- Adressen zu einem Rechner besser nachvollziehbar ist, welcher Rechner zu einem bestimmten Zeitpunkt Daten im Netzwerk kommuniziert hat. Hierfür wird die Media Access Control (MAC), die für jede Netzwerkkarte eindeutig ist, mit der zugeordneten IP-Adresse in den DHCP Dienst eingetragen [1][2]. 3.5 Domain Name System Der Domain Name System (DNS) wird wie folgt beschrieben [14]: DNS handles mapping between host names, which we humans find convenient, and between internet addresses, which computers deal with. Der Einführung eines Domain Name Systems liegt zugrunde, dass die Rechner in einem TCP/IP Netzwerk mit IP-Adressen kommunizieren, welche aus 32-stelligen Binärzahlen bestehen. Für den Menschen sind diese Adressen schwierig zu handhaben. Zwar werden die IP-Adressen in der Darstellung in Hexadezimalwerte umgewandelt, dennoch ist es kaum möglich, sich bei der Vielzahl von Servern in einem Netzwerk mehr als ein paar Serveradressen zu merken. Aus diesem Grund erhalten Rechner zusätzlich einen Hostund Domainnamen. Das Domain Name System gewährleistet dann die Zuordnung zwischen den Hostnamen und den IP-Adressen, analog zu einem Telefonbuch, das Namen Telefonnummern zuordnet. 3.6 Monitoringsystem Nagios Die Software Nagios wurde 1999 von Ethan Galstad entwickelt und dient der Überwachung von Rechnern und Diensten in einem Computernetzwerk. Dabei bietet das System sowohl eine Weboberfläche auf der Ergebnisse veröffentlicht werden, als auch eine Komponente zur proaktiven Benachrichtigung im Fehlerfall per oder SMS. Zum Zeitpunkt der Erstellung dieser Arbeit befindet sich Nagios in der Version 2.7 und steht unter der General Public Licence (GPL). Somit handelt es sich um eine freie Software, die auch für kommerzielle Nutzung kostenlos verfügbar ist.
19 Grundlagen irgendwo in Deutschland läuft in einem Krankenhaus die Festplatte voll, auf der die zentrale Oracle-Datenbank ihre Logfiles ablegt. Zwar gehen im OP deswegen nicht die Lichter aus, da aber die Datenbank ihre Arbeit verweigert, kommt es zu erheblichen Störungen im Betriebsablauf: Patienten können nicht aufgenommen werden, Untersuchungsergebnisse lassen sich nicht abspeichern und Befunde nicht dokumentieren solange bis das Problem behoben ist. [4] Bereits in der Einleitung zum Buch Nagios beschreibt Wolfgang Barth welche Bedeutung die Verfügbarkeit im Betrieb von EDV Anwendungen einnimmt und wie die Ausfallzeit mit dem Überwachungssystem Nagios minimiert werden kann. Dabei orientiert sich das Monitoringsystem an einer Ampel mit drei Zuständen, grün wenn das geprüfte Kriterium korrekt arbeitet, gelb wenn eine Warnung vorliegt und rot wenn etwas fehlerhaft bzw. kritisch ist. Die jeweiligen Zustände können unabhängig vom vorhergehenden Zustand erreicht werden. ok warning critical Abb. 4: Graph eines Automaten zur Anzeige von Prüfergebnissen im Nagios Umgesetzt wird dieses Konzept mit einem sehr modularen System, in dessen Kern ein Scheduler sitzt. Dieser führt in vordefinierten Zeitintervallen Prüfkommandos aus, welche als Plugins bezeichnet werden, und wartet anschließend auf einen Rückgabewert. Es können folgende Werte zurückgegeben werden. 0: OK 1: WARNING 2: CRITICAL
20 20 Abhängig vom Rückgabewert leitet Nagios ein weiteres Kommando ein. Das kann sowohl die Benachrichtigung eines Administrators sein, als auch ein Automatismus der versucht den Fehler zu beheben Prüfmechanismen Nagios verfügt über unterschiedliche Mechanismen um Tests durchzuführen. Zum einen können Abfragen des überwachten Servers vom Monitoringsystem direkt ausgehen, zum anderen ist es möglich über Zusatzapplikationen indirekt zu prüfen. Die drei wichtigsten Typen von Prüfmechanismen sind Netzwerktests, SNMP-Abfragen und Tests, die über einen Client erfolgen, der auf dem überwachten Server installiert wird Netzwerktest Eine einfache Art und Weise um Server und Dienste auf Ihre Verfügbarkeit zu prüfen, ist anhand von Netzwerktests möglich, welche die Funktionalität eines TCP/IP Ports verifizieren und darüber kommunizierte Daten auswerten. Hierfür ist es ausreichend, die Prüfmechanismen auf dem Nagios Server zu implementieren. Eine Modifikation des überwachten Servers ist nicht nötig. Nagios Server Server Nagios Daemon 0, 1, 2 Check Plugin Webserver Port Abb. 5: Funktionaler Aufbau eines Netzwerktests mit Nagios Netzwerktests sind im ISO/OSI 7 Schichtenmodell auf Ebene drei bzw. vier anzusiedeln und dienen meist dazu, eine Basisüberwachung der Server zu gewährleisten.
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrIcinga Teil 2. Andreas Teuchert. 25. Juli 2014
Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrAnbinden der Visualisierung GILLES TOUCH (VNC)
Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrPflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor
Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrSoftwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013
Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrVersion 2.0.1 Deutsch 14.05.2014
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Mehr(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrInstallation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrHochverfügbarkeit von TransConnect 2.2
Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrNeuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895
Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
Mehr