First. 8.0 Einführung. Max. Linie. Max. Linie. KAPITEL 8 Ereignisprotokolle. Grafische Benutzerschnittstelle. Kapitel 8

Größe: px
Ab Seite anzeigen:

Download "First. 8.0 Einführung. Max. Linie. Max. Linie. KAPITEL 8 Ereignisprotokolle. Grafische Benutzerschnittstelle. Kapitel 8"

Transkript

1 First Kapitel 8 KAPITEL 8 Ereignisprotokolle 8.0 Einführung Ereignisprotokolle stellen für das Betriebssystem, Dienste und Anwendungen den üblichen Weg dar, wichtige Aktionen (z.b. einen Anwendungsfehler) festzuhalten, Statusmeldungen auszugeben, sicherheitsrelevante Ereignisse nachzuhalten und Bootmeldungen zu protokollieren. In dieser Hinsicht ähneln Ereignisprotokolle stark dem syslog der Unix- und Linux-Plattformen. Sie können extrem nützliche Informationsquellen sein, wenn es bestimmte Fehler zu analysieren gilt, und sind häufig der erste Ort, an dem ich nachsehe, wenn ich ein untersuchen muss. Als vorbeugende Maßnahme sollten Sie die Ereignisprotokolle Ihrer Server im Auge behalten, um e zu erkennen, die zwar im Protokoll festgehalten, von Ihrer Überwachungssoftware aber nicht gemeldet wurden. Grafische Benutzerschnittstelle Es gibt zwei grafische Tools, mit denen Sie vertraut sein müssen, wenn Sie die Meldungen in den Ereignisprotokollen durchsuchen und betrachten wollen. Die Ereignisanzeige (Event Viewer, eventvwr.msc) gibt es seit den Tagen von Windows NT, und sie ist standardmäßig unter Verwaltung zu finden. Es handelt sich um ein einfaches MMC-Snap-In, mit dem Sie die Meldungen in den verfügbaren Ereignisprotokollen betrachten und durchsuchen können. Sie können sich damit sogar die Ereignisprotokolle entfernter Server ansehen, aber je nach Größe des Logs auf dem entfernten Server und der Güte Ihrer Netzwerkverbindung kann das eine schmerzlich langsame Angelegenheit sein. Als Teil des Windows Server 2003 Resource Kits hat Microsoft das Event Comb-Utility (eventcombmt.exe) allgemein verfügbar gemacht. Event Comb ist ein mächtiges Utility, mit dem Sie mehrere Ereignisprotokolle über verschiedene Server hinweg gleichzeitig untersuchen können. Damit ist die Suche nach Ereignis-ID, Quelle, Typ, Protokoll und Ereignisbeschreibung möglich. Event Comb ist eine Multithread-Anwendung, d.h. es kann auf mehrere Server gleichzeitig angesetzt werden, und Sie können die Anzahl der Threads festlegen, die gleichzeitig ausgeführt werden sollen. 227

2 Kommandozeilenschnittstelle Unter Windows 2000 verfügten die vorhandenen Kommandozeilenwerkzeuge für Ereignisprotokolle nur über eine eingeschränkte Funktionalität. Bei Windows Server 2003 wurden neue Tools eingeführt, die viele neue Features besitzen, mit denen Ereignisse gesucht und angelegt sowie Ereignisauslöser (event trigger) konfiguriert werden können. Tabelle 8-1 führt die in diesem Kapitel verwendeten Kommandozeilenwerkzeuge auf. Links Tabelle 8-1: In diesem Kapitel verwendete Kommandozeilen-Tools Tool Windows Server 2003 Windows 2000 Rezepte elogdmp -- Windows 2000 Resource Kit 8.9, 8.10 eventcreate %SystemRoot%\System eventquery.vbs %SystemRoot%\System , 8.9, 8.10 eventtriggers %SystemRoot%\System logevent -- Windows 2000 Resource Kit 8.1 psloglist Sysinternals Sysinternals 8.2 reg %SystemRoot%\System32 Windows 2000 Support Tools 8.3, 8.5, 8.6 wmic %SystemRoot%\System32\wbem , 8.11 Es gibt zwei WMI-Klassen, die ich während des gesamten Kapitels verwende. Die Win32_ NTLogEvent-Klasse repräsentiert individuelle Protokollmeldungen, und Win32_NTEventlogFile repräsentiert die Datei, die diese Meldungen enthält. Diese beiden Klassen bieten den Großteil der Funktionalität, die Sie benötigen, um Ereignisprotokolle zu lesen, zu durchsuchen und zu konfigurieren. Eine Sache fehlt allerdings: Keine Klasse ist in der Lage, Meldungen im Ereignisprotokoll zu erzeugen. In Rezept 8.1 zeige ich Ihnen, wie das mit der WSH-Methode LogEvent funktioniert. 8.1 Ein Ereignis erzeugen Sie möchten ein Ereignis in ein Ereignisprotokoll schreiben. Das kann recht nützlich sein, wenn Sie bestimmte auf einem Server vorgenommene Aktionen dokumentieren wollen. Kommandozeilen-Schnittstelle Der folgende Befehl steht bei Windows Server 2003 zur Verfügung: > eventcreate /T <EventTyp> /ID <EventID> /L <LogName> /SO <EventQuelle> /D "<EventBeschr>" 228 Kapitel 8: Ereignisprotokolle

3 Rechts Der folgende Befehl schreibt ein Event (Ereignis) in das Anwendungs-Ereignisprotokoll und verwendet dabei die Event-ID 999 und die Quelle SysAdmin: > eventcreate /T INFORMATION /ID 999 /L APPLICATION /SO SysAdmin /D "Server-Neustart nach Service Pack-Installation" Das logevent-tool, das im Windows 2000 Resource Kit zur Verfügung steht, kann ebenfalls zur Generierung von Events verwendet werden: > logevent -s <EventTyp> -e <EventID> -r <EventQuelle> "<EventBeschr>" Das folgende Beispiel entspricht dem obigen eventcreate-beispiel, das ein Ereignis in das Anwendungsprotokoll geschrieben hat: > logevent -s I -e 999 -r SysAdmin "Server-Neustart nachservice Pack-Installation" ' Dieser Code schreibt ein Ereignis in das Anwendungs-Ereignisprotokoll. ' SKRIPT-KONFIGURATION strserver = "\\<ServerName>" ' z.b. fs01 strdescr = "<EventBeschr>" ' z.b. Server-Neustart nachservice Pack-Installation ' ENDE DER KONFIGURATION Const EVENT_SUCCESS = 0 Const EVENT_ERROR = 1 Const EVENT_WARNING = 3 Const EVENT_INFO = 4 set objwshshell = Wscript.CreateObject("Wscript.Shell") boolrc = objwshshell.logevent(event_info, strdescr, strserver) if boolrc = TRUE then else end if Diskussion WScript.Echo "Ereignis erfolgreich angelegt." WScript.Echo "Fehler beim Anlegen des Ereignisses." Die meisten Windows-Administratoren verwenden das Ereignisprotokoll als passives Werkzeug, d.h. sie untersuchen die Logs in regelmäßigen Abständen auf der Suche nach Dingen, die ihre Aufmerksamkeit verlangen. Sie können Ereignisprotokolle aber auch aktiver nutzen, indem Sie auf dem Server vorgenommene Aktionen oder Konfigurationsänderungen dokumentieren. Mit den beschriebenen Kommandozeilen-en sind eigene Ereignismeldungen sehr einfach zu realisieren. Sie sollten ein Ereignis für jede signifikante Operation auf dem Server festhalten, z.b. bei der Installation einer neuen Anwendung. Auf diese Weise wird das Ereignisprotokoll zum Änderungsmanagementsystem des armen Mannes. 8.1 Ein Ereignis erzeugen 229

4 Grafische Benutzerschnittstelle Keines der grafischen Tools (z.b. das Ereignisanzeige-Snap-In) erlaubt die Generierung eigener Meldungen im Ereignisprotokoll. Links Kommandozeilen-Schnittstelle Um ein Ereignis auf einer entfernten Maschine anzulegen, übergeben Sie die Option /S, gefolgt vom Hostnamen, an eventcreate, bzw. -m, gefolgt von \\ und dem Hostnamen, bei logevent. Verwenden Sie /U und /P, um ein alternatives Benutzerkonto bzw. Passwort für eventcreate anzugeben (vergleichbare Optionen gibt es für logevent nicht). Mit WSH können Sie ein Ereignis nur im Anwendungsprotokoll generieren. Die WMI EventLog-Klassen unterstützen keine eigenen Ereignisprotokoll-Meldungen. Allerdings können Sie den eventcreate-befehl über die Shell aufrufen, um Ereignisse in anderen Protokollen festzuhalten. Siehe auch MS KB (HOW TO: Create Custom Events) 8.2 Ereignisse ansehen Sie möchten sich die Ereignisse in einem Ereignisprotokoll ansehen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). Um die Verbindung mit einem entfernten Rechner herzustellen, klicken Sie mit der rechten Maustaste das Ereignisanzeige-Icon an und wählen Verbindung zu anderem Computer herstellen. 2. Auf der linken Seite klicken Sie das Ereignisprotokoll an, dessen Ereignisse Sie sich ansehen wollen. 3. Wählen Sie auf der rechten Seite mit einem Doppelklick ein Ereignis aus, das Sie sich ansehen wollen. Kommandozeilen-Schnittstelle Sie können die eventquery.vbs- oder psloglist-befehle nutzen, um sich die Ereignisse in einem Ereignisprotokoll anzusehen. Beide nachfolgenden Beispiele geben die letzten 10 Datensätze des Anwendungs-Ereignisprotokolls aus. Beide Befehle kennen zahlreiche 230 Kapitel 8: Ereignisprotokolle

5 Rechts Optionen, mit denen man sich bestimmte Ereignisse ansehen kann. Weitere Informationen finden Sie in der Befehlssyntax-Hilfe. Beispiel: > eventquery.vbs /s <ServerName> /l <LogName> /R <MaxEvents> > eventquery.vbs /s server01 /l Application /R 10 Mit psloglist: Beispiel: > psloglist \\<ServerName> -n <MaxEvents> <LogName> > psloglist \\server01 -n 10 Application ' Dieser Code gibt die Ereignisse in einem Ereignisprotokoll aus. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intnum = <intmax> ' z.b. 10 ( Anzahl auszugebender Ereignisse) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION ' Diese Konstanten stammen aus WbemFlagEnum const wbemflagreturnimmediately = 16 const wbemflagforwardonly = 32 ' Dieser erste Teil ermittelt, wie viele Ereignisse im Protokoll stehen set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile " & _ "Where Logfilename = '" & strlog & "'",, _ wbemflagreturnimmediately + wbemflagforwardonly) if collogs.count > 1 then WScript.Echo "Fataler Fehler. Anzahl gefunderer Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs intlogmax = objlog.numberofrecords next if intlogmax > intnum then intnum = intlogmax - intnum else intnum = intlogmax end if ' Nun lesen wir bis zu intnum Ereignisse ein set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ "Where Logfile = '" & strlog & "' and RecordNumber >= " & _ intnum,,wbemflagreturnimmediately + wbemflagforwardonly) for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename 8.2 Ereignisse ansehen 231

6 Links next Diskussion Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Tye: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" Ein Eintrag im Ereignisprotokoll setzt sich aus verschiedenen Feldern zusammen. Tabelle 8-2 erläutert die einzelnen Felder. Tabelle 8-2: Felder im Ereignisprotokoll Feld Beschreibung Datum Datum, zu dem das Ereignis stattgefunden hat. Beispiel: Uhrzeit Die lokale Zeit, zu der das Ereignis stattgefunden hat. Beispiel: 12:09:23. Typ Information, Warnung oder Fehler. Benutzer Benutzerkonto, unter dem das Ereignis erzeugt wurde (falls zutreffend). Beispiel: AMER\rallen. Computer Computer, auf dem das Ereignis erzeugt wurde. Beispiel: RALLEN-WXP. Quelle Kategorie Anwendung oder Prozess, der das Ereignis generiert hat. Beispiel: Automatische Updates. Klassifiziert Ereignisse innerhalb einer Quelle. Beispiel: Download. Ereignis Nummer, die das Ereignis innerhalb der Quelle und der Kategorie identifiziert. Beispiel: Beschreibung Inhalt der Ereignismeldung. Eine Sache, die es bei der - zu beachten gilt, ist die Verwendung zweier WMI-Konstanten: wbemflagreturnimmediately und wbemflagforwardonly. Wenn Sie standardmäßig die ExecQuery-Methode verwenden, um eine Menge durchzugehen, muss die zugrunde liegende Abfrage erst abgeschlossen sein, bevor der Code die zutreffenden Datensätze durchgeht. Wenn Sie ein großes Ereignisprotokoll bearbeiten, kann das die Performance des Skripts signifikant beeinflussen, während das Skript darauf wartet, dass Tausende von Records zurückgeliefert werden. Wenn Sie wbemflagreturnimmediately + wbemflagforwardonly (also den Wert 48) als dritten Parameter an ExecQuery übergeben, wird die Performance deutlich verbessert. wbemflagreturnimmediately sorgt dafür, dass ExecQuery unmittelbar zurückkehrt, und erlaubt es Ihnen, die passenden Objekte zu verarbeiten, während sie eingehen. wbemflagforwardonly fordert einen Enumerator an, der nicht zurückgesetzt werden kann, was bedeutet, dass WMI die Objekte freigeben kann, nachdem Sie sie gesehen haben. Siehe auch Rezepte 8.10, 8.12 und MSDN: Improving Enumeration Performance 232 Kapitel 8: Ereignisprotokolle

7 Rechts 8.3 Ein neues Ereignisprotokoll anlegen Sie möchten ein eigenes Ereignisprotokoll anlegen. Das kann recht nützlich sein, wenn Sie eine Anwendung nutzen, die eine Reihe von Ereignissen in das Ereignisprotokoll schreibt, und Sie verhindern wollen, dass es einen der Standardlogs vollschreibt. Grafische Benutzerschnittstelle 1. Öffnen Sie den Registrierungs-Editor (regedit.exe). 2. Auf der linken Seite bewegen Sie sich zu HKLM ¾ SYSTEM ¾ CurrentControlSet ¾ Services ¾ Eventlog. 3. Klicken Sie Eventlog mit der rechten Maustaste an, und wählen Sie Neu ¾ Schlüssel. 4. Geben Sie den Namen des neuen Ereignisprotokolls ein, und drücken Sie Enter. Kommandozeilen-Schnittstelle Legen Sie den folgenden Registrierungs-Schlüssel an, und ersetzen Sie dabei <LogName> durch den Namen der neuen Protokolldatei: > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> ' Dieser Code erzeugt ein neues Ereignisprotokoll. ' SKRIPT-KONFIGURATION strnewlog = "<LogName>" ' z.b. MyLog strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION const HKLM = &H strkeypath= "SYSTEM\CurrentControlSet\Services\EventLog\" & strnewlog set objreg = GetObject("winmgmts:\\" & strserver & "\root\default:stdregprov") objreg.createkey HKLM, strkeypath WScript.Echo "Ereignisprotokoll angelegt: " & strnewlog Diskussion Wenn Sie sich die Ereignisse in einem Ereignisprotokoll mit einem Tool wie der Ereignisanzeige ansehen, dann interagieren Sie in Wirklichkeit mit dem Ereignisprotokolldienst. Es ist dieser Dienst, den Anwendungen nutzen, um Ereignisse zu schreiben und abzurufen. Jedes Ereignisprotokoll ist als Subschlüssel unter HKLM\SYSTEM\CurrentControlSet\ Services\Eventlog definiert. Der Name des Subschlüssels ist der Name des Ereignisprotokolls. Der Ereignisprotokolldienst überwacht diesen Schlüssel ständig und achtet darauf, ob neue Subschlüssel angelegt wurden. Wird ein neuer Schlüssel entdeckt, legt er ein neues Ereignisprotokoll an. Sobald ein neuer Schlüssel erkannt wurde, erzeugt der Ereignisprotokolldienst eine Datei unter dem Verzeichnis %SystemRoot%\System32\config, die 8.3 Ein neues Ereignisprotokoll anlegen 233

8 die Ereignisprotokollmeldungen aufnimmt. Wenn Sie den Subschlüssel Test nennen würden, würde der Dateiname Test.evt lauten. Sie können das neue Ereignisprotokoll dann ebenso einrichten wie die Standard-Ereignisprotokolle (Maximalgröße, Beibehaltungszeitraum etc.). Siehe auch Rezept 8.1, MS KB (How to Change the Default Event Viewer Log File Location) und MS KB (HOW TO: Move Event Viewer Log Files to Another Location in Windows 2000) Links 8.4 Die Größe eines Ereignisprotokolls ermitteln Sie möchten die Größe eines Ereignisprotokolls bestimmen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der rechten Seite klicken Sie das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Das Größe-Feld enthält die Größe des Ereignisprotokolls in Kilobyte und Byte. Kommandozeilen-Schnittstelle Der folgende Befehl gibt die Dateigröße aller Ereignisprotokolle aus, die an der Standardposition des Dateisystems liegen: > dir %systemroot%\system32\config\*evt ' Dieser Code gibt die Größe des angegebenen Ereignisprotokolls in KB aus ' SKRIPT-KONFIGURATION strlog = "LogName>" ' z.b. Security strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where : & _ Logfilename = '" & strlog & "'") if collogs.count > 1 then WScript.Echo "Fatal error. Number of logs found: " & collogs.count WScript.Quit end if for eachobjlog in collogs WScript.Echo strlog & " size: " & objlog.filesize / 1024 & "KB" next 234 Kapitel 8: Ereignisprotokolle

9 Rechts Diskussion Jedes Ereignisprotokoll besitzt eine entsprechende Ereignisprotokolldatei, die die ganzen Ereignisprotokollmeldungen (im Binärformat) enthält. Die Größe des Ereignisprotokolls lässt sich ermitteln, indem man sich die Größe der Ereignisprotokolldatei ansieht. Standardmäßig enthält das Verzeichnis %systemroot%\system32\config\ diese Dateien. Jeder Dateiname entspricht direkt dem Namen des Ereignisprotokolls, das die Datei nutzt, mit der Erweiterung.evt (z.b. Application.evt). 8.5Die Maximalgröße eines Ereignisprotokolls festlegen Sie möchten die maximale Größe des Ereignisprotokolls festlegen. Sie müssen die Größe des Ereignisprotokolls vernünftig dimensionieren, damit es nicht mehr Plattenplatz verbraucht als nötig. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Neben Maximale Protokollgröße legen Sie die maximale Größe in Kilobyte fest, bis zu der das Ereignisprotokoll anwachsen kann. 4. Klicken Sie auf OK. Kommandozeilen-Schnittstelle Modifizieren Sie die Registrierung mit dem folgenden Befehl: > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> /t REG_DWORD /v MaxSize /d <GrößeInByte> Ersetzen Sie <LogName> durch den Namen des zu konfigurierenden Ereignisprotokolls und <GrößeInByte> durch die gewünschte Maximalgröße des Protokolls. ' Dieser Code legt die maximale Größe des Ereignisprotokolls fest. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intsizebytes = <SizeInBytes> ' z.b * 512 (512KB) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION Die Maximalgröße eines Ereignisprotokolls festlegen 235

10 Links set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ "Logfilename = '" & strlog & "'") if collogs.count <> 1 then WScript.Echo "Fataler Fehler. Anzahl gefundener Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs next objlog.maxfilesize = intsizebytes objlog.put_ Diskussion WScript.Echo strlog & " Maximale Größe: " & intsizebytes Die voreingestellte Maximalgröße eines Ereignisprotokolls liegt bei 512 KByte. Je nachdem, wie beschäftigt Ihr Server ist und wie viele Dienste und Anwendungen laufen, reicht diese Größe möglicherweise nicht aus, um alle Ereignisse festzuhalten. Da Plattenplatz mittlerweile so günstig ist, könnten Sie das obere Maximum auf mehrere Megabyte erhöhen. Schließlich sollte die maximale Größe Ihrer Ereignisprotokolle so groß sein, dass sie alle Ereignisse aufnehmen können, die über den Aufbewahrungszeitraum (siehe Rezept 8.6) festgehalten werden können. Siehe auch Sie können die Maximalgröße der Anwendungs-, System- und Sicherheitsprotokolldateien auch über die Gruppenrichtlinien festlegen.diese Einstellungen finden Sie an der folgenden Position innerhalb eines Gruppenrichtlinienobjekts: Computer Configuration\Windows Settings\Security Settings\ Event Log\. MS KB (How to Change the Default Event Viewer Log File Location) und MS KB (HOW TO: Move Event Viewer Log Files to Another Location in Windows 2000) 8.6 Die Ereignisprotokoll-Aufbewahrungsrichtlinie setzen Sie möchten die Aufbewahrungsrichtlinie für Ereignisse festlegen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 236 Kapitel 8: Ereignisprotokolle

11 Rechts 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Sie können eine von drei Optionen unter Wenn die maximale Protokollgröße erreicht ist auswählen. 4. Klicken Sie auf OK. Kommandozeilen-Schnittstelle Der folgende Befehl legt die Aufbewahrungsrichtlinie für Ereignisse innerhalb eines bestimmten Ereignisprotokolls fest. Es gibt zwei spezielle Werte für <ZeitInSekunden>: Mit 0 wird das Protokoll ganz nach Bedarf überschrieben, während es mit nie überschrieben wird. > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> /t REG_DWORD /v Retention /d <ZeitInSekunden> ' Dieser Code legt die Anzahl von Tagen fest, die in einem Ereignisprotokoll festgehalten ' werden. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intdays = <NumTage> ' z.b. 14 (Anzahl der Tage, die die Ereignisse ' festgehalten werden) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ if collogs.count <> 1 then end if "Logfilename = '" & strlog & "'") WScript.Echo "Fataler Fehler. Anzahl gefundener Protokolle: " & collogs.count WScript.Quit for eachobjlog in collogs next objlog.overwriteoutdated = intdays objlog.put_ Diskussion WScript.Echo strlog & " Aufbewahrungszeitraum: " & intdays & " Tage." Es gibt drei grundlegende Aufbewahrungsoptionen für Ereignisprotokolle: Ereignisse nach Bedarf überschreiben Sobald die maximale Größe des Ereignisprotokolls erreicht ist, werden die ältesten Ereignisse mit den neuesten Ereignissen überschrieben. Ereignisse überschreiben, die älter als x Tage sind Sobald die maximale Größe des Ereignisprotokolls erreicht ist, werden nur die Ereignisse überschrieben, die älter sind als die festgelegte Anzahl von Tagen. Gibt es 8.6 Die Ereignisprotokoll-Aufbewahrungsrichtlinie setzen 237

12 keine Ereignisse, die älter sind als die festgelegte Anzahl von Tagen, dann wird das Ereignis nicht in das Protokoll geschrieben. Ereignisse nie überschreiben Sobald das Ereignisprotokoll seine maximale Größe erreicht hat, werden keine Ereignisse mehr in das Protokoll geschrieben. Im Fall der beiden letzten Optionen ist es möglich, dass Ereignisse nicht in das Protokoll geschrieben werden, weil das Ereignisprotokoll seine maximale Größe erreicht hat. Bei der letzten Option benötigen Sie einen Prozess, der das Ereignisprotokoll löscht, nachdem Sie die Protokolle archiviert haben. Sobald Sie das sichergestellt haben, müssen Sie die maximale Größe so festlegen, dass ausreichend Platz vorhanden ist. Links Sie können die Aufbewahrungsrichtlinien der Anwendungs-, System- und Sicherheitsprotokolle auch über die Gruppenrichtlinien festlegen.sie finden diese Einstellungen unter der folgenden Position innerhalb eines Gruppenrichtlinienobjekts: Computer Configuration\Windows Settings\Security Settings\Event Log\. Wenn Sie versuchen, die maximale Größe des Ereignisprotokolls mit Hilfe der Gruppenrichtlinien zu verkleinern, dann müssen Sie sich unbedingt MS KB ansehen. Siehe auch Die Rezepte 8.7, 8.11 sowie MS KB (The size of the event log cannot be reduced by using Group Policy) 8.7 Die Ereignisse in einem Ereignisprotokoll löschen Sie möchten alle Ereignisse in einem Ereignisprotokoll löschen. Üblicherweise wollen Sie das nicht tun, bevor Sie das Protokoll gesichert oder archiviert haben. Das Ereignisprotokoll zu löschen, ohne die Ereignisse vorher zu sichern, macht es später sehr schwer, e zu verfolgen und zu beheben. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie das gewünschte Ereignisprotokoll an und wählen Alle Ereignisse löschen. 238 Kapitel 8: Ereignisprotokolle

13 Rechts 3. Sie haben nun die Möglichkeit, das Protokoll zu sichern, bevor Sie es löschen. Klicken Sie auf Ja, um es zu sichern, bzw. aufnein, wenn Sie es nicht speichern wollen. Kommandozeilen-Schnittstelle Der folgende Befehl löscht ein Ereignisprotokoll: > wmic /node:"<servername>" nteventlog where "Logfilename = '<LogName>'" Call ClearEventLog Das folgende Beispiel löscht das DNS Server-Protokoll auf dem Server dns01: > wmic /node:"dns01" nteventlog where "Logfilename = 'DNS Server'" Call ClearEventLog Der wmic-befehl kann unter Windows 2000 nicht ausgeführt werden.sie können einen unter Windows 2000 laufenden entfernten Computer zwar ansprechen, aber der Befehl selbst muss auf einem Windows Server oder Windows XP-Rechner ausgeführt werden. ' Der folgende Code löscht alle Ereignisse im festgelegten Ereignisprotokoll. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ if collogs.count <> 1 then end if "Logfilename = '" & strlog & "'") WScript.Echo "Fataler Fehler. Anzahl gefundener Protokolle: " & collogs.count WScript.Quit for eachobjlog in collogs next Diskussion objlog.cleareventlog WScript.Echo strlog & " gelöscht" Wenn Sie das Sicherheits-Ereignisprotokoll löschen, wird automatisch Ereignis 517 im Sicherheits-Ereignisprotokoll generiert. Dieses Ereignis zeigt an, dass das Protokoll gelöscht wurde, und ist aus Sicht der Überwachung sehr wichtig. Ohne Ereignis 517 hätten Sie keine Vorstellung davon, ob das Sicherheitsprotokoll vorher gelöscht wurde. Bei den anderen Protokollen erfolgt das nicht. Siehe auch MS KB (HOW TO: Clear the Event Logs in Windows 2000) 8.7 Die Ereignisse in einem Ereignisprotokoll löschen 239

14 8.8 Zugriff auf ein Ereignisprotokoll beschränken Sie möchten einschränken, wer sich die Ereignisprotokolle eines Servers ansehen kann. Standardmäßig kann sich bei Windows 2000 jeder die Ereignisprotokolle ansehen (einschließlich des Gastkontos und über Nullverbindungen verbundene Benutzer). Um das einzuschränken, müssen Sie den Registrierungsschlüssel HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\EventLog\<LogName>\RestrictGuestAccess anlegen, wobei <LogName> für den Namen des gewünschten Ereignisprotokolls steht. Der Wert muss vom Typ REG_DWORD sein und auf 1 gesetzt werden. Damit beschränken Sie den Zugriff auf die Mitglieder der lokalen Administratorengruppe. Sie können das auch über die Gruppenrichtlinien konfigurieren. Dort finden Sie drei Einstellungen, die den Zugriff auf die Anwendungs-, System- und Sicherheitsprotokolle beschränken. Sie finden diese Einstellungen unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Ereignisprotokoll\. Bei Windows Server 2003 wurde die Art und Weise geändert, wie der Zugriff auf Ereignisprotokolle beschränkt wird. Der Registrierungswert RestrictGuestAccess wird nicht länger verwendet. Er wurde durch den CustomSD-Wert ersetzt (der an der gleichen Stelle liegt), der einen sog. Security Descriptor-String (SDDL) enthält, der genau festlegt, welche Benutzer Zugriff auf das Ereignisprotokoll haben. Während diese Zeilen geschrieben wurden, hat Microsoft leider weder eine grafische noch eine Kommandozeilenschnittstelle zur Verfügung gestellt, die die Details von SDDL vor dem Benutzer versteckt. Das bedeutet, dass Sie zuerst etwas über SDDL lernen müssen, bevor Sie den Zugriff beschränken können. Eine gute Beschreibung, wie man das erreicht, finden Sie in MS KB (HOW TO: Set Event Log Security Locally or by Using Group Policy in Windows Server 2003). Diskussion Es entspricht nicht dem Sicherheitsbewusstsein, dass die Ereignisprotokolle (außer dem Sicherheitsprotokoll) Ihrer Server standardmäßig für jedermann lesbar sind. Die Ereignisprotokolle bestimmter Server, etwa von Domänencontrollern, liefern potenziellen Angreifern wichtige Informationen. Glücklicherweise werden die Sicherheitsprotokolle anders behandelt und sind für Nicht-Administratoren nicht einsehbar. Den Zugriff auf die Ereignisprotokolle einzuschränken ist nicht so einfach, wie Sie vielleicht hoffen. Tatsächlich müssen Sie bei Windows Server 2003 zu diesem Zweck einen SDDL-String konstruieren, was ein wenig kompliziert sein kann. Weitere Informationen finden Sie auf den folgenden Sites: Links 240 Kapitel 8: Ereignisprotokolle

15 Rechts format.asp Siehe auch MS KB (HOW TO: Set Event Log Security Locally or by Using Group Policy in Windows Server 2003) 8.9 Ein Ereignisprotokoll auf einem Server durchsuchen Sie möchten in einem Ereignisprotokoll nach bestimmten Ereignissen suchen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Wählen Sie die Registerkarte Filter. 4. Geben Sie die Suchkriterien ein, und klicken Sie auf OK. Eine Alternative für die Suche in Ereignisprotokollen auf einem einzelnen Host ist das Event Comb-Utility, das in Rezept 8.10 behandelt wird. Kommandozeilen-Schnittstelle Sie können den eventquery.vbs-befehl bei Windows Server 2003 verwenden, um das Ereignisprotokoll eines Servers entfernt abzufragen. Der folgende Befehl gibt die letzten 10 Ereignisse mit der Ereignis-ID 105 auf dem Host fs01 aus: > eventquery.vbs /S fs01 /R 10 /L Application /FI "ID eq 105" Bei Windows 2000 können Sie eine Kombination der Befehle elogdmp und findstr verwenden, um bestimmte Ereignisse aufzuspüren. Der folgende Befehl gibt die Ereignisse im Anwendungsprotokoll aus, die irgendwo (Beschreibung, ID etc.) den String 105 enthalten: > elogdmp server01 Application findstr 105 Natürlich liefert das nicht genau das zurück, was Sie wollen, aber da die elogdmp-ausgaben durch Kommata getrennt sind, können Sie mit den an findstr übergebenen Para- 8.9 Ein Ereignisprotokoll auf einem Server durchsuchen 241

16 metern herumexperimentieren, um genau das zurückzuerhalten, was Sie sich wünschen. Hier ein Beispiel: Links > elogdmp server01 Anwendung findstr ",105," ' Dieser Code sucht nach Ereignissen, die den festgelegten Kriterien entsprechen. ' SKRIPT-KONFIGURATION inteventcode = <EventID> ' Gesuchte Event-ID; z.b. 105 strlog = "<EventLogName>" ' Name des Ereignisprotokolls; z.b. Anwendung intmaxnum = <MaxNumEvents> ' Maximal zurückzuliefernde Anzahl von Ereignissen ' (0 für alle) strserver = "<ServerName>" ' verwenden Sie "." für den lokalen Server ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ " Where Logfile = '" & strlog & "'" & _ " and EventCode = " & inteventcode) count = 0 for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Typ: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" WScript.Echo count = count + 1 if intmaxnum > 0 and count >= intmaxnum then WScript.Echo "Abbruch: maximale Anzahl erreicht..." exit for end if next Diskussion Die en dieses Rezepts zeigen, wie man Ereignisse auf einem einzelnen Server sucht. Wenn Sie Ereignisse gleichzeitig auf mehreren Servern suchen wollen, sei auf Rezept 8.10 verwiesen Ereignisprotokolle auf mehreren Servern durchsuchen Sie wollen Ereignisse auf mehreren Computern suchen. 242 Kapitel 8: Ereignisprotokolle

17 Rechts Grafische Benutzerschnittstelle 1. Öffnen Sie das Event Comb-Utility (eventcombmt.exe). Wenn Sie das Tool zum ersten Mal starten, wird eine Simple Instructions-Dialogbox geöffnet, die die folgenden Anweisungen enthält: 2. Stellen Sie sicher, dass die Domain-Box die Domäne anzeigt, die Sie durchsuchen wollen. 3. Klicken Sie mit der rechten Maustaste das Kästchen namens Select to Search/Right Click To Add an. Tragen Sie die Server ein, die Sie durchsuchen wollen, z.b. alle DCs oder einzelne Server. 4. Wählen Sie die Logdateien, die Sie durchsuchen wollen, z.b. System, Anwendung. 5. Wählen Sie den Ereignistyp, nach dem Sie suchen, z.b. Fehler, Warnung. 6. Tragen Sie die Ereignis-IDs, nach denen Sie suchen wollen (z.b. 6005), im Textfeld Event IDs ein. 7. Klicken Sie auf Search, um die Suche zu starten. Kommandozeilen-Schnittstelle Keines der Standard-Kommandozeilen-Utilities unterstützt die Suche in Ereignisprotokollen über mehrere Server hinweg. Sie können allerdings einen for-befehl nutzen, um eine Query über mehrere Server auszuführen. Hier ein paar Beispiele: Für Windows Server 2003: > for /D %i in ("server01","server02") do eventquery.vbs /S %i /R 10 /L Anwendung /FI "ID eq 105" Für Windows Server 2000: > for /D %i in ("server01","server02") do elogdmp %i Anwendung findstr ",105," ' Dieser Code sucht auf mehreren Servern nach Ereignissen, die den festgelegten Kriterien entsprechen ' SKRIPT-KONFIGURATION inteventcode = <EventID> ' Gesuchte Event-ID; z.b. 105 strlog = "<EventLogName>" ' Name des Ereignisprotokolls; z.b. Anwendung intmaxnum = <MaxNumEvents> ' Maximal zurückzuliefernde Anzahl von Ereignissen ' (0 für alle) arrservers = Array("server01","server02") ' ENDE DER KONFIGURATION for eachstrserver in arrservers WScript.Echo vbcrlf & vbcrlf WScript.Echo "Suche auf " & strserver & "..." & vbcrlf set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ " Where Logfile = '" & strlog & "'" & _ " and EventCode = " & inteventcode) 8.10 Ereignisprotokolle auf mehreren Servern durchsuchen 243

18 Links count = 0 for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Typ: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" WScript.Echo count = count + 1 if intmaxnum > 0 and count >= intmaxnum then WScript.Echo "Abbruch: maximale Anzahl erreicht..." exit for end if next next Diskussion Mit dem Event Comb-Utility steht Ihnen ein extrem nützliches und leistungsfähiges Tool zur Verfügung. Microsoft hatte es ursprünglich für Windows 2000 entwickelt, gab es aber nur an Kunden heraus, bei denen bestimmte e auftraten und die daher die Fähigkeit benötigten, die Ereignisprotokolle mehrerer Server zu durchsuchen. Nach der Veröffentlichung von Windows Server 2003 hat Microsoft es als Teil des Account Lockout-Toolsets (http://www.microsoft.com/downloads/details.aspx?displaylang=en& familyid=7af2e69c-91f3-4e b999adde0b9e) und in den Windows Server 2003 Resource Kit-Tools zugänglich gemacht. Nehmen Sie sich etwas Zeit, um sich mit den Fähigkeiten des Tools vertraut zu machen. Siehe auch MS KB (How to Use the EventcombMT Utility to Search Event Logs for Account Lockouts) 8.11 Ein Ereignisprotokoll archivieren Sie möchten Ihre Ereignisprotokolle archivieren, um sie bei Bedarf später verwenden zu können. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 244 Kapitel 8: Ereignisprotokolle

19 Rechts 2. Auf der linken Seite klicken Sie das gewünschte Ereignisprotokoll mit der rechten Maustaste an und wählen Protokolldatei speichern unter. 3. Bewegen Sie sich an den Ort, an dem Sie die Datei speichern wollen, geben Sie den Dateinamen ein, und klicken Sie auf Speichern. Kommandozeilen-Schnittstelle Mit dem wmic-utility können Sie die BackupEventLog-Methode aufrufen, die in der Win32_ NTEventlogfile-Klasse zur Verfügung steht: > wmic /node:"<servername>" nteventlog where "Logfilename = '<LogName>'" Call BackupEventLog "<DateiPath>" Hier ein Beispiel für die Sicherung des Anwendungs-Ereignisprotokolls: > wmic /node:"fs01" nteventlog where "Logfilename = 'Anwendung'" Call BackupEventLog "E:\ app_back.evt" ' Dieser Code archiviert ein Ereignisprotokoll in der angegebenen Datei. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Anwendung strbackupfile = "<DateiNameUndPfad>" ' z.b. c:\app_back.evt strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen ' Server) ' ENDE DER KONFIGURATION set objwmi = GetObject(_ "winmgmts:{impersonationlevel=impersonate,(backup)}!\\" & _ strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ " Logfilename = '" & strlog & "'") if collogs.count <> 1 then WScript.Echo "Fataler Fehler. Anzahl gefundener Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs objlog.backupeventlog strbackupfile next Diskussion WScript.Echo strlog & " gesichert in " & strbackupfile Sie sollten die Ereignisprotokolle zumindest auf den wichtigsten Servern archivieren. Wenigstens die Sicherheitsprotokolle sollten gesichert werden, damit Sie bei Bedarf zurückschauen und verdächtige Aktivitäten untersuchen können. Anstatt die Protokolldateien auf dem lokalen Server zu sichern, können Sie auch einen UNC-Pfad auf einen entfernten Fileserver angeben. Wenn die Ereignisprotokolle viel Plattenplatz verbrauchen, könnten Sie ein einfaches Batchskript entwickeln, um die Ereignisprotokolle zu archivieren und zu löschen (siehe Rezept 8.7). Wenn Sie den gesamten Server mit einem Tool wie NTBackup sichern, müssen Sie die Ereignisprotokolle in der Regel nicht separat sichern Ein Ereignisprotokoll archivieren 245

20 8.12 Weitere Informationen zu einem Ereignis ermitteln Sie wünschen sich zusätzliche Informationen über die Ursache oder den Zweck eines Ereignisses. Häufig reichen die in einem Ereignis enthaltenen Informationen nicht aus, um die das Ereignis auslösende Ursache richtig einzuschätzen oder zu untersuchen. Es gibt verschiedene Möglichkeiten, sich zusätzliche Informationen zu einem bestimmten Ereignis zu verschaffen. Wenn Sie sich die Details eines Ereignisses mit der Ereignisanzeige unter Windows Server 2003 ansehen, sehen Sie am unteren Rand einen Link auf eine Beschreibung des Ereignisses. Wenn Sie diesen Link anklicken, öffnet sich das Hilfe- und Supportcenter und fragt dynamisch die Microsoft-Website nach weiteren Informationen zu diesem Ereignis ab. Ich habe das mit einer ganzen Reihe von Ereignissen getestet, und bei den meisten wurden keine zusätzlichen Informationen zurückgeliefert. Ich gehe davon aus, dass sich das mit der Zeit verbessert, wenn Microsoft die Möglichkeit hat, die Site zu aktualisieren. Sie können Informationen zu Ereignissen auch auf der Microsoft Support- Website suchen (http://support.microsoft.com/). Eine bessere Informationsquelle zu Ereignissen als das Microsoft Hilfe- und Supportcenter ist die EventID-Website (http://www.eventid.net/). Dort wurde seit 2001 eine Wissensdatenbank zu Events aufgebaut. Sie finden dort über 2800 Ereignisse in der Datenbank, die von zahllosen Mitwirkenden kommentiert wurden. Eine weitere Möglichkeit besteht darin, die Archive der Newsgruppen zu durchsuchen. Die Leute nehmen gerne Ereignisprotokollmeldungen in Newsgruppen-Postings auf, wenn sie ein bestimmtes lösen wollen. Es ist durchaus möglich, dass jemand eine Frage zu einem Ereignis gestellt hat, an dem Sie interessiert sind. Die beste Quelle für die Suche in Newsgruppen ist die Google Groups-Website (http://groups.google.com). Links 8.13 Eine Aktion ausführen, wenn ein bestimmtes Ereignis eintritt Sie müssen Windows XP oder Windows Server 2003 verwenden, um Ereignisauslöser (Trigger) nutzen zu können. 246 Kapitel 8: Ereignisprotokolle

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

White Paper - Integration von PRO Tips Recovery Tools in RiZone

White Paper - Integration von PRO Tips Recovery Tools in RiZone White Paper - Integration von PRO Tips Recovery Tools in RiZone Jörg Tonn (Hönigsberg & Düvel Datentechnik) Thorsten Weller Sarah Dietrich Copyright 2010 All rights reserved. Rittal GmbH & Co. KG Auf dem

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Beschreibung des EC2 für David

Beschreibung des EC2 für David Seite 1 von 14 Beschreibung des EC2 für David Der EC2 für David ist entwickelt worden, um eine Anbindung von ACT! an den David-Client herbeizuführen. Der EC2 bietet die Möglichkeit E-Mails und Faxe an

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland DOKUMENT: TYP: ERSTELLT VON: Manual nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: STAND: 9.x 23. September 2015 Inhaltsverzeichnis 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4

Mehr

ArchiveUsers 3. Handbuch NETSEC. 24. Juni 2014. NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren

ArchiveUsers 3. Handbuch NETSEC. 24. Juni 2014. NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren ArchiveUsers 3 Handbuch NETSEC 24. Juni 2014 NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren General... 4 Was ist Archive Users?... 4 Wo wird Archive Users installiert?... 4 Systemvoraussetzungen...

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

9243044 Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken von Nokia Corporation

9243044 Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken von Nokia Corporation 9243044 Ausgabe 1 DE Nokia und Nokia Connecting People sind eingetragene Marken von Nokia Corporation Zip Manager-Bedienungsanleitung Zip Manager-Bedienungsanleitung Wechseln Sie zu Zip Manager Pro. Hinweis:

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Timer-Dienst (070212)

Timer-Dienst (070212) Timer-Dienst (070212) Timer-Dienst (070212)...1 Voraussetzungen...1 Installation...1 Dienst konfigurieren...4 Dienst für mehrere Instanzen und / oder mehrere Datenbanken konfigurieren...5 Eventlog-Einträge

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Einsatz des Recovery Managers für Backup und Restore.

Einsatz des Recovery Managers für Backup und Restore. 13 Recovery Manager Einsatz des Recovery Managers für Backup und Restore. 13.1 Übersicht Themen des Kapitels Recovery Manager Themen des Kapitels Einrichtung des Recovery Katalogs Backup der Datenbank

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

HQM Downloader Wegweiser V2.0

HQM Downloader Wegweiser V2.0 HQM Downloader Wegweiser V2.0 KRIPTON HQM Store Inhalt I. Was ist der HQM Downloader? 3 II. Grundlagen 3 1. Erstmalige Verwendung des HQM Downloaders 3 1) Installation 3 (1) Auf Ihrem Computer ist Adobe

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen )

CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen ) 1 von 10 CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen ) ci solution GmbH 2012 Whitepaper Deutsch Version 1.0.0 -DRAFT- Verfasser: ci solution GmbH 2012 7. November 2012 2 von

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. Update-Anleitung: Patch 2 für paedml Windows 2.7

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. Update-Anleitung: Patch 2 für paedml Windows 2.7 Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke Update-Anleitung: Patch 2 für paedml Windows 2.7 Stand: 2.11.2012 Fehler! Kein Text mit angegebener Formatvorlage im Dokument. Impressum

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA VIVIT TQA Treffen in Köln am 18. 04. 2013 API- Programmierung und Nutzung bei HP Quality Center / ALM Michael Oestereich IT Consultant QA Agenda Vorstellung der API- Versionen OTA- API SA- API REST- API

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

telpho10 Hylafax Server

telpho10 Hylafax Server telpho10 Hylafax Server Version 2.6.1 Stand 02.07.2012 VORWORT... 2 NACHTRÄGLICHE INSTALLATION HYLAFAX SERVER... 3 HYLAFAX ENDGERÄT ANLEGEN... 5 HYLAFAX ENDGERÄT BEARBEITEN... 6 ALLGEMEIN... 6 HYLAFAX

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

15 Bilder und Dateien im SQL Server

15 Bilder und Dateien im SQL Server Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 15 Bilder und Dateien im SQL Server Eines der großen Probleme von Access-Datenbanken ist der vergleichsweise geringe Speicher platz. Sicher,

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste

Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste Newsletter der windream GmbH Juni 2009 windreamnews Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste Im

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Installation des ADSL-Modems «Fritz!Card DSL USB analog»

Installation des ADSL-Modems «Fritz!Card DSL USB analog» Installation des ADSL-Modems «Fritz!Card DSL USB analog» Diese Dokumentation hilft Ihnen, ihre ADSL- Internetverbindung mit Hilfe des oben genannten Modems einzurichten. Was Sie dafür benötigen: Raiffeisen

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

- 1 - WAMP: Apache MySql PHP PhpMyAdmin Installation W2K. Voraussetzung zum Installieren: Entpacker wie Winzip oderwinrar muss vorhanden sein!

- 1 - WAMP: Apache MySql PHP PhpMyAdmin Installation W2K. Voraussetzung zum Installieren: Entpacker wie Winzip oderwinrar muss vorhanden sein! Voraussetzung zum Installieren: Entpacker wie Winzip oderwinrar muss vorhanden sein! 1. Zunächst einen Ordner Install direkt auf C:\ anlegen. In diesen Ordner die Dateien zum Installieren hineinkopieren:

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Das Trainingsmanagent ab Version 2.6

Das Trainingsmanagent ab Version 2.6 Das Trainingsmanagent ab Version 2.6 1 Allgemein... 2 2 Die Sicherungsprozedur... 3 2.1 Die statischen Daten... 3 2.2 Die dynamischen Daten... 3 2.2.1 Oracle Datenbank... 3 2.2.2 TM Datenbank... 3 2.2.3

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Mindestens nach jeder Neueinwahl erhalten Sie eine neue dynamische IP-Adresse von Ihrem Internetprovider

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup Backups (Dumps)/Restores von MySql-Datenbanken lassen sich generell über zwei Wege bewerkstelligen. Zum einen mit Middleware wie phpmyadmin oder MySqlFront und ähnlichen graphischen Oberflächen. Grundsätzlich

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenü Neue Zone wählen.

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenü Neue Zone wählen. SSL und Split-DNS In dieser Schritt-für-Schritt-Anleitung wird SSL und Split-DNS anhand des Beispiels der Active Directory Domain (example.local) genauer erklärt. Ab dem 1. November 2015 werden für lokale

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Sichern von

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1 Fachhochschule Kaiserslautern Fachbereiche Elektrotechnik/Informationstechnik und Maschinenbau Labor Datenbanken Versuch 1 : Die Grundlagen von MySQL ------------------------------------------------------------------------------------------------------------

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Microsoft Access 2010 Bilder

Microsoft Access 2010 Bilder Microsoft Access 2010 Bilder Hyperlinks... arbeiten ähnlich wie ein Link in einer Webseite. sind ein Verweis auf eine Datei (access2010\material\beispiel\tabledevelop\automat.accdb). können ein Verweis

Mehr

Windows führt im Hintergrund ein geheimes Tagebuch, in dem es alle Aktivitäten dokumentiert. Auf Wunsch schlägt Windows auch Alarm.

Windows führt im Hintergrund ein geheimes Tagebuch, in dem es alle Aktivitäten dokumentiert. Auf Wunsch schlägt Windows auch Alarm. Windows-Alarm Windows führt im Hintergrund ein geheimes Tagebuch, in dem es alle Aktivitäten dokumentiert. Auf Wunsch schlägt Windows auch Alarm. auf DVD Wenn sich Windows plötzlich seltsam verhält und

Mehr

5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP

5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP 5.0 5.3.2.5 Übung - Erstellen von Benutzerkonten in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie Benutzerkonten in Windows XP Professional.

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr