Holger Zecha, Christoph Brune, Axel von Reeken, Werner Rüppel, Peter Stark, Franz Ludwig Völker. SAP auf Linux. Bonn Boston

Größe: px
Ab Seite anzeigen:

Download "Holger Zecha, Christoph Brune, Axel von Reeken, Werner Rüppel, Peter Stark, Franz Ludwig Völker. SAP auf Linux. Bonn Boston"

Transkript

1 Holger Zecha, Christoph Brune, Axel von Reeken, Werner Rüppel, Peter Stark, Franz Ludwig Völker SAP auf Linux Bonn Boston

2 Auf einen Blick Einleitung SAP-Software und Linux ein Überblick Vorüberlegungen Vorbereiten der Linux-Infrastruktur Automatisierte Linux-Installation Tuning der Linux-Installation Erweiterte Konfigurationsoptionen und Fehleranalyse Migration von SAP-Systemen Hardwareszenarien Tools und Lösungen für den Systembetrieb Linux-Desktop für SAP A Konfigurationsdateien B Glossar C Die Autoren Index

3 Inhalt Einleitung SAP-Software und Linux ein Überblick Die SAP-Anwendungssoftware für Unternehmen SAP NetWeaver die Basisarchitektur für SAP auf Linux SAP NetWeaver-Anwendungsszenarien SAP NetWeaver-Technologie Die Softwarebausteine von SAP NetWeaver Datenbanken für SAP auf Linux SAP NetWeaver: Technische Infrastruktur Die Anwenderschnittstelle von SAP Die Arten von SAP NetWeaver-Servern Die SAP NetWeaver-Systemtopologie SAP NetWeaver-Optionen zur Skalierung Flexible Anpassung der IT-Infrastruktur an die SAP-Anwendungen durch SAP Adaptive Computing Ausblick Vorüberlegungen Beginn der Entwicklung bei SAP Bit versus 64 Bit: Technische Unterschiede SAP-Kernel-Zertifizierung und Kernel-Binary- Problematik Lizenz und Supportbedingungen Mass Storage Zentrale oder dezentrale Datenhaltung? Flexible Volumes (Aggregate) Storage Cluster Administration in einer NAS- oder SAN- Umgebung Server-Layout Linux-Server remote booten NAS-Boot SAN-Boot Treiber SAP-Hinweise

4 Inhalt 3 Vorbereiten der Linux-Infrastruktur Auswahl der Hardwarekomponenten Auswahl von Peripheriekomponenten Wahl der Linux-Distribution Planung der Linux-Installation Dateisystem-Layout Der Device Mapper Der Logical Volume Manager (LVM) LVM-Dateisysteme Dateisystem-Layout für SAP-spezifische Verzeichnisse Softwarepakete Software vs. Security Wahl des (SAP-zertifizierten) Linux-Kernels und der glibc Druckersubsystem SAP-spezifische Linux-Pakete (saplocales.rpm und sapinit.rpm) Fazit der Installationsvorbereitungen und SAP-Hinweise Automatisierte Linux-Installation Die Qual der Wahl: Imaging-Software, Backup/ Recovery oder automatisierte Installation? Die Installation mit Autoyast Autoyast-Einstellungen Beschreibung des Startverhaltens in den Runlevel-Directories Konfiguration des xinetd-verhaltens Sicherheitsrelevante Einstellungen Setzen des Root-Passworts und Einrichten eines nicht-privilegierten Benutzers Konfiguration der Netzwerkeinstellungen Der Bootloader grub für x64- und ia32-systeme Konfiguration der Partitionen und der Dateisysteme mittels LVM Sonstige Anpassungen Auswahl der Softwarepakete und des zu installierenden Linux-Kernels

5 Inhalt 4.4 Starten der automatisierten Installation Fazit automatisierter Linux-Installationen und SAP-Hinweise Tuning der Linux-Installation Konfiguration von Systemdiensten und Systemparametern Konfiguration des nscd-dienstes Überprüfen der Bootoptionen und Parameter Konfiguration des FTP- und SSH-Dienstes Optimierung des LPRng-Dienstes Installation der CSSC-Programme Konfiguration von NFS- und SAMBA-Diensten Kompatibilität von Red Hat/SuSE bei den Runlevel-Verzeichnissen Konfiguration von pam.d Zeitsynchronisation Sicherheitsrelevante Einstellungen Automatisiertes Patchen mit SuSE online_update Linux-Kernelkonfiguration Einbinden von Hardwaretreibern Linux-Speicherverwaltung SAP-Linux-Memory-Management ZAMM Fazit der Nachbearbeitungen und SAP-Hinweise Erweiterte Konfigurationsoptionen und Fehleranalyse Besonderheiten bei x64-systemen Besonderheiten bei ia64-systemen Netzwerk-Bonding Fehleranalyse Fazit der erweiterten Linux-Konfigurationsmöglichkeiten und SAP-Hinweise

6 Inhalt 7 Migration von SAP-Systemen Migrationsprojekt Migrationsmethoden Nachbereitung Fazit Hardwareszenarien Hewlett-Packard HP-Linux-Server und Massenspeichersysteme Hochverfügbarkeit Fujitsu Siemens Computers PRIMERGY Bladeserver PRIMERGY Rackserver PRIMEQUEST Open-Enterprise-Itanium- Server FlexFrame for mysap Business Suite Konfiguration anhand eines Kundenprojekts (TPG N.V.) Sun Microsystems Übersicht der Sun-Systeme Mögliche Systemlayouts für SAP-Projekte Zusammenfassung IBM Intel- bzw. AMD-basierende IBM-System-x-Server Horizontale SAP-Skalierung mit IBM BladeCenter SAP auf Linux on Power mit IBM-POWER-5-Systemen SAP für Linux auf den IBM-System-z-Mainframes IBM-Speichersysteme für SAP auf Linux Tools und Lösungen für den Systembetrieb Linux-Tools zur Systemverwaltung Besonderheiten von Linux-/GNU-Tools Befehle, Shells und Editoren Virtuelle Terminals Fehleranalyse

7 Inhalt Performance Netzwerk Kernelschnittstellen High-Availability- und Desaster-Recovery-Lösungen Clusterlösung Lifekeeper von Steeleye High Availability: HP MC/ServiceGuard Tivoli System Automation VERITAS Storage Foundation Desaster Recovery: PRIMECLUSTER für mysap Business Suite Desaster Recovery: OBDR Desaster Recovery Überwachung von SAP-Systemen Monitoringlösungen im SAP-Umfeld Arbeitsweise von System-Monitoren am Beispiel von HP OpenView Operations Application Management Center myamc IBM Director Fazit Datensicherungslösungen NetWorker HP OpenView DataProtector IBM Tivoli Data Protection for mysap Outputmanagement Linux-Desktop für SAP SAP GUI SAP-Portal Export der SAP-Daten Importfunktion von StarOffice und OpenOffice Tabellenexport Zusammenfassung und SAP-Hinweise Anhang A Konfigurationsdateien B Glossar C Die Autoren Index

8 Nach mehr als 15 Jahren auf dem Markt ist Linux als SAP- Betriebssystem im Vergleich zu den klassischen Unix-Derivaten und Windows-Plattformen definitiv eine Alternative. Welche Implikationen hat eine Entscheidung pro Linux für den Systembetrieb? Welche Kernelkonfigurationen sind für den SAP-Betrieb relevant? Wie können entsprechende Hardwareszenarien aussehen? Welche zusätzlichen Tools stehen zur Verfügung? Diese und andere Fragen werden in diesem Buch behandelt. Einleitung Seit SAP 1999 die erste Portierung eines R/3-Systems auf Linux durchgeführt hat, ist Linux zu einer etablierten 64-Bit-Plattform für SAP NetWeaver und andere SAP-Anwendungen geworden. Die SAP- Implementierung auf Linux unterscheidet sich in keiner Funktion von einer Unix-Plattform. Linux-SAP-Server sind sogar die Referenzplattform für alle Unix- und Mainframe-SAP-Entwicklungen und -Portierungen. Hunderte von SAP-Kunden setzten heute Linux als zentrales Betriebssystem für SAP ein, viele nutzen es darüber hinaus auch als Betriebssystem für Applikationsserver, die mit einem Unixoder Mainframe-Datenbankserver kombiniert wurden. SAP auf Linux ist eine nachhaltige Investition in die Zukunft mit SAP. SAP auf Linux sieht für den Endanwender bezüglich Bedienung und Darstellung ebenso aus wie auf anderen Plattformen. Der SAP- Endanwender kann weiterhin seinen bekannten Client benutzen, ob die SAP-Server auf Linux laufen, bekommt er gar nicht mit. Es gibt aber ernsthafte Alternativen zur Windows-Anwenderoberfläche, wie z.b. die Integration von StarOffice bzw. OpenOffice mit dem SAP- User-Interface. Dieses Buch führt IT-Manager und Administratoren durch alle Themenbereiche und Fragestellungen, die im Zusammenhang mit dem Umstieg auf Linux bedacht und behandelt werden müssen: Aufbau dieses Buchs 13

9 Einleitung Kapitel 1, SAP-Software und Linux ein Überblick, stellt Ihnen SAP NetWeaver als Technologieplattform von SAP vor. Es beschreibt Skalierungs- und Virtualisierungsproblematiken und gibt Ihnen einen Überblick über die Verfügbarkeit der verschiedenen NetWeaver- Komponenten für Linux. Kapitel 2, Vorüberlegungen, beschäftigt sich mit den Fragen, die sich vor einer Entscheidung für Linux als Betriebssystem aufdrängen: 32 vs. 64 Bit, Kernelzertifizierungen, Lizenz, Speichersysteme sowie ein adäquates Server-Layout. Die Kapitel 3 bis 6 wenden sich an den Administrator: Nacheinander werden Sie durch die Vorbereitung der Linux-Infrastruktur, eine automatisierte Linux-Installation, das Tuning der Installation sowie erweiterte Konfigurationsoptionen und die Fehleranalyse geführt. Kapitel 7 behandelt die Frage der Migration des SAP-Systems auf eine Linux-Plattform. Kapitel 8, Hardwareszenarien, beschreibt die Angebote der wichtigsten SAP-Partner für Serverhardware im Linux-Umfeld. Sie erhalten einen Überblick über die aktuellen Produktlinien und jeder Hersteller präsentiert Ihnen ein typisches Szenario auf der Basis seiner Produkte. Das Kapitel 9, Tools und Lösungen für den Systembetrieb, stellt Ihnen zunächst die wichtigsten Hilfsmittel vor, die Linux für die tägliche Administrationsarbeit mitbringt. Anschließend lernen Sie die wichtigsten für Linux zertifizierten Lösungen für Hochverfügbarkeitsszenarien, Desaster Recovery, Monitoring, Datensicherung und Outputmanagement kennen. Kapitel 10, Linux-Desktop für SAP, beschäftigt sich abschließend mit der Frage, welche Optionen es für das Frontend gibt. Hier gehen wir auf SAP-GUI-Lösungen und das SAP NetWeaver Portal ein und erläutern die OpenOffice-/StarOffice-Integration von SAP-Daten. 14

10 In diesem Kapitel wird die automatisierte und zweckmäßige Linux-Installation am Beispiel von SuSE Linux Enterprise Server 9 beschrieben. Es werden auch die Vor- und Nachteile von Autoyast-Installationen, Deployment-Werkzeugen, wie z.b. Altiris, und die Backup-/Recovery-Methode erläutert. 4 Automatisierte Linux-Installation Nachdem im vorherigen Kapitel die wichtigsten Vorbereitungen für die Installation eines Linux-Systems für SAP abgehandelt wurden, können wir nun mit der Beschreibung der automatisierten Linux- Installation beginnen. Dies geschieht anhand des Programms Autoyast, das Bestandteil der SuSE-Distributionen ist. Neben Autoyast gibt es weitere Möglichkeiten, Linux automatisiert zu installieren, wie z.b. die Backup-/Recovery-Methode, das Spiegeln der Festplatten einer Linux-Installation und Image-Technologien. Dieses Kapitel grenzt die prinzipiellen Eigenschaften dieser Technologien gegeneinander ab. 4.1 Die Qual der Wahl: Imaging-Software, Backup/Recovery oder automatisierte Installation? Die Unterschiede zwischen einer Autoyast-Installation, dem Einsatz einer Image-Technologie, der Backup-/Recovery-Methode und sonstigen Möglichkeiten, die ein installiertes Linux-System mehr oder weniger klonen, können gravierend sein. Um z.b. ein Image Ihrer Installation erstellen zu können, muss das Mastersystem erst einmal installiert sein. Wenn Sie dagegen das System mit Autoyast installieren und bereits eine funktionierende Autoyast-Konfiguration entwickelt haben, können Sie die Installation jederzeit identisch wiederholen. Dennoch kann sich die Frage stellen, ob nicht doch der Einsatz einer Imaging-Software sinnvoller ist. 109

11 4 Automatisierte Linux-Installation Leider unterstützen diverse Imaging-Softwareprodukte, wie z.b. Altiris, nicht jede Linux-Konfiguration. Dies bedeutet, dass Sie Ihr Linux-System nicht frei konfigurieren können, sondern die eingesetzte Imaging-Software gibt letztlich die Systemkonfiguration vor. Wenn die Imaging-Software z.b. kein LVM unterstützt, können Sie kein LVM verwenden, obwohl die Vorteile von LVM insbesondere beim Serverbetrieb nicht von der Hand zu weisen sind. Auch die einsetzbaren Dateisysteme sind von der Imaging-Software abhängig. So führt z.b. ein nicht unterstütztes Dateisystem dazu, dass eine bestimmte Imaging-Software nicht eingesetzt werden kann. Dasselbe gilt, wenn Sie Software benutzen, die die Imaging-Software aus dem Tritt bringt. Imaging-Programme erstellen z.b. die Systemkopien in der Regel offline. Das führt aber zwangsläufig zu einer Systemunterbrechung, die für hochverfügbare Produktionssysteme nicht zu rechtfertigen ist. Ein großer Vorteil der Imaging-Software besteht jedoch darin, dass neue Systeme ohne Änderung des Hostnamens, der IP-Adresse oder anderer systemspezifischer Einstellungen aufgesetzt werden können eben weil ein identisches Abbild der ursprünglichen Installation aufgespielt wird. Backup/Recovery ist flexibler als Altiris Auch bei der Verwendung von Backup-/Recovery-Software zum Klonen von Systemen muss zuerst ein initiales System manuell installiert werden. Im Gegensatz zu einer Imaging-Software haben Backup-/Recovery-Lösungen jedoch weniger Einschränkungen hinsichtlich der Unterstützung von LVM und der einzusetzenden Dateisysteme. Backup-/Recovery-Lösungen benötigen im Gegensatz zu einer Imaging-Lösung keine Systemunterbrechung, um ein konsistentes Backup zu erstellen. Auch die Festlegung, welche Dateisysteme gesichert werden sollen und welche nicht, ist möglich. Der Nachteil dieser Programme besteht darin, dass beim Klonen des Systems auf dem neu einzurichtenden Server manuell nachgearbeitet werden muss. Zu diesen Nacharbeiten zählt z.b. das Ändern der IP- Adresse, des Hostnamens und weitere systemspezifische Konfigurationen. Ein detailliertes Beispiel, wie ein System mithilfe einer Backup-/Recovery-Lösung wiederhergestellt bzw. dupliziert werden kann, finden Sie in Abschnitt Der Vorteil einer skriptbasierten Linux-Installation mit Autoyast besteht darin, dass Autoyast eine identische Installation auf unterschiedlichen Plattformen ermöglicht und der komplette Funktionsumfang des Installationsprogramms zur Verfügung steht. Es sind 110

12 Die Installation mit Autoyast 4.2 somit keine Grenzen bei der Konfiguration des Linux-Systems gesetzt, wie das z.b. bei der Altiris-Imaging-Software der Fall ist. Nachfolgend wollen wir die wichtigsten Punkte kurz zusammenfassen: 1. Ein geklontes System muss angepasst werden. Der Umfang der Anpassungen ist abhängig von der verwendeten Applikation zum Klonen. Zu den Anpassungen gehört das Ändern der IP-Adresse, des Hostnamens und sonstiger systemabhängiger Konfigurationsdateien. Beim Einsatz einer guten Imaging-Software sind diese Änderungen gering, da viele Änderungen von der Imaging-Software automatisch durchgeführt werden. Bei der Verwendung der Backup-/Recovery-Methode sind die manuellen Anpassungen verhältnismäßig groß. Bei der Installation mit Autoyast werden die Einstellungen automatisch vorgenommen. Installation vs. Image-Technologien 2. Ein mit Autoyast installiertes System muss anschließend gepatcht werden. Beim Einsatz einer Image-Technologie oder des Backup-/Recovery-Verfahrens enthält der Klon denselben Patchlevel wie der Master. Der Zeitaufwand beim Installieren eines Systems ist nach unserer Erfahrung bei allen oben aufgeführten Methoden nahezu identisch. Bei allen Installationsarten sind Nacharbeiten nötig, die von einem Administrator manuell durchgeführt werden müssen. Weiterhin erfordert die Verwendung einer Image-Technologie, der Backup- /Recovery-Methode und der Einsatz von Autoyast eine intensive Vorbereitung. 4.2 Die Installation mit Autoyast Autoyast ist ein praktisches Hilfsmittel, denn es unterstützt die Standardisierung der Installationen. Denken Sie nur an folgende Situationen: Sie sind ausschließlich für die Installation der Linux-basierten SAP-Systeme zuständig. Ihr Kollege dagegen installiert und wartet die Linux-basierten Webserver. Supportet werden die Systeme jedoch im 1st und 2nd Level Support von einem gemeinsamen Team, das bisher ausschließlich auf den Linux-basierten Webser- 111

13 4 Automatisierte Linux-Installation vern Ihres Kollegen gearbeitet hat. Auf den von Ihnen installierten Linux-basierten SAP-Systemen kommt das Team nicht zurecht, obwohl es sich bei beiden Systemen um dieselbe Linux-Distribution handelt. Oder: Sie bekommen einen neuen Kollegen, der die Linux-Systeme von nun an installieren soll. Wie einfach wäre es, wenn sie diesem Kollegen ein»kochbuch«in die Hand drücken und dadurch sicherstellen könnten, dass seine installierten Linux-Systeme den Ihren entsprechen. Oder: Sie müssen eine große Anzahl von Systemen installieren. Dann dient Autoyast auch Ihrer eigenen Entlastung. Die Linux-Installation, die im Folgenden entwickelt wird, ist in ihren Grundkomponenten für jeden Linux-basierten Server geeignet. autoinst.xml Die automatisierte Linux-Installation mit Autoyast bedient sich eines XML-Dokuments (Extensible Markup Language), das alle Fragen beantwortet, die während einer Linux-Installation gestellt werden. Die XML-Datei, die dafür verwendet wird, hat standardmäßig den Namen autoinst.xml. Auf finden Sie eine solche Datei komplett zum Download. In den folgenden Kapiteln werden die einzelnen Abschnitte dieser XML-basierten Antwortdatei exemplarisch erläutert und die wichtigsten Konfigurationen vorgestellt. Am schnellsten schaffen Sie den Einstieg, indem Sie ein Linux-System mit Ihren Vorgaben manuell installieren und anschließend über YAST die Systemkonfiguration dieses Systems in eine XML-Datei sichern. Laden Sie sich die Autoyast-Dokumentation von herunter und passen Sie dann die XML-Datei mit Hilfe dieses Buchs und der Autoyast- Dokumentation an Ihre Anforderungen an. Ob die initiale Installation auf einem Server, einem PC oder um ein VMware-Image stattfindet, ist dabei von untergeordneter Bedeutung. Sie können die XML-Datei problemlos auf jedes zu installierende System portieren. Die erste XML-Datei, die für Autoyast-basierte Installationen genutzt wurde, haben wir auf einem VMware-Image entwickelt. Die Autoyast-Dokumentation finden Sie auf installierten SuSE-Systemen im Verzeichnis /usr/share/doc/packages/autoyast2, wenn Sie die Pakete autoyast2 und autoyast2-installation mit installiert haben. 112

14 Autoyast-Einstellungen 4.3 Eine autoinst.xml-datei, die auf einem ia32-basierten System erstellt wurde, kann ohne größere Modifikationen auch für ia64- und x64- basierte Systeme genutzt werden. Die dafür notwendigen Anpassungen werden später erläutert. Autoyast ist plattformunabhängig 4.3 Autoyast-Einstellungen Die XML-Datei kann mit jedem beliebigen Texteditor editiert werden. Den genauen Aufbau der XML-Datei entnehmen Sie der Autoyast-Dokumentation, die Sie auf der SuSE-Website finden. Alle Autoyast-Einstellungen werden in XML-Tags abgelegt. Über den folgenden Tag wird z.b. festgelegt, ob Dialogboxen benutzt werden sollen oder nicht: <confirm config:type="boolean">false</confirm> Im Beispiel wird festgelegt, dass keine Bestätigungsdialogboxen benutzt werden sollen (eine typische Dialogbox ist z.b.:»drücken Sie O. K., um mit der Installation zu beginnen«, wobei nur ein O. K.- Knopf zur Verfügung steht). Die Installation wird stattdessen automatisch fortgeführt. Um den Aufbau der autoinst.xml-datei besser zeigen zu können, werden wir in den nächsten Kapiteln auf folgende Linux-Systemkomponenten einschließlich ihrer Konfiguration innerhalb der autoinst.xml- Datei näher eingehen: Behandelte Systemkomponenten Festlegung des Default-Runlevels sowie der Dienste, die damit gestartet werden Bestimmung der vom xinetd-dienst zu unterstützenden Funktionen sicherheitsrelevante Einstellungen Festlegung des Superuser-(Root-)Passworts und Einrichten eines nicht-privilegierten Benutzers Konfiguration der Netzwerkeinstellungen Konfiguration des Bootloaders grub für x64- und ia32-systeme Konfiguration der Partitionen und der Dateisysteme mittels LVM 113

15 4 Automatisierte Linux-Installation sonstige Anpassungen, wie z.b. das Setzen der Zeitzone Auswahl der Softwarepakete und des zu installierenden Linux- Kernels Beschreibung des Startverhaltens in den Runlevel- Directories Runlevels Ein Runlevel ist der Betriebszustand eines Linux-Systems. Die verschiedenen Runlevel kann man wie folgt beschreiben: Runlevel 0 Shutdown: Das System wird angehalten, ein Umount auf alle Dateisysteme durchgeführt, die Dienste beendet und alle Puffer geschrieben. Runlevel 1 Einzelnutzerbetrieb: Dieser Runlevel ist in der Regel identisch mit dem Single User Mode. Runlevel 2 Multi User Mode: Mehrnutzerbetrieb ohne Netzwerkunterstützung. Runlevel 3 Multi User Mode: Mehrnutzerbetrieb mit Netzwerkunterstützung, jedoch ohne grafisches Login. Der so genannte Konsolenmodus. Runlevel 4 Ein Runlevel, der nicht fest vorgegeben ist und den jeder Administrator selbst konfigurieren kann. Runlevel 5 Multi User Mode: Mehrnutzerbetrieb mit Netzwerkunterstützung und mit grafischem Login. Runlevel 6 Wie Runlevel 0, nur dass damit das System nicht angehalten, sondern ein Neustart durchgeführt wird. Für jeden Runlevel gibt es ein Unterverzeichnis in /etc/init.d (rc1.d, rc2.d,, rc6.d). Dort werden Softlinks auf die Skripte in /etc/init.d angelegt. Die Links beginnen mit einem S für»start«oder K für»kill«gefolgt von zwei Ziffern, die die Priorität angeben. Eine kleinere Nummer bedeutet, dass dieses Skript die höhere Priorität hat. Da 114

16 Autoyast-Einstellungen 4.3 z.b. das Netzwerk vor dem Webserver gestartet werden muss, hat das Startskript des Netzwerks eine niedrigere Nummer als das des Webservers. Das Gleiche gilt für die Links auf die Skripte zum Stoppen des Systems. SuSE bietet zum Anlegen und richtigen Priorisieren dieser Links die Programme insserv und chkconfig an. 1 Mit diesen Programmen können Links in den Runlevel-Directories für Dienste angelegt werden, deren Start-/Stopskripte in /etc/init.d vorhanden sind. Voraussetzung dafür ist, dass die Shellskripte zum Starten der Dienste auch wirklich die notwendigen Informationen über den Runlevel und die Startreihenfolge enthalten. insserv und chkconfig Das folgende Beispiel zeigt als Auszug die Start-/Stopinformationen aus dem Skript autofs: ### BEGIN INIT INFO # Provides: autofs # Required-Start: $network $syslog $remote_fs # Required-Stop: # Default-Start: 3 5 # Default-Stop: # Description: Start the autofs daemon for automatic # mounting of filesystems. ### END INIT INFO Die Variablen $network, $syslog und $remote_fs werden in der Datei /etc/insserv.conf definiert. Diese Variablen legen fest, welche Dienste vor dem Skript gestartet werden müssen. Bei Required-Stop gibt es keine Abhängigkeiten. Die Optionen Default-Start und Default-Stop legen den Runlevel fest, in den der Dienst gestartet bzw. gestoppt werden soll. Das ist eine sehr elegante Möglichkeit, Ihre eigenen Skripte in den Systemstart bzw. Systemstopp mit einzubinden. Mit insserv /etc/init.d/autofs legen Sie die Links in den Runlevel-Directories an, mit dem Kommando insserv r /etc/init.d/autofs löschen Sie die angelegten Links wieder. 1 Detaillierte Informationen zu diesen Befehlen finden Sie in den Manpages mit Hilfe der Befehle man insserv oder man chkconfig. 115

17 4 Automatisierte Linux-Installation Start in Runlevel 3 Nun soll das System in Runlevel 3 (im Konsolenmodus) starten, da ein laufender X-Server dem System Performance entzieht und ggf. die Systemsicherheit negativ beeinflusst. Außerdem wird er für den Serverbetrieb nicht benötigt. Weiterhin legen wir fest, welche Systemdienste in diesen Runlevel gestartet werden sollen. Die wichtigsten Systemdienste werden sowohl in den Runlevel 3 als auch in den Runlevel 5 (5 ist ein System mit gestartetem X-Server und grafischem Loginscreen) gestartet, so dass wir diese nicht extra konfigurieren müssen. Als Beispiel konfigurieren wir den xntpd-service (Zeitsynchronisation) und den portmap-service (Remote-Procedure-Call-Zugriff) für den Start in Runlevel 3. Dadurch werden die entsprechenden Links in den Runlevel-Directories angelegt, die den Service beim Starten des Systems in Runlevel 3 starten und beim Stoppen des Systems anhalten. Würde das System in Runlevel 5 gestartet werden, so würden diese Services nicht mit gestartet werden, da deren Start nur für Runlevel 3 festgelegt ist: <runlevel> <default>3</default> <services config:type="list"> <service> <service_name>xntpd</service_name> <service_start>3</service_start> </service> <service> <service_name>portmap</service_name> <service_start>3</service_start> </service> </services> </runlevel> Der Tag <service_name> identifiziert das Shellskript in /etc/init.d, das den Service startet. Der Tag <service_start> benennt den Runlevel, in dem der Service gestartet werden soll Konfiguration des xinetd-verhaltens Nun konfigurieren wir, welcher inetd-dienst benutzt werden soll (inetd ist ein Unix-Dienst zur Verwaltung von Systemkommunikationsdiensten, wie z.b. telnet oder ftp). Zur Verfügung stehen inetd 116

18 Autoyast-Einstellungen 4.3 und xinetd. Aus Sicherheitsgründen wählen wir xinetd, da dieser sicherer ist als inetd und erweiterte Konfigurationsoptionen bietet. Beispielhaft konfigurieren wir den ftp- und den telnet-server, so dass diese Dienste in der xinetd-konfiguration beinhaltet sind: <inetd> <netd_conf config:type="list"> <conf> <script>telnet</script> <service>telnet</service> <enabled config:type="boolean">true</enabled> </conf> <conf> <script>vsftp</script> <service>ftp</service> <enabled config:type="boolean">true</enabled> </conf> </netd_conf> <netd_service config:type="symbol">xinetd</netd_service> <netd_status config:type="integer">1</netd_status> </inetd> Der Tag <script> identifiziert den Namen der Konfigurationsdatei, die unter /etc/xinetd.d zu finden ist. Der Tag <service> benennt den Namen des Services in der Konfigurationsdatei. So heißt die Konfigurationsdatei für den vsftp-dienst /etc/xinetd.d/vsftp, während der Service ftp heißt und den Servicenamen aus der Datei /etc/services widerspiegelt Sicherheitsrelevante Einstellungen Auch sicherheitsrelevante Einstellungen können in der autoinst.xml- Datei vorgenommen werden. Zu diesen Einstellungen gehört z.b., dass Ihr System nicht herunterfährt, wenn jemand an der Konsole Strg + Alt + Entf drückt. Außerdem sollte das aktuelle Arbeitsverzeichnis nicht im Suchpfad des Root-Benutzers sein. Des Weiteren kann festgelegt werden, wie die Passwörter verschlüsselt werden, wie lange die Benutzerpasswörter gültig sein sollen und wie viele Zeichen ein Benutzerpasswort enthalten soll. Auch das Stoppen des Systems vom grafischen KDE-Login-Bildschirm (kdm) sollte deaktiviert sein. 117

19 4 Automatisierte Linux-Installation Welche Einstellungen Sie vornehmen, hängt in den meisten Fällen von den aktuellen Sicherheitsrichtlinien Ihrer IT-Abteilung ab. Die folgenden XML-Tags zeigen die von uns vorgenommenen Sicherheitseinstellungen für das zu installierende Linux-System: <security> <console_shutdown>ignore</console_shutdown> <cwd_in_root_path>no</cwd_in_root_path> <fail_delay>3</fail_delay> <faillog_enab>yes</faillog_enab> <gid_max>60000</gid_max> <gid_min>101</gid_min> <kdm_shutdown>nobody</kdm_shutdown> <lastlog_enab>yes</lastlog_enab> <encryption>md5</encryption> <obscure_checks_enab>no</obscure_checks_enab> <pass_max_days>99999</pass_max_days> <pass_max_len>8</pass_max_len> <pass_min_days>1</pass_min_days> <pass_min_len>6</pass_min_len> <pass_warn_age>14</pass_warn_age> <passwd_use_cracklib>yes</passwd_use_cracklib> <permission_security>secure</permission_security> <run_updatedb_as>nobody</run_updatedb_as> <uid_max>60000</uid_max> <uid_min>500</uid_min> </security> Benutzer-IDs In den Einstellungen des Beispiels wurde außerdem festgelegt, dass Benutzer-IDs für neu anzulegende Benutzer größer sein müssen als 500. Bei diesen Werten handelt es sich um Grundeinstellungen, die für sich noch kein sicheres System gewährleisten. Diese Einstellungen müssen Teil eines Sicherheitskonzepts sein, in das Ihre Linux- Server integriert sind Setzen des Root-Passworts und Einrichten eines nicht-privilegierten Benutzers Um für den Root-Benutzer (den Linux-Superuser) ein Passwort einzusetzen, suchen Sie sich einen Benutzer, dessen Passwort Sie kennen und kopieren den verschlüsselten Passwort-String aus einer /etc/shadow-datei. Dieses Root-Passwort kann nach der Installation jederzeit geändert werden. 118

20 Autoyast-Einstellungen 4.3 Um einen nicht-privilegierten Benutzer anzulegen, gehen wir ähnlich vor. Da es dem Root-Benutzer nicht erlaubt ist, sich via telnet am System anzumelden, benutzen wir einen vorhandenen nicht-privilegierten Benutzer, um uns via telnet am System anzumelden. Als nicht-priviligierter Benutzer erlangen wir über die telnet-verbindung Root-Rechte mit Hilfe des su-befehls (switch user). Nicht-privilegierten Benutzer anlegen Die XML-Tags im Beispiel zeigen die oben beschriebene Konfiguration des Root-Benutzers und eines nicht-privilegierten Benutzers: <users config:type="list"> <user> <encrypted config:type="boolean">true</encrypted> <user_password>.smrd3tshvwsi</user_password> <username>root</username> </user> <user> <encrypted config:type="boolean">true</encrypted> <fullname>testuser</fullname> <gid>100</gid> <home>/home/testuser</home> <password_settings> <expire></expire> <flag></flag> <inact>-1</inact> <max>99999</max> <min>0</min> <warn>7</warn> </password_settings> <shell>/bin/bash</shell> <uid>500</uid> <user_password>txcjopvm5hvrc</user_password> <username>testuser</username> </user> </users> Benutzer können also sehr flexibel konfiguriert werden, da Sie alle Benutzer und Benutzergruppen (/etc/group) bereits während der Installation anlegen können Konfiguration der Netzwerkeinstellungen Um die Netzwerkeinstellungen festzulegen, werden zuerst die DNS- Einstellungen (Domain Name System) und der Hostname angege- DNS-Einstellungen 119

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

Software RAID oder LVM auf einem Suse Linux System aufsetzen

Software RAID oder LVM auf einem Suse Linux System aufsetzen Software RAID oder LVM auf einem Suse Linux System aufsetzen Das Software RAID Wir gehen hier nun von einer Neuinstallation aus. Hierbei haben wir zwei Festplatten im System, die ausschließlich nur für

Mehr

Oracle Real Application Clusters: Requirements

Oracle Real Application Clusters: Requirements Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Linux Systemadministration

Linux Systemadministration Seminarunterlage Version: 8.04 Version 8.04 vom 6. September 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt!

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt! Howto LIFE Booten vom USB Stick...1 ISO images...1 make-life-from-iso...2 make-life-from-lifeclient (make-life)...2 make-life-from-lifeclient-withcustomconfigs (make-life-custom)...2 RestoreConf...3 BackupConf...3

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 2005 1 Testaufbauten von Oracle 10g RAC auf preiswerter Hardware 2 3 Typisches Cluster System Clients Public Network Node A Node B Cluster Interconnect

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete

PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete Gabriel Müller 6. Juli 2004 Inhaltsverzeichnis 1 USB auf einem laufenden Bering-System 2 1.1 Benötigte Module.........................

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

OSL UVE auf der Bühne

OSL UVE auf der Bühne Live-Demonstration zum OSL Unified Virtualisation Environment OSL UVE auf der Bühne OSL Aktuell 2014 Schöneiche, 14. Mai 2014 Die Vorführkonfiguration Zwei Unified Virtualisation Server Interner, über

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Windows Server 2003 Installation

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Windows Server 2003 Installation Protokoll Nr. 4 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 4 Titel der Übung: Windows Server 2003 Installation Katalog Nr.: 3 Verfasser: Christian

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

TSM-Client unter RedHat/CentOS-Linux einrichten

TSM-Client unter RedHat/CentOS-Linux einrichten TSM-Client unter RedHat/CentOS-Linux einrichten Inhaltsverzeichnis TSM-CLIENT UNTER REDHAT/CENTOS-LINUX EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 3 2. KONFIGURATION 4 3. EINRICHTUNG DES SCHEDULER ZUR

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Unterrichtseinheit 15

Unterrichtseinheit 15 Unterrichtseinheit 15 Bereitstellen von Windows 2000 Es gibt vier verschiedene Möglichkeiten, um Windows 2000 auf einem Rechner bereitzustellen. In der folgenden Tabellen werden diese genau erläutert:

Mehr

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste Inhalt Editorial 4 Impressum 5 1. Installation 11 1.1 Installation von CentOS 11 1.1.1 Partitionierung 14 1.1.2 Bootloader 16 1.1.3 Netzwerke, Firewall und root-passwort 17 1.1.4 Grundkonfiguration des

Mehr

XEN-basiertes Cluster mit iscsi-san

XEN-basiertes Cluster mit iscsi-san XEN-basiertes Cluster mit iscsi-san UNIX Stammtisch Sachsen 28.10.2008 thomas.gross@teegee.de Cluster? hier: kein Cluster für paralleles Rechnen! mindestens 2 Clusterserver ein gemeinsamer Speicher (SAN)

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Linux-HA-Cluster Heartbeat mit DRBD

Linux-HA-Cluster Heartbeat mit DRBD Linux-HA-Cluster Heartbeat mit DRBD Thomas Röhl 01. Oktober 2004 Inhalt Was ist ein HA-Cluster? Vorbereiten des Projekts Hardware Software Allgemeiner Aufbau des Clusters Installation von DRBD Installation

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software

Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software 2 Verwenden der Hardware RAID PCI-Karte Sie verwenden Befehlszeilenprogramme,

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Check_MK rail1 - Handbuch

Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

Computing @ GSI. Walter Schoen, GSI

Computing @ GSI. Walter Schoen, GSI Computing @ GSI LINUX @ GSI, overview Migration of services growing of the LINUX Batch farm Migration Windows Desktops > XP security: new firewall configuration statefull routing GSI free WLAN DMZ Walter

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Inhaltsverzeichnis. Vorwort 13

Inhaltsverzeichnis. Vorwort 13 Vorwort 13 1 Der Weg zu SAN und NAS 17 1.1 Hochverfügbarkeit 18 1.1.1 Host-Komponenten 18 1.1.2 Komponenten des I/O-Subsystems 21 1.2 Storage Area Networks 22 1.3 Network Attached Storage 24 2 SAN Grundlegende

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

Arch Linux Installation

Arch Linux Installation Arch Linux Installation Die verschiedenen ISO-Files können hier heruntergeladen werden. Zur Auswahl stehen sowohl die Netzwerk- als auch die Grundsystem-Installation für die i686 oder AMD64-Architektur

Mehr

Herzlich willkommen zur Präsentation:

Herzlich willkommen zur Präsentation: Seite 1 Herzlich willkommen zur Präsentation: Der Diskless Shared Root Cluster eine optimale Plattform für SAP Dipl. Ing. (FH) Reiner Rottmann rottmann@atix.de 19 April 2007 Seite 2 Wir helfen Ihnen, Ihre

Mehr

Neptun: Dual Boot-Installationen

Neptun: Dual Boot-Installationen Neptun: Dual Boot-Installationen Diese Seite enthält folgende Themen: 1. Dual Boot-Installation Windows 7/Ubuntu Desktop 10.4.1 vornehmen 2. Dual Boot-Installation Windows Vista/Fedora vornehmen 3. Dual

Mehr

HOWTO: Multi Boot USB Stick erstellen

HOWTO: Multi Boot USB Stick erstellen HOWTO: Multi Boot USB Stick erstellen Thorsten Herrmann Inhaltsverzeichnis 1. Ziel... 2 2. Benötigte Programme... 2 3. Den Stick vorbereiten... 3 4. Bootloader konfigurieren... 5 4.1 Normalen Startvorgang

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

InterCafe 2004. Handbuch für Linux Client

InterCafe 2004. Handbuch für Linux Client Handbuch für Handbuch für Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Stressfreies Disaster Recovery

Stressfreies Disaster Recovery Stressfreies Disaster Recovery mit Relax & Recover Schlomo Schapiro Systemarchitekt Open Source Evangelist CeBIT Hannover, 2009-03-03 Lizenz: http://creativecommons.org/licenses/by-nc-nd/3.0/de/ Agenda

Mehr

Dell PowerEdge Systems running SUSE Linux Enterprise Server 12 Release Notes

Dell PowerEdge Systems running SUSE Linux Enterprise Server 12 Release Notes Dell PowerEdge Systems running SUSE Linux Enterprise Server 12 Release Notes Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Was? Eine Maschine ohne lokalem Dateisystem X-Terminal (Prozesse der Anwendungen laufen auf

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr