DOAG Regionaltreffen Dresden,
|
|
- August Dieter
- vor 6 Jahren
- Abrufe
Transkript
1 Logging in einem Rechenzentrum
2 Agenda Administrative Fragestellungen zu überwachende Komponenten Möglichkeiten der Log-Auswertung Aufbewahrung von Log-Informationen Werkzeug zur grafischen Log-Auswertung Fragen
3 Administrative Fragestellungen Läuft im Verantwortungsbereich alles so, wie es soll? Waren alle automatisierten Aktionen erfolgreich? Sind unsere Systeme in Ordnung? Was passiert mit den Loginformationen?
4 Seit jeher werden Statusinformationen aller Komponenten eines Rechenzentrums in Logdateien protokolliert. Das Auswerten ellenlanger Logdateien ist für jeden Administrator Tag für Tag eine harte Geduldsprobe. Wer regelmäßig verschiedene Logdateien und formate auswerten muss, darf sich in zahlreiche verschiedene Programme einarbeiten. Grafische Admin-Werkzeuge aller Komponenten werten diese Logdateien aus und geben einen aufbereiteten Überblick über die jeweiligen Log-Informationen.
5 Logdatei Eine Logdatei (engl. log file, auch Ereignisprotokolldatei genannt) enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem. Logdatei Quelle: Eine Logdatei ist eine Datei mit der Prozesse, die in Computern und Netzwerken ablaufen, aufgezeichnet werden. Logdateien sind wichtige Informationsquellen, um die aktuelle Situation in einem Netzwerk zu erfassen. Quelle:
6 Verantwortungsbereich Was gehört zum Verantwortungsbereich? Infrastruktur Hardware Netzwerk Middleware Datenbanken Storage Backup
7 Verantwortungsbereich am Beispiel eines mittelständischen Online-Händlers
8 zu überwachende Verantwortungsbereich Hosts am Beispiel eines mittelständischen Online-Händlers
9 zu überwachende Verantwortungsbereich Hosts Anzahl : 10 x Linux 3 x Sun Solaris 3 x Windows Server - 16 Host Betriebssysteme Nicht berücksichtigt ist weitere Infrastruktur, wie z.b. Backupserver, LAN-Technik, SAN-Technik usw. am Beispiel eines mittelständischen Online-Händlers
10 zu überwachende Verantwortungsbereich Anwendungen am Beispiel eines mittelständischen Online-Händlers
11 zu überwachende Verantwortungsbereich Anwendungen Anzahl : 16 x Backup-Client 10 x Server-Anwendungen (Firewall, Webserver, Applicationserver, Terminalserver, Mail, Virus-Scan, Fileserver, 26 Anwendungen am Beispiel eines mittelständischen Online-Händlers
12 zu überwachende Verantwortungsbereich Datenbankanwendungen am Beispiel eines mittelständischen Online-Händlers
13 zu überwachende Verantwortungsbereich Datenbankanwendungen Anzahl : 2 x Knoten eines Real Application Cluster 2 x Instanz einer RAC-DB 2 x Knoten eines MySQL Cluster 2 x MySQL-DB 1 x Microsoft SQL Server 1 x Oracle XE (Express Edition) - 10 Datenbankanwendungen am Beispiel eines mittelständischen Online-Händlers
14 zu überwachende Verantwortungsbereich automatisierte Aktionen Anzahl : 3 x Oracle RMAN Backup (Full, Inc., Alog) 1 x Oracle logischer Export 1 x Datenreplikation in Referenzdatenbank 1 x MySQL Export 16 x Filesystem Backup 4 x Schnittstelle zu Fremdsystemen am Beispiel eines mittelständischen Online-Händlers (ebay, Amazon MarketPlace, Lieferanten) - 26 automatisierte Aktionen
15 Gesamt zu überwachende Komponenten: Verantwortungsbereich 16 Host Betriebssysteme 10 Datenbankanwendungen 26 Anwendungen 26 automatisierte Aktionen - 78 Komponenten Viele dieser Komponenten benutzen EINE Logdatei. Elemente, wie zum Beispiel Oracle (RAC-) Datenbanken, Apache Webserver oder Betriebssysteme stellen deutlich mehr essentielle Log- und Tracedateien zur Verfügung. In den folgenden Beispielen wird von einer Mindestanzahl von 100 wichtigen Logdateien ausgegangen. am Beispiel eines mittelständischen Online-Händlers
16 zurück zu den Fragen Läuft im Verantwortungsbereich alles so, wie es soll? Waren alle automatisierten Aktionen erfolgreich? Sind unsere Systeme in Ordnung? Was passiert mit den Loginformationen?
17
18
19 Die Möglichkeiten im Vergleich: Zusätzliche Ressourcen erforderlich Login auf mehreren Servern notwendig Statusübersicht über ALLE Logdateien Schnelles Finden bestimmter Meldungen Einfacher Remotezugriff realisierbar Vertretung eines Admin s einfach realisierbar Zentrale Sicherung/Archivierung möglich Logdatei Logdateien Diverse Eine GUI für per manuell Admin-Tool s ALLE öffnen verwenden Logdateien
20 Die Möglichkeiten im Vergleich: Logdatei Logdateien Diverse Eine GUI für per manuell Admin-Tool s ALLE (in Minuten) öffnen verwenden Logdateien Zeitlicher Aufwand pro Tag* Anmeldungen, um alle Logdateien zu analysieren Zugriff auf alle Logdateien Feststellen des Status aller Logdateien Gesamt : 106 Min 400 Min Min 2 Min 1,8 Std. 6,7 Std. 2,4 2,7 Std. 0,03 Std In Minuten / Tag Welcher Admin opfert täglich mehr als EINE Stunde für das Lesen/Suchen in Logdateien? * Bei angenommenen 100 auszuwertenden Logdateien
21 Welche Methode(n) nutzen Sie in Ihrem Unternehmen für die Ermittlung des Status diverser Anwendungen? für die Erkennung von Fehlern oder Warnungen bei Datenbanken? für die Überwachung von Betriebssystem-Log s? für die Auswertung von Logdateien automatisierter Aktionen? Haben Sie durch Ihre Methode(n) die Möglichkeit, die drei gestellten Fragen schnell und ohne großen Aufwand zu beantworten? Zur Erinnerung: Läuft im Verantwortungsbereich alles so, wie es soll? Waren alle automatisierten Aktionen erfolgreich? Sind unsere Systeme in Ordnung?
22 eine Frage ist noch unbeantwortet Läuft im Verantwortungsbereich alles so, wie es soll? Waren alle automatisierten Aktionen erfolgreich? Sind unsere Systeme in Ordnung? Was passiert mit den Loginformationen?
23 Warum müssen Loginformationen aufbewahrt werden? Bedarf der Administratoren, Anwendungsbetreuer und Benutzer unternehmensinterne Festlegungen BSI (Bundesamt für Sicherheit in der Informationstechnik) o ISO o ISO o IT-Grundschutz Weiterführende Informationen: BSI IT-Grundschutz BSI Logdatenstudie (Verwendung von Log- und Monitoringdaten in jedem IT-Verbund)
24 Wo und wie werden Logdateien aufbewahrt? Je nach Schutzbedürfnis der Log-Informationen: kein Behandeln der Logdateien Löschen/Leeren der Logdateien ohne Sicherung Log-Rotation auf den entsprechenden Servern auf einem shared Storage zentral für alle Logdateien Backupsystem Archivsystem
25
26 Automatische Analyse in EINER grafischen Oberfläche Logfile monitor v2 Tool zur Admin-Unterstützung ALLE Loginformationen im Überblick Zentralisierung von Informationen Grafische Log-Auswertung Erleichterung der Administration Zeitersparnis durch Automation
27 ALLE Logdateien in EINER grafischen Oberfläche Nur EIN LogInfür ALLE Logdateien KEINE Logdatei bleibt unbeachtet Übergeordnete Komponente Log Aktion Oracle Datenbank mit zwei Log-Aktionen Logdatei-Status Oracle RAC Telefonanlage Siemens HiPath4000 Logdatei-Info s BackupServer Tivoli Storage Manager
28 Anzeige ungewöhnlich lang laufender Aktionen
29 Einfache Vertretung von Admin s durch Zugriffsänderung
30 Automatisierte Auswertung anhand frei definierbarer Stati
31 Zugriff auf zusätzliche Log- und Tracedateien alert_orcl.log orcl_mmnl_11590.trc
32 Sicherung eines Filesystems erfasst ALLE Logdateien Logfile monitor v2
33 Remote-Zugriff auf eine Anwendung = Zugriff auf ALLE Logdateien - Kein Zugriff auf die eigentlichen Server - Freischaltung nur EINER Anwendung für Remotezugriff - Zugriff somit auch für Personen möglich, die keine Zugriffsberechtigung auf die Server haben -ManagerView Nur gucken nicht anfassen!
34 Mögliche Einsatzgebiete Datentransfer Oracle DB Oracle RAC RMAN Export Import Cluster Backups Webserver Datenbanken Applikationen Netzwerkhardware Telefonanlagen Onlineshops Windows Linux UNIX Storages Firewalls Produktionsanlagen Infrastrukturtechnik eigene Logdateien
35 Mögliche Einsatzgebiete Datentransfer Oracle DB Oracle RAC RMAN Export Import Cluster Backups Webserver Datenbanken Applikationen Netzwerkhardware Telefonanlagen Onlineshops Windows Linux UNIX Storages Firewalls Produktionsanlagen Infrastrukturtechnik eigene Logdateien
36 Integration der Anwendung vorhandene Infrastruktur separate Admin-DMZ
37 Logfile monitor Agent zum Übertragen der Logdateien Logrotation für jede Art von textbasierten Logdateien
38 Logfile monitor Next generation Logfile monitor A dmin Suite Weiterentwicklung der Logdatei-Auswertung Erweiterung um SingleSignOn Erfassen wichtiger Webanwendungen Verwaltung aller LogIn-Daten Zugriff auf Webanwendungen ohne LogIn
39 FRAGEN?
40 Vielen Dank für Ihre Aufmerksamkeit! Wedaco Sven Mendler Am Kirschberg Beichlingen Webdevelopment Databases Consulting
DOAG 2010 Die Administration der Administration www.wedaco.de
Die Administration der Administration Agenda moderne Administration im Rechenzentrum Administrative Fragestellungen Möglichkeiten der Log-Auswertung Aufbewahrung von Log-Informationen Werkzeug zur grafischen
MehrDOAG 2013 - www.wedaco.de
www.wedaco.de Sven Mendler Curriculum Vitae Betriebsleiter im Thüringer Landesrechenzentrum, Geschäftsführer Wedaco UG & Co.KG Know-How Datenbanken: - Oracle Database (9i 11g, 12c) - Database - RMAN -
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrOracle ACFS / CloudFS zuverlässig nutzbar?
Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:
MehrEnterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps
Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung
MehrGSCC General Storage Cluster Controller. TSM Verfügbarkeit
GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten
MehrOracle Secure Backup. DOAG Regionaltreffen Osnabrück/Münster/ Bielefeld, 28.01.2008. Andreas Kother ORDIX AG, Paderborn ak@ordix.de www.ordix.
DOAG Regionaltreffen Osnabrück/Münster/ Bielefeld, 28.01.2008 Andreas Kother ORDIX AG, Paderborn ak@ordix.de www.ordix.de Agenda Kriterien & Anforderungen Begriffe & Funktionen Kosten Rechenbeispiel 1
MehrOracle Real Application Clusters: Requirements
Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise
MehrLogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
MehrRAC-Tests Welche sind notwendig? Welche sind durchführbar?
Beratung Software Lösungen RAC-Tests: Ralf Appelbaum ra@team-pb.de AGENDA Real Application Clusters (RAC) Überblick Warum testen? Wann testen? Was testen? Wie testen? Die Realität! Oracle Database Appliance:
MehrNovaBACKUP DataCenter 5.0. Screenshots
Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server
MehrSystem Ausbildungen Übersicht
System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server
MehrData Protection von Microsoft Applikationen mit Tivoli Storage Manager
Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrBasis APplication Server V6.7 BAPS
Basis APplication Server V6.7 BAPS Vertriebsfreigabe H4K V6 und V6 R2, OSV V7 (Stand 6.5.2013) Inhalt 1. Produktbeschreibung... 3 1.1 BAPS... 3 1.2 Bestandteile... 4 1.2.1 CSTA Treiber... 4 1.2.2 FAMOS
MehrBerater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer
BeraterProfil 2349 Senior WebDeveloper (OOAnalyse und Design) Sun Certified Java Programmer Ausbildung Studium Informatik (4 Semester) Studium Mathematik (4 Semester) EDVErfahrung seit 1996 Verfügbar ab
MehrOracle Database Firewall
Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit
MehrInfrastructure Analytics mit idh logging Framework ILF
mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen
MehrWEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER
WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrHardware- und Software-Anforderungen IBeeS.ERP
Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines
MehrFileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt
Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und
Mehrdsmisi Storage Lars Henningsen General Storage
dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder
Mehr<Insert Picture Here> RAC Architektur und Installation
RAC Architektur und Installation Elmar Ströhmer Michael Künzner Oracle Server Technologies Competence Center Agenda Überblick und Architekturen von HA-Systemen Hardware Die Basis
MehrFujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08
Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...
MehrOracle Database 10g Die RAC Evolution
Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.
MehrSelbstverwaltung von Subversion Repositories
von Subversion Repositories Martin Grund Hasso-Platter-Institut Universität Potsdam Betriebssystemdienste und Administration Martin Grund SVN 1 Agenda Was ist Subversion Zugriff mittels svnserve WebDAV
MehrWillkommen Welcome Datenbank- und Prozess-Monitoring mit dem H&L Monitoring Module nobilia Werke
Willkommen Welcome nobilia Werke J. Stickling GmbH & Co. KG Hermann Köhne, Leitung RZ Das Wichtigste in Kürze Gründungsjahr: 1945 Firmensitz: Verl-Sürenheide Mitarbeiterzahl: ca. 2.150 Umsatz 2010: über
MehrDigitales Archiv Österreich. Siemens IT Solutions and Services GmbH 2010. Alle Rechte vorbehalten.
Digitales Archiv Österreich Agenda Lösung Architektur Standards Sicherheit Mandantenmodell Seite 2 Umsetzungsprojekt Auftraggeber Österreichisches Staatsarchiv / Bundeskanzleramt Auftragnehmer Siemens
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrWeblogic Server: Administration für Umsteiger
Weblogic Server: Administration für Umsteiger Björn Bröhl Direktor Strategie & Innovation OPITZ CONSULTING GmbH Oracle Weblogic: Administration für Umsteiger Seite 1 Inhalt Oracle Weblogic Server für Umsteiger
MehrInstallationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold
Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung
MehrBerater-Profil 2784. Ausbildung Studium Diplom Chemie (TH Darmstadt) EDV-Erfahrung seit 1996. Verfügbar ab auf Anfrage.
Berater-Profil 2784 System- und Datenbank-Administrator (Windows 9x, NT, Aix, Unix, Oracle, Sun) Ausbildung Studium Diplom Chemie (TH Darmstadt) EDV-Erfahrung seit 1996 Verfügbar ab auf Anfrage Geburtsjahr
MehrHochverfügbarkeit - wie geht das?
THINKIT DOIT ORBIT Hochverfügbarkeit - wie geht das? AGENDA Überblick Standby-Datenbanken FailSafe (Windows) Real Application Cluster (RAC) Architektur der Maximalen Verfügbarkeit Fragen? WAS IST HIGH
MehrKurs für Linux Online Kurs Verwalter des Linux System
Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren
MehrOracle Fusion Middleware Überwachung mit Oracle BAM
Oracle Fusion Middleware Überwachung mit Oracle BAM Schlüsselworte Monitoring, BAM, Fusion Middleware Einleitung Markus Lohn esentri AG Ettlingen Oracle BAM wird vor allem für das fachliche Überwachen
MehrVirtualisierung von Servern im Unternehmen
Virtualisierung von Servern im Unternehmen Projekt im August 2009 Thema: Virtualisierung von Servern Inhaltsverzeichnis 1. Einführung 2. Grundlagen Virtualisierung 3. Architektur 4. Projektinformationen
MehrOSL Storage Cluster for Solaris
OSL Storage Cluster for Solaris TM Informix im OSL Storage Cluster Kundenprojekt gewünschte Funktionen: Informix-Datenbank mit Anwendung hochverfügbar einrichten Backup und Recovery Konzept für die Datenbank
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrAnyWeb AG 2006 www.anyweb.ch
ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)
MehrEASY ENTERPRISE.x 3.2 SYSTEMVORAUSSETZUNGEN
EASY ENTERPRISE.x 3.2 SYSTEMVORAUSSETZUNGEN 15.12.2010 INDEX Fremdsoftware... 3 Oracle (ehemals Sun) Java Standard Edition (SE) Java Development Kit (JDK)... 3 JBoss Application Server... 3 Apache Tomcat...
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrANG Trainer. Wir machen das. Punkt und Gut!
Fest angestellte ANG.Trainer führen bei Ihren Kunden in Ihrem Namen Trainings, Coachings, Workshops durch. Und manchmal machen wir auch Unmögliches möglich. Punkt und Gut! Vom Einsteiger bis zum Professional:
MehrDatenbanküberwachung mit Open Source-Mitteln. Markus Schmidt
Datenbanküberwachung mit Open Source-Mitteln Markus Schmidt Strategische Beratung Prozesse DB Struktur Zukunftssicherheit Wartung & Support Wartung Aktualisierung Administration Support Oracle Lizenzmanagement
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrMySQL Administration. Seminarunterlage. Version 3.02 vom
Seminarunterlage Version: 3.02 Version 3.02 vom 23. Oktober 2014 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrSun Java Desktop System Die sichere Desktop-Alternative
Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services
MehrBackup und Restore von Oracle- Datenbanken in Niederlassungen
Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und
MehrOracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB
Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten
MehrZielsetzung. Fachlicher Schwerpunkt. Besondere Qualifikation. Fortbildung
Zielsetzung Freiberufliche Mitarbeit in Projekten (Teilzeitprojekte) Verfügbar ab: sofort Fachlicher Schwerpunkt Oracle Datenbanken Oracle Real Application Cluster (RAC) Veritas Cluster Server (VCS) SAP
MehrHSM & Archivierung im Netzwerk (ILM)
Systemhaus Maitschke Ihr Partner HSM & Archivierung im Netzwerk (ILM) Systemhaus Maitschke Inh. Gerald Maitschke Tel. +49 89 94004804 Fax. +49 89 71034015 Mobil. +49 171 3357041 gerald@maitschke.de Mind.
MehrThe Unbreakable Database System
The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris
MehrKomponenten. Abb. 1: Weblogic-Komponenten
Weblogic Basics für den Oracle DBA Martin Berger Trivadis AG Bern Schlüsselworte Weblogic, Basics, DBA, Installation, Administration Einleitung In vielen Datenbank-Umgebungen kommt Oracle Weblogic als
MehrAufgabenstellung. Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet
Aufgabenstellung Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet Die Nutzung der Feri-Datenbank offline muss weiterhin möglich
MehrCorporate IT Monitoring
Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg
MehrSolaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008
Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank
MehrVirtualisierter Terminalserver
Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
Mehr18. Juni 2008, Berlin. Erfahrungsbericht üb das Backup und Recovery von ORAC Datenbanken mit Commvault QNetix. Dagmar Förster
18. Juni 2008, Berlin Erfahrungsbericht üb das Backup und Recovery von ORAC Datenbanken mit Commvault QNetix Dagmar Förster genda Kurzprofil Paragon Data Situationsbeschreibung Sicherungskonzept Realisierung
MehrArchivierung in DBMS
Archivierung in DBMS Marcus Brisgen 9. März 2004 Gliederung Gliederung Motivation Archivierung Grundlagen Anwendungsorientiertes Archivieren Architekturen Erweiterungen ASQL XML-Archivierungsoperator Beispiele
MehrVirtuelle Entwicklungsarbeitsplätze und Linux
Virtuelle Entwicklungsarbeitsplätze und Linux Peter Pfläging Stadt Wien MA 14 - Rechenzentrum Agenda Daten der MA 14 als Softwarehaus und Rechenzentrum Ausgangsituation in der Entwicklung
MehrDatenbanken unter Linux
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Hans Dicken, Günther Hipper, Peter Müßig-Trapp Datenbanken unter
MehrMySQL Backup- und Recovery-Strategien
MySQL Backup- und Recovery-Strategien DOAG Regionaltreffen Hannover 25.05.2011 Hannover Matthias Jung mj@ordix.de www.ordix.de Agenda Einführung Möglich Backup-Strategien Backup-Werkzeuge und Tools Praxislösungen
MehrOpen Source Einsatz in der Stadt Wien
Open Source Einsatz in der Stadt Wien Stadt Wien / MA 14-ADV Leiter Netzwerkdienste und Security E-Mail: pfp@adv.magwien.gv.at http://www.wien.gv.at/ma14/ Agenda Die Stadt Wien: Kennzahlen (IKT spezifisch)
MehrHard- und Softwarevoraussetzungen MBS5
Hard- und Softwarevoraussetzungen MBS5 erstellt: Patricia Maaß Datum: 22.02.2013 11:50 URL: http://support.mbs5.de:8080/display/produkte/hard-+und+softwarevoraussetzungen+mbs5 Patricia Maaß 10.10.2012
MehrSystemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick
Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrOracle 10g Integration mit Microsoft Active Directory
Donnerstag, 11. November 2004 15h00, Mozartsaal Oracle 10g Integration mit Microsoft Active Directory Claus Jandausch ORACLE Deutschland GmbH Oracle Hauptverwaltung München Schlüsselworte: Active Directory,
MehrHard- und Softwarevoraussetzungen MBS5
Hard- und Softwarevoraussetzungen MBS5 geändert: Ralf Neumann Datum: 31.05.2013 15:26 URL: http://support.mbs5.de:8080/display/produkte/hard-+und+softwarevoraussetzungen+mbs5 Vers. 31.05.2013 15:26 Seite
MehrINNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011
Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing
MehrIT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1
Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH www.decus.de 1 Sichern heute und morgen Backup und Recovery in Oracle Database 10 g Backup und Recovery Die Datenbank muß jederzeit wiederherstellbar
MehrInstallieren von GFI EventsManager
Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,
Mehrsou.matrixx Systemvoraussetzungen (Hardware- und Software-Anforderungen)
sou.matrixx Systemvoraussetzungen (Hardware- und Software-Anforderungen) INHALTSVERZEICHNIS 1 Hardware-Anforderungen für eine sou.matrixx-applikation... 3 1.1 Server...3 1.1.1 Allgemeines zu Festplatten...3
MehrSMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!
SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen
MehrInstallationsanleitung Server-Software installieren Datenbank anlegen Lösung einrichten Problemlösungen...
INHALTSVERZEICHNIS Installationsanleitung... 2 Server-Software installieren... 2 Datenbank anlegen... 6 Lösung einrichten... 9 Problemlösungen... 11 Datenbankverbindung... 11 Mail-Versand... 12 Dateiexporte...
MehrSystemanforderungen für MuseumPlus und emuseumplus
Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,
MehrSIMATIC PCS 7 V8.2 Management Console Funktionen und News
SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console
MehrAutomatisierung, Virtualisierung & Management Es muss nicht immer VMware sein
16. Bonner Microsoft-Tag für Bundesbehörden Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein Roj Mircov & Ansgar Heinen Microsoft Deutschland GmbH IT Trends mit hohem Einfluß
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrPDP. PI Data Protection Produkte & Lösungen im Überblick. PI Data Protection. Überlegene Leistung bei drastisch reduziertem administrativen Aufwand
Produkte & Lösungen im Überblick Überlegene Leistung bei drastisch reduziertem administrativen Aufwand ist unsere automatische Online-Datensicherungs- und -Datenwiederherstellungslösung, die einen sicheren,
MehrLinuxtag 2005 Migration IT Basisdienste Stadt Mannheim. Gerd Armbruster
Linuxtag 2005 Migration IT Basisdienste Stadt Mannheim Gerd Armbruster Agenda Aktuelle Infrastruktur Produktive Linuxsysteme Neue IT Strategie Projekte Status Ausblick 2 Aktuelle IT Infrastruktur Client
MehrBewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht
Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13
MehrDienstleistungen Abteilung Systemdienste
Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -
MehrTwinCAT HMI Application
New Automation Technology TwinCAT HMI Application 08.05.2010 1 Überblick Einleitung Übersicht Möglichkeiten der Applikation Struktur und Komponenten Komponenten für das Microsoft Visual Studio Anleger
MehrPreis nach den ersten 30 Tagen Kostenlos Kostenpflichtig. Modellierungsnutzer 3 Concurrent Ihre Wahl
Schnellübersicht Signavio for SAP Solution Manager Ultimate Edition Preis während der 30-Tage Testphase Kostenlos, enthält alle Funktionen der Corporate Edition Kostenlos Preis nach den ersten 30 Tagen
MehrMySQL für Datenbankadministratoren
Oracle University Contact Us: +43 (0)1 33 777 401 MySQL für Datenbankadministratoren Duration: 5 Days What you will learn Der Kurs MySQL für Datenbankadministratoren richtet sich an MySQL-Datenbankadministratoren
MehrGut zu wissen... Lorenz Keller Server Technologies Competence Center Nord
Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Agenda Neue Produkte Oracle Secure Enterprise Search SQL Developer (Raptor) XML-Publisher Application Server/ JDeveloper 10.1.3
MehrAgenda. 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz
Agenda 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz Uwe Herrmann, Geschäftsführer, Herrmann & Lenz Services GmbH 12:45 Oracle on Oracle Oliver Rentrop, Leiter Sales
MehrService IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it
Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung
MehrAnyWeb AG 2008 www.anyweb.ch
OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrMicrosoft Azure für Java Entwickler
Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure
MehrIntrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
MehrSystemanforderungen für MuseumPlus und emuseumplus
Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrBackup Lizenzvergleich ÜBERSICHT
Backup 12.5 vergleich ÜBERSICHT Acronis Backup 12.5 ist die weltweit einfachste und schnellste Backup- Lösung, die Daten auf 21 Plattformen sichern kann egal ob Ihre Daten auf lokalen oder Remote-Systemen,
Mehr