First. 8.0 Einführung. Max. Linie. Max. Linie. KAPITEL 8 Ereignisprotokolle. Grafische Benutzerschnittstelle. Kapitel 8

Größe: px
Ab Seite anzeigen:

Download "First. 8.0 Einführung. Max. Linie. Max. Linie. KAPITEL 8 Ereignisprotokolle. Grafische Benutzerschnittstelle. Kapitel 8"

Transkript

1 First Kapitel 8 KAPITEL 8 Ereignisprotokolle 8.0 Einführung Ereignisprotokolle stellen für das Betriebssystem, Dienste und Anwendungen den üblichen Weg dar, wichtige Aktionen (z.b. einen Anwendungsfehler) festzuhalten, Statusmeldungen auszugeben, sicherheitsrelevante Ereignisse nachzuhalten und Bootmeldungen zu protokollieren. In dieser Hinsicht ähneln Ereignisprotokolle stark dem syslog der Unix- und Linux-Plattformen. Sie können extrem nützliche Informationsquellen sein, wenn es bestimmte Fehler zu analysieren gilt, und sind häufig der erste Ort, an dem ich nachsehe, wenn ich ein untersuchen muss. Als vorbeugende Maßnahme sollten Sie die Ereignisprotokolle Ihrer Server im Auge behalten, um e zu erkennen, die zwar im Protokoll festgehalten, von Ihrer Überwachungssoftware aber nicht gemeldet wurden. Grafische Benutzerschnittstelle Es gibt zwei grafische Tools, mit denen Sie vertraut sein müssen, wenn Sie die Meldungen in den Ereignisprotokollen durchsuchen und betrachten wollen. Die Ereignisanzeige (Event Viewer, eventvwr.msc) gibt es seit den Tagen von Windows NT, und sie ist standardmäßig unter Verwaltung zu finden. Es handelt sich um ein einfaches MMC-Snap-In, mit dem Sie die Meldungen in den verfügbaren Ereignisprotokollen betrachten und durchsuchen können. Sie können sich damit sogar die Ereignisprotokolle entfernter Server ansehen, aber je nach Größe des Logs auf dem entfernten Server und der Güte Ihrer Netzwerkverbindung kann das eine schmerzlich langsame Angelegenheit sein. Als Teil des Windows Server 2003 Resource Kits hat Microsoft das Event Comb-Utility (eventcombmt.exe) allgemein verfügbar gemacht. Event Comb ist ein mächtiges Utility, mit dem Sie mehrere Ereignisprotokolle über verschiedene Server hinweg gleichzeitig untersuchen können. Damit ist die Suche nach Ereignis-ID, Quelle, Typ, Protokoll und Ereignisbeschreibung möglich. Event Comb ist eine Multithread-Anwendung, d.h. es kann auf mehrere Server gleichzeitig angesetzt werden, und Sie können die Anzahl der Threads festlegen, die gleichzeitig ausgeführt werden sollen. 227

2 Kommandozeilenschnittstelle Unter Windows 2000 verfügten die vorhandenen Kommandozeilenwerkzeuge für Ereignisprotokolle nur über eine eingeschränkte Funktionalität. Bei Windows Server 2003 wurden neue Tools eingeführt, die viele neue Features besitzen, mit denen Ereignisse gesucht und angelegt sowie Ereignisauslöser (event trigger) konfiguriert werden können. Tabelle 8-1 führt die in diesem Kapitel verwendeten Kommandozeilenwerkzeuge auf. Links Tabelle 8-1: In diesem Kapitel verwendete Kommandozeilen-Tools Tool Windows Server 2003 Windows 2000 Rezepte elogdmp -- Windows 2000 Resource Kit 8.9, 8.10 eventcreate %SystemRoot%\System eventquery.vbs %SystemRoot%\System , 8.9, 8.10 eventtriggers %SystemRoot%\System logevent -- Windows 2000 Resource Kit 8.1 psloglist Sysinternals Sysinternals 8.2 reg %SystemRoot%\System32 Windows 2000 Support Tools 8.3, 8.5, 8.6 wmic %SystemRoot%\System32\wbem , 8.11 Es gibt zwei WMI-Klassen, die ich während des gesamten Kapitels verwende. Die Win32_ NTLogEvent-Klasse repräsentiert individuelle Protokollmeldungen, und Win32_NTEventlogFile repräsentiert die Datei, die diese Meldungen enthält. Diese beiden Klassen bieten den Großteil der Funktionalität, die Sie benötigen, um Ereignisprotokolle zu lesen, zu durchsuchen und zu konfigurieren. Eine Sache fehlt allerdings: Keine Klasse ist in der Lage, Meldungen im Ereignisprotokoll zu erzeugen. In Rezept 8.1 zeige ich Ihnen, wie das mit der WSH-Methode LogEvent funktioniert. 8.1 Ein Ereignis erzeugen Sie möchten ein Ereignis in ein Ereignisprotokoll schreiben. Das kann recht nützlich sein, wenn Sie bestimmte auf einem Server vorgenommene Aktionen dokumentieren wollen. Kommandozeilen-Schnittstelle Der folgende Befehl steht bei Windows Server 2003 zur Verfügung: > eventcreate /T <EventTyp> /ID <EventID> /L <LogName> /SO <EventQuelle> /D "<EventBeschr>" 228 Kapitel 8: Ereignisprotokolle

3 Rechts Der folgende Befehl schreibt ein Event (Ereignis) in das Anwendungs-Ereignisprotokoll und verwendet dabei die Event-ID 999 und die Quelle SysAdmin: > eventcreate /T INFORMATION /ID 999 /L APPLICATION /SO SysAdmin /D "Server-Neustart nach Service Pack-Installation" Das logevent-tool, das im Windows 2000 Resource Kit zur Verfügung steht, kann ebenfalls zur Generierung von Events verwendet werden: > logevent -s <EventTyp> -e <EventID> -r <EventQuelle> "<EventBeschr>" Das folgende Beispiel entspricht dem obigen eventcreate-beispiel, das ein Ereignis in das Anwendungsprotokoll geschrieben hat: > logevent -s I -e 999 -r SysAdmin "Server-Neustart nachservice Pack-Installation" ' Dieser Code schreibt ein Ereignis in das Anwendungs-Ereignisprotokoll. ' SKRIPT-KONFIGURATION strserver = "\\<ServerName>" ' z.b. fs01 strdescr = "<EventBeschr>" ' z.b. Server-Neustart nachservice Pack-Installation ' ENDE DER KONFIGURATION Const EVENT_SUCCESS = 0 Const EVENT_ERROR = 1 Const EVENT_WARNING = 3 Const EVENT_INFO = 4 set objwshshell = Wscript.CreateObject("Wscript.Shell") boolrc = objwshshell.logevent(event_info, strdescr, strserver) if boolrc = TRUE then else end if Diskussion WScript.Echo "Ereignis erfolgreich angelegt." WScript.Echo "Fehler beim Anlegen des Ereignisses." Die meisten Windows-Administratoren verwenden das Ereignisprotokoll als passives Werkzeug, d.h. sie untersuchen die Logs in regelmäßigen Abständen auf der Suche nach Dingen, die ihre Aufmerksamkeit verlangen. Sie können Ereignisprotokolle aber auch aktiver nutzen, indem Sie auf dem Server vorgenommene Aktionen oder Konfigurationsänderungen dokumentieren. Mit den beschriebenen Kommandozeilen-en sind eigene Ereignismeldungen sehr einfach zu realisieren. Sie sollten ein Ereignis für jede signifikante Operation auf dem Server festhalten, z.b. bei der Installation einer neuen Anwendung. Auf diese Weise wird das Ereignisprotokoll zum Änderungsmanagementsystem des armen Mannes. 8.1 Ein Ereignis erzeugen 229

4 Grafische Benutzerschnittstelle Keines der grafischen Tools (z.b. das Ereignisanzeige-Snap-In) erlaubt die Generierung eigener Meldungen im Ereignisprotokoll. Links Kommandozeilen-Schnittstelle Um ein Ereignis auf einer entfernten Maschine anzulegen, übergeben Sie die Option /S, gefolgt vom Hostnamen, an eventcreate, bzw. -m, gefolgt von \\ und dem Hostnamen, bei logevent. Verwenden Sie /U und /P, um ein alternatives Benutzerkonto bzw. Passwort für eventcreate anzugeben (vergleichbare Optionen gibt es für logevent nicht). Mit WSH können Sie ein Ereignis nur im Anwendungsprotokoll generieren. Die WMI EventLog-Klassen unterstützen keine eigenen Ereignisprotokoll-Meldungen. Allerdings können Sie den eventcreate-befehl über die Shell aufrufen, um Ereignisse in anderen Protokollen festzuhalten. Siehe auch MS KB (HOW TO: Create Custom Events) 8.2 Ereignisse ansehen Sie möchten sich die Ereignisse in einem Ereignisprotokoll ansehen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). Um die Verbindung mit einem entfernten Rechner herzustellen, klicken Sie mit der rechten Maustaste das Ereignisanzeige-Icon an und wählen Verbindung zu anderem Computer herstellen. 2. Auf der linken Seite klicken Sie das Ereignisprotokoll an, dessen Ereignisse Sie sich ansehen wollen. 3. Wählen Sie auf der rechten Seite mit einem Doppelklick ein Ereignis aus, das Sie sich ansehen wollen. Kommandozeilen-Schnittstelle Sie können die eventquery.vbs- oder psloglist-befehle nutzen, um sich die Ereignisse in einem Ereignisprotokoll anzusehen. Beide nachfolgenden Beispiele geben die letzten 10 Datensätze des Anwendungs-Ereignisprotokolls aus. Beide Befehle kennen zahlreiche 230 Kapitel 8: Ereignisprotokolle

5 Rechts Optionen, mit denen man sich bestimmte Ereignisse ansehen kann. Weitere Informationen finden Sie in der Befehlssyntax-Hilfe. Beispiel: > eventquery.vbs /s <ServerName> /l <LogName> /R <MaxEvents> > eventquery.vbs /s server01 /l Application /R 10 Mit psloglist: Beispiel: > psloglist \\<ServerName> -n <MaxEvents> <LogName> > psloglist \\server01 -n 10 Application ' Dieser Code gibt die Ereignisse in einem Ereignisprotokoll aus. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intnum = <intmax> ' z.b. 10 ( Anzahl auszugebender Ereignisse) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION ' Diese Konstanten stammen aus WbemFlagEnum const wbemflagreturnimmediately = 16 const wbemflagforwardonly = 32 ' Dieser erste Teil ermittelt, wie viele Ereignisse im Protokoll stehen set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile " & _ "Where Logfilename = '" & strlog & "'",, _ wbemflagreturnimmediately + wbemflagforwardonly) if collogs.count > 1 then WScript.Echo "Fataler Fehler. Anzahl gefunderer Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs intlogmax = objlog.numberofrecords next if intlogmax > intnum then intnum = intlogmax - intnum else intnum = intlogmax end if ' Nun lesen wir bis zu intnum Ereignisse ein set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ "Where Logfile = '" & strlog & "' and RecordNumber >= " & _ intnum,,wbemflagreturnimmediately + wbemflagforwardonly) for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename 8.2 Ereignisse ansehen 231

6 Links next Diskussion Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Tye: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" Ein Eintrag im Ereignisprotokoll setzt sich aus verschiedenen Feldern zusammen. Tabelle 8-2 erläutert die einzelnen Felder. Tabelle 8-2: Felder im Ereignisprotokoll Feld Beschreibung Datum Datum, zu dem das Ereignis stattgefunden hat. Beispiel: Uhrzeit Die lokale Zeit, zu der das Ereignis stattgefunden hat. Beispiel: 12:09:23. Typ Information, Warnung oder Fehler. Benutzer Benutzerkonto, unter dem das Ereignis erzeugt wurde (falls zutreffend). Beispiel: AMER\rallen. Computer Computer, auf dem das Ereignis erzeugt wurde. Beispiel: RALLEN-WXP. Quelle Kategorie Anwendung oder Prozess, der das Ereignis generiert hat. Beispiel: Automatische Updates. Klassifiziert Ereignisse innerhalb einer Quelle. Beispiel: Download. Ereignis Nummer, die das Ereignis innerhalb der Quelle und der Kategorie identifiziert. Beispiel: Beschreibung Inhalt der Ereignismeldung. Eine Sache, die es bei der - zu beachten gilt, ist die Verwendung zweier WMI-Konstanten: wbemflagreturnimmediately und wbemflagforwardonly. Wenn Sie standardmäßig die ExecQuery-Methode verwenden, um eine Menge durchzugehen, muss die zugrunde liegende Abfrage erst abgeschlossen sein, bevor der Code die zutreffenden Datensätze durchgeht. Wenn Sie ein großes Ereignisprotokoll bearbeiten, kann das die Performance des Skripts signifikant beeinflussen, während das Skript darauf wartet, dass Tausende von Records zurückgeliefert werden. Wenn Sie wbemflagreturnimmediately + wbemflagforwardonly (also den Wert 48) als dritten Parameter an ExecQuery übergeben, wird die Performance deutlich verbessert. wbemflagreturnimmediately sorgt dafür, dass ExecQuery unmittelbar zurückkehrt, und erlaubt es Ihnen, die passenden Objekte zu verarbeiten, während sie eingehen. wbemflagforwardonly fordert einen Enumerator an, der nicht zurückgesetzt werden kann, was bedeutet, dass WMI die Objekte freigeben kann, nachdem Sie sie gesehen haben. Siehe auch Rezepte 8.10, 8.12 und MSDN: Improving Enumeration Performance 232 Kapitel 8: Ereignisprotokolle

7 Rechts 8.3 Ein neues Ereignisprotokoll anlegen Sie möchten ein eigenes Ereignisprotokoll anlegen. Das kann recht nützlich sein, wenn Sie eine Anwendung nutzen, die eine Reihe von Ereignissen in das Ereignisprotokoll schreibt, und Sie verhindern wollen, dass es einen der Standardlogs vollschreibt. Grafische Benutzerschnittstelle 1. Öffnen Sie den Registrierungs-Editor (regedit.exe). 2. Auf der linken Seite bewegen Sie sich zu HKLM ¾ SYSTEM ¾ CurrentControlSet ¾ Services ¾ Eventlog. 3. Klicken Sie Eventlog mit der rechten Maustaste an, und wählen Sie Neu ¾ Schlüssel. 4. Geben Sie den Namen des neuen Ereignisprotokolls ein, und drücken Sie Enter. Kommandozeilen-Schnittstelle Legen Sie den folgenden Registrierungs-Schlüssel an, und ersetzen Sie dabei <LogName> durch den Namen der neuen Protokolldatei: > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> ' Dieser Code erzeugt ein neues Ereignisprotokoll. ' SKRIPT-KONFIGURATION strnewlog = "<LogName>" ' z.b. MyLog strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION const HKLM = &H strkeypath= "SYSTEM\CurrentControlSet\Services\EventLog\" & strnewlog set objreg = GetObject("winmgmts:\\" & strserver & "\root\default:stdregprov") objreg.createkey HKLM, strkeypath WScript.Echo "Ereignisprotokoll angelegt: " & strnewlog Diskussion Wenn Sie sich die Ereignisse in einem Ereignisprotokoll mit einem Tool wie der Ereignisanzeige ansehen, dann interagieren Sie in Wirklichkeit mit dem Ereignisprotokolldienst. Es ist dieser Dienst, den Anwendungen nutzen, um Ereignisse zu schreiben und abzurufen. Jedes Ereignisprotokoll ist als Subschlüssel unter HKLM\SYSTEM\CurrentControlSet\ Services\Eventlog definiert. Der Name des Subschlüssels ist der Name des Ereignisprotokolls. Der Ereignisprotokolldienst überwacht diesen Schlüssel ständig und achtet darauf, ob neue Subschlüssel angelegt wurden. Wird ein neuer Schlüssel entdeckt, legt er ein neues Ereignisprotokoll an. Sobald ein neuer Schlüssel erkannt wurde, erzeugt der Ereignisprotokolldienst eine Datei unter dem Verzeichnis %SystemRoot%\System32\config, die 8.3 Ein neues Ereignisprotokoll anlegen 233

8 die Ereignisprotokollmeldungen aufnimmt. Wenn Sie den Subschlüssel Test nennen würden, würde der Dateiname Test.evt lauten. Sie können das neue Ereignisprotokoll dann ebenso einrichten wie die Standard-Ereignisprotokolle (Maximalgröße, Beibehaltungszeitraum etc.). Siehe auch Rezept 8.1, MS KB (How to Change the Default Event Viewer Log File Location) und MS KB (HOW TO: Move Event Viewer Log Files to Another Location in Windows 2000) Links 8.4 Die Größe eines Ereignisprotokolls ermitteln Sie möchten die Größe eines Ereignisprotokolls bestimmen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der rechten Seite klicken Sie das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Das Größe-Feld enthält die Größe des Ereignisprotokolls in Kilobyte und Byte. Kommandozeilen-Schnittstelle Der folgende Befehl gibt die Dateigröße aller Ereignisprotokolle aus, die an der Standardposition des Dateisystems liegen: > dir %systemroot%\system32\config\*evt ' Dieser Code gibt die Größe des angegebenen Ereignisprotokolls in KB aus ' SKRIPT-KONFIGURATION strlog = "LogName>" ' z.b. Security strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where : & _ Logfilename = '" & strlog & "'") if collogs.count > 1 then WScript.Echo "Fatal error. Number of logs found: " & collogs.count WScript.Quit end if for eachobjlog in collogs WScript.Echo strlog & " size: " & objlog.filesize / 1024 & "KB" next 234 Kapitel 8: Ereignisprotokolle

9 Rechts Diskussion Jedes Ereignisprotokoll besitzt eine entsprechende Ereignisprotokolldatei, die die ganzen Ereignisprotokollmeldungen (im Binärformat) enthält. Die Größe des Ereignisprotokolls lässt sich ermitteln, indem man sich die Größe der Ereignisprotokolldatei ansieht. Standardmäßig enthält das Verzeichnis %systemroot%\system32\config\ diese Dateien. Jeder Dateiname entspricht direkt dem Namen des Ereignisprotokolls, das die Datei nutzt, mit der Erweiterung.evt (z.b. Application.evt). 8.5Die Maximalgröße eines Ereignisprotokolls festlegen Sie möchten die maximale Größe des Ereignisprotokolls festlegen. Sie müssen die Größe des Ereignisprotokolls vernünftig dimensionieren, damit es nicht mehr Plattenplatz verbraucht als nötig. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Neben Maximale Protokollgröße legen Sie die maximale Größe in Kilobyte fest, bis zu der das Ereignisprotokoll anwachsen kann. 4. Klicken Sie auf OK. Kommandozeilen-Schnittstelle Modifizieren Sie die Registrierung mit dem folgenden Befehl: > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> /t REG_DWORD /v MaxSize /d <GrößeInByte> Ersetzen Sie <LogName> durch den Namen des zu konfigurierenden Ereignisprotokolls und <GrößeInByte> durch die gewünschte Maximalgröße des Protokolls. ' Dieser Code legt die maximale Größe des Ereignisprotokolls fest. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intsizebytes = <SizeInBytes> ' z.b * 512 (512KB) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION Die Maximalgröße eines Ereignisprotokolls festlegen 235

10 Links set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ "Logfilename = '" & strlog & "'") if collogs.count <> 1 then WScript.Echo "Fataler Fehler. Anzahl gefundener Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs next objlog.maxfilesize = intsizebytes objlog.put_ Diskussion WScript.Echo strlog & " Maximale Größe: " & intsizebytes Die voreingestellte Maximalgröße eines Ereignisprotokolls liegt bei 512 KByte. Je nachdem, wie beschäftigt Ihr Server ist und wie viele Dienste und Anwendungen laufen, reicht diese Größe möglicherweise nicht aus, um alle Ereignisse festzuhalten. Da Plattenplatz mittlerweile so günstig ist, könnten Sie das obere Maximum auf mehrere Megabyte erhöhen. Schließlich sollte die maximale Größe Ihrer Ereignisprotokolle so groß sein, dass sie alle Ereignisse aufnehmen können, die über den Aufbewahrungszeitraum (siehe Rezept 8.6) festgehalten werden können. Siehe auch Sie können die Maximalgröße der Anwendungs-, System- und Sicherheitsprotokolldateien auch über die Gruppenrichtlinien festlegen.diese Einstellungen finden Sie an der folgenden Position innerhalb eines Gruppenrichtlinienobjekts: Computer Configuration\Windows Settings\Security Settings\ Event Log\. MS KB (How to Change the Default Event Viewer Log File Location) und MS KB (HOW TO: Move Event Viewer Log Files to Another Location in Windows 2000) 8.6 Die Ereignisprotokoll-Aufbewahrungsrichtlinie setzen Sie möchten die Aufbewahrungsrichtlinie für Ereignisse festlegen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 236 Kapitel 8: Ereignisprotokolle

11 Rechts 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Sie können eine von drei Optionen unter Wenn die maximale Protokollgröße erreicht ist auswählen. 4. Klicken Sie auf OK. Kommandozeilen-Schnittstelle Der folgende Befehl legt die Aufbewahrungsrichtlinie für Ereignisse innerhalb eines bestimmten Ereignisprotokolls fest. Es gibt zwei spezielle Werte für <ZeitInSekunden>: Mit 0 wird das Protokoll ganz nach Bedarf überschrieben, während es mit nie überschrieben wird. > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> /t REG_DWORD /v Retention /d <ZeitInSekunden> ' Dieser Code legt die Anzahl von Tagen fest, die in einem Ereignisprotokoll festgehalten ' werden. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intdays = <NumTage> ' z.b. 14 (Anzahl der Tage, die die Ereignisse ' festgehalten werden) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ if collogs.count <> 1 then end if "Logfilename = '" & strlog & "'") WScript.Echo "Fataler Fehler. Anzahl gefundener Protokolle: " & collogs.count WScript.Quit for eachobjlog in collogs next objlog.overwriteoutdated = intdays objlog.put_ Diskussion WScript.Echo strlog & " Aufbewahrungszeitraum: " & intdays & " Tage." Es gibt drei grundlegende Aufbewahrungsoptionen für Ereignisprotokolle: Ereignisse nach Bedarf überschreiben Sobald die maximale Größe des Ereignisprotokolls erreicht ist, werden die ältesten Ereignisse mit den neuesten Ereignissen überschrieben. Ereignisse überschreiben, die älter als x Tage sind Sobald die maximale Größe des Ereignisprotokolls erreicht ist, werden nur die Ereignisse überschrieben, die älter sind als die festgelegte Anzahl von Tagen. Gibt es 8.6 Die Ereignisprotokoll-Aufbewahrungsrichtlinie setzen 237

12 keine Ereignisse, die älter sind als die festgelegte Anzahl von Tagen, dann wird das Ereignis nicht in das Protokoll geschrieben. Ereignisse nie überschreiben Sobald das Ereignisprotokoll seine maximale Größe erreicht hat, werden keine Ereignisse mehr in das Protokoll geschrieben. Im Fall der beiden letzten Optionen ist es möglich, dass Ereignisse nicht in das Protokoll geschrieben werden, weil das Ereignisprotokoll seine maximale Größe erreicht hat. Bei der letzten Option benötigen Sie einen Prozess, der das Ereignisprotokoll löscht, nachdem Sie die Protokolle archiviert haben. Sobald Sie das sichergestellt haben, müssen Sie die maximale Größe so festlegen, dass ausreichend Platz vorhanden ist. Links Sie können die Aufbewahrungsrichtlinien der Anwendungs-, System- und Sicherheitsprotokolle auch über die Gruppenrichtlinien festlegen.sie finden diese Einstellungen unter der folgenden Position innerhalb eines Gruppenrichtlinienobjekts: Computer Configuration\Windows Settings\Security Settings\Event Log\. Wenn Sie versuchen, die maximale Größe des Ereignisprotokolls mit Hilfe der Gruppenrichtlinien zu verkleinern, dann müssen Sie sich unbedingt MS KB ansehen. Siehe auch Die Rezepte 8.7, 8.11 sowie MS KB (The size of the event log cannot be reduced by using Group Policy) 8.7 Die Ereignisse in einem Ereignisprotokoll löschen Sie möchten alle Ereignisse in einem Ereignisprotokoll löschen. Üblicherweise wollen Sie das nicht tun, bevor Sie das Protokoll gesichert oder archiviert haben. Das Ereignisprotokoll zu löschen, ohne die Ereignisse vorher zu sichern, macht es später sehr schwer, e zu verfolgen und zu beheben. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie das gewünschte Ereignisprotokoll an und wählen Alle Ereignisse löschen. 238 Kapitel 8: Ereignisprotokolle

13 Rechts 3. Sie haben nun die Möglichkeit, das Protokoll zu sichern, bevor Sie es löschen. Klicken Sie auf Ja, um es zu sichern, bzw. aufnein, wenn Sie es nicht speichern wollen. Kommandozeilen-Schnittstelle Der folgende Befehl löscht ein Ereignisprotokoll: > wmic /node:"<servername>" nteventlog where "Logfilename = '<LogName>'" Call ClearEventLog Das folgende Beispiel löscht das DNS Server-Protokoll auf dem Server dns01: > wmic /node:"dns01" nteventlog where "Logfilename = 'DNS Server'" Call ClearEventLog Der wmic-befehl kann unter Windows 2000 nicht ausgeführt werden.sie können einen unter Windows 2000 laufenden entfernten Computer zwar ansprechen, aber der Befehl selbst muss auf einem Windows Server oder Windows XP-Rechner ausgeführt werden. ' Der folgende Code löscht alle Ereignisse im festgelegten Ereignisprotokoll. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ if collogs.count <> 1 then end if "Logfilename = '" & strlog & "'") WScript.Echo "Fataler Fehler. Anzahl gefundener Protokolle: " & collogs.count WScript.Quit for eachobjlog in collogs next Diskussion objlog.cleareventlog WScript.Echo strlog & " gelöscht" Wenn Sie das Sicherheits-Ereignisprotokoll löschen, wird automatisch Ereignis 517 im Sicherheits-Ereignisprotokoll generiert. Dieses Ereignis zeigt an, dass das Protokoll gelöscht wurde, und ist aus Sicht der Überwachung sehr wichtig. Ohne Ereignis 517 hätten Sie keine Vorstellung davon, ob das Sicherheitsprotokoll vorher gelöscht wurde. Bei den anderen Protokollen erfolgt das nicht. Siehe auch MS KB (HOW TO: Clear the Event Logs in Windows 2000) 8.7 Die Ereignisse in einem Ereignisprotokoll löschen 239

14 8.8 Zugriff auf ein Ereignisprotokoll beschränken Sie möchten einschränken, wer sich die Ereignisprotokolle eines Servers ansehen kann. Standardmäßig kann sich bei Windows 2000 jeder die Ereignisprotokolle ansehen (einschließlich des Gastkontos und über Nullverbindungen verbundene Benutzer). Um das einzuschränken, müssen Sie den Registrierungsschlüssel HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\EventLog\<LogName>\RestrictGuestAccess anlegen, wobei <LogName> für den Namen des gewünschten Ereignisprotokolls steht. Der Wert muss vom Typ REG_DWORD sein und auf 1 gesetzt werden. Damit beschränken Sie den Zugriff auf die Mitglieder der lokalen Administratorengruppe. Sie können das auch über die Gruppenrichtlinien konfigurieren. Dort finden Sie drei Einstellungen, die den Zugriff auf die Anwendungs-, System- und Sicherheitsprotokolle beschränken. Sie finden diese Einstellungen unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Ereignisprotokoll\. Bei Windows Server 2003 wurde die Art und Weise geändert, wie der Zugriff auf Ereignisprotokolle beschränkt wird. Der Registrierungswert RestrictGuestAccess wird nicht länger verwendet. Er wurde durch den CustomSD-Wert ersetzt (der an der gleichen Stelle liegt), der einen sog. Security Descriptor-String (SDDL) enthält, der genau festlegt, welche Benutzer Zugriff auf das Ereignisprotokoll haben. Während diese Zeilen geschrieben wurden, hat Microsoft leider weder eine grafische noch eine Kommandozeilenschnittstelle zur Verfügung gestellt, die die Details von SDDL vor dem Benutzer versteckt. Das bedeutet, dass Sie zuerst etwas über SDDL lernen müssen, bevor Sie den Zugriff beschränken können. Eine gute Beschreibung, wie man das erreicht, finden Sie in MS KB (HOW TO: Set Event Log Security Locally or by Using Group Policy in Windows Server 2003). Diskussion Es entspricht nicht dem Sicherheitsbewusstsein, dass die Ereignisprotokolle (außer dem Sicherheitsprotokoll) Ihrer Server standardmäßig für jedermann lesbar sind. Die Ereignisprotokolle bestimmter Server, etwa von Domänencontrollern, liefern potenziellen Angreifern wichtige Informationen. Glücklicherweise werden die Sicherheitsprotokolle anders behandelt und sind für Nicht-Administratoren nicht einsehbar. Den Zugriff auf die Ereignisprotokolle einzuschränken ist nicht so einfach, wie Sie vielleicht hoffen. Tatsächlich müssen Sie bei Windows Server 2003 zu diesem Zweck einen SDDL-String konstruieren, was ein wenig kompliziert sein kann. Weitere Informationen finden Sie auf den folgenden Sites: Links 240 Kapitel 8: Ereignisprotokolle

15 Rechts format.asp Siehe auch MS KB (HOW TO: Set Event Log Security Locally or by Using Group Policy in Windows Server 2003) 8.9 Ein Ereignisprotokoll auf einem Server durchsuchen Sie möchten in einem Ereignisprotokoll nach bestimmten Ereignissen suchen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Wählen Sie die Registerkarte Filter. 4. Geben Sie die Suchkriterien ein, und klicken Sie auf OK. Eine Alternative für die Suche in Ereignisprotokollen auf einem einzelnen Host ist das Event Comb-Utility, das in Rezept 8.10 behandelt wird. Kommandozeilen-Schnittstelle Sie können den eventquery.vbs-befehl bei Windows Server 2003 verwenden, um das Ereignisprotokoll eines Servers entfernt abzufragen. Der folgende Befehl gibt die letzten 10 Ereignisse mit der Ereignis-ID 105 auf dem Host fs01 aus: > eventquery.vbs /S fs01 /R 10 /L Application /FI "ID eq 105" Bei Windows 2000 können Sie eine Kombination der Befehle elogdmp und findstr verwenden, um bestimmte Ereignisse aufzuspüren. Der folgende Befehl gibt die Ereignisse im Anwendungsprotokoll aus, die irgendwo (Beschreibung, ID etc.) den String 105 enthalten: > elogdmp server01 Application findstr 105 Natürlich liefert das nicht genau das zurück, was Sie wollen, aber da die elogdmp-ausgaben durch Kommata getrennt sind, können Sie mit den an findstr übergebenen Para- 8.9 Ein Ereignisprotokoll auf einem Server durchsuchen 241

16 metern herumexperimentieren, um genau das zurückzuerhalten, was Sie sich wünschen. Hier ein Beispiel: Links > elogdmp server01 Anwendung findstr ",105," ' Dieser Code sucht nach Ereignissen, die den festgelegten Kriterien entsprechen. ' SKRIPT-KONFIGURATION inteventcode = <EventID> ' Gesuchte Event-ID; z.b. 105 strlog = "<EventLogName>" ' Name des Ereignisprotokolls; z.b. Anwendung intmaxnum = <MaxNumEvents> ' Maximal zurückzuliefernde Anzahl von Ereignissen ' (0 für alle) strserver = "<ServerName>" ' verwenden Sie "." für den lokalen Server ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ " Where Logfile = '" & strlog & "'" & _ " and EventCode = " & inteventcode) count = 0 for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Typ: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" WScript.Echo count = count + 1 if intmaxnum > 0 and count >= intmaxnum then WScript.Echo "Abbruch: maximale Anzahl erreicht..." exit for end if next Diskussion Die en dieses Rezepts zeigen, wie man Ereignisse auf einem einzelnen Server sucht. Wenn Sie Ereignisse gleichzeitig auf mehreren Servern suchen wollen, sei auf Rezept 8.10 verwiesen Ereignisprotokolle auf mehreren Servern durchsuchen Sie wollen Ereignisse auf mehreren Computern suchen. 242 Kapitel 8: Ereignisprotokolle

17 Rechts Grafische Benutzerschnittstelle 1. Öffnen Sie das Event Comb-Utility (eventcombmt.exe). Wenn Sie das Tool zum ersten Mal starten, wird eine Simple Instructions-Dialogbox geöffnet, die die folgenden Anweisungen enthält: 2. Stellen Sie sicher, dass die Domain-Box die Domäne anzeigt, die Sie durchsuchen wollen. 3. Klicken Sie mit der rechten Maustaste das Kästchen namens Select to Search/Right Click To Add an. Tragen Sie die Server ein, die Sie durchsuchen wollen, z.b. alle DCs oder einzelne Server. 4. Wählen Sie die Logdateien, die Sie durchsuchen wollen, z.b. System, Anwendung. 5. Wählen Sie den Ereignistyp, nach dem Sie suchen, z.b. Fehler, Warnung. 6. Tragen Sie die Ereignis-IDs, nach denen Sie suchen wollen (z.b. 6005), im Textfeld Event IDs ein. 7. Klicken Sie auf Search, um die Suche zu starten. Kommandozeilen-Schnittstelle Keines der Standard-Kommandozeilen-Utilities unterstützt die Suche in Ereignisprotokollen über mehrere Server hinweg. Sie können allerdings einen for-befehl nutzen, um eine Query über mehrere Server auszuführen. Hier ein paar Beispiele: Für Windows Server 2003: > for /D %i in ("server01","server02") do eventquery.vbs /S %i /R 10 /L Anwendung /FI "ID eq 105" Für Windows Server 2000: > for /D %i in ("server01","server02") do elogdmp %i Anwendung findstr ",105," ' Dieser Code sucht auf mehreren Servern nach Ereignissen, die den festgelegten Kriterien entsprechen ' SKRIPT-KONFIGURATION inteventcode = <EventID> ' Gesuchte Event-ID; z.b. 105 strlog = "<EventLogName>" ' Name des Ereignisprotokolls; z.b. Anwendung intmaxnum = <MaxNumEvents> ' Maximal zurückzuliefernde Anzahl von Ereignissen ' (0 für alle) arrservers = Array("server01","server02") ' ENDE DER KONFIGURATION for eachstrserver in arrservers WScript.Echo vbcrlf & vbcrlf WScript.Echo "Suche auf " & strserver & "..." & vbcrlf set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ " Where Logfile = '" & strlog & "'" & _ " and EventCode = " & inteventcode) 8.10 Ereignisprotokolle auf mehreren Servern durchsuchen 243

18 Links count = 0 for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Typ: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" WScript.Echo count = count + 1 if intmaxnum > 0 and count >= intmaxnum then WScript.Echo "Abbruch: maximale Anzahl erreicht..." exit for end if next next Diskussion Mit dem Event Comb-Utility steht Ihnen ein extrem nützliches und leistungsfähiges Tool zur Verfügung. Microsoft hatte es ursprünglich für Windows 2000 entwickelt, gab es aber nur an Kunden heraus, bei denen bestimmte e auftraten und die daher die Fähigkeit benötigten, die Ereignisprotokolle mehrerer Server zu durchsuchen. Nach der Veröffentlichung von Windows Server 2003 hat Microsoft es als Teil des Account Lockout-Toolsets (http://www.microsoft.com/downloads/details.aspx?displaylang=en& familyid=7af2e69c-91f3-4e b999adde0b9e) und in den Windows Server 2003 Resource Kit-Tools zugänglich gemacht. Nehmen Sie sich etwas Zeit, um sich mit den Fähigkeiten des Tools vertraut zu machen. Siehe auch MS KB (How to Use the EventcombMT Utility to Search Event Logs for Account Lockouts) 8.11 Ein Ereignisprotokoll archivieren Sie möchten Ihre Ereignisprotokolle archivieren, um sie bei Bedarf später verwenden zu können. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 244 Kapitel 8: Ereignisprotokolle

19 Rechts 2. Auf der linken Seite klicken Sie das gewünschte Ereignisprotokoll mit der rechten Maustaste an und wählen Protokolldatei speichern unter. 3. Bewegen Sie sich an den Ort, an dem Sie die Datei speichern wollen, geben Sie den Dateinamen ein, und klicken Sie auf Speichern. Kommandozeilen-Schnittstelle Mit dem wmic-utility können Sie die BackupEventLog-Methode aufrufen, die in der Win32_ NTEventlogfile-Klasse zur Verfügung steht: > wmic /node:"<servername>" nteventlog where "Logfilename = '<LogName>'" Call BackupEventLog "<DateiPath>" Hier ein Beispiel für die Sicherung des Anwendungs-Ereignisprotokolls: > wmic /node:"fs01" nteventlog where "Logfilename = 'Anwendung'" Call BackupEventLog "E:\ app_back.evt" ' Dieser Code archiviert ein Ereignisprotokoll in der angegebenen Datei. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Anwendung strbackupfile = "<DateiNameUndPfad>" ' z.b. c:\app_back.evt strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen ' Server) ' ENDE DER KONFIGURATION set objwmi = GetObject(_ "winmgmts:{impersonationlevel=impersonate,(backup)}!\\" & _ strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ " Logfilename = '" & strlog & "'") if collogs.count <> 1 then WScript.Echo "Fataler Fehler. Anzahl gefundener Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs objlog.backupeventlog strbackupfile next Diskussion WScript.Echo strlog & " gesichert in " & strbackupfile Sie sollten die Ereignisprotokolle zumindest auf den wichtigsten Servern archivieren. Wenigstens die Sicherheitsprotokolle sollten gesichert werden, damit Sie bei Bedarf zurückschauen und verdächtige Aktivitäten untersuchen können. Anstatt die Protokolldateien auf dem lokalen Server zu sichern, können Sie auch einen UNC-Pfad auf einen entfernten Fileserver angeben. Wenn die Ereignisprotokolle viel Plattenplatz verbrauchen, könnten Sie ein einfaches Batchskript entwickeln, um die Ereignisprotokolle zu archivieren und zu löschen (siehe Rezept 8.7). Wenn Sie den gesamten Server mit einem Tool wie NTBackup sichern, müssen Sie die Ereignisprotokolle in der Regel nicht separat sichern Ein Ereignisprotokoll archivieren 245

20 8.12 Weitere Informationen zu einem Ereignis ermitteln Sie wünschen sich zusätzliche Informationen über die Ursache oder den Zweck eines Ereignisses. Häufig reichen die in einem Ereignis enthaltenen Informationen nicht aus, um die das Ereignis auslösende Ursache richtig einzuschätzen oder zu untersuchen. Es gibt verschiedene Möglichkeiten, sich zusätzliche Informationen zu einem bestimmten Ereignis zu verschaffen. Wenn Sie sich die Details eines Ereignisses mit der Ereignisanzeige unter Windows Server 2003 ansehen, sehen Sie am unteren Rand einen Link auf eine Beschreibung des Ereignisses. Wenn Sie diesen Link anklicken, öffnet sich das Hilfe- und Supportcenter und fragt dynamisch die Microsoft-Website nach weiteren Informationen zu diesem Ereignis ab. Ich habe das mit einer ganzen Reihe von Ereignissen getestet, und bei den meisten wurden keine zusätzlichen Informationen zurückgeliefert. Ich gehe davon aus, dass sich das mit der Zeit verbessert, wenn Microsoft die Möglichkeit hat, die Site zu aktualisieren. Sie können Informationen zu Ereignissen auch auf der Microsoft Support- Website suchen (http://support.microsoft.com/). Eine bessere Informationsquelle zu Ereignissen als das Microsoft Hilfe- und Supportcenter ist die EventID-Website (http://www.eventid.net/). Dort wurde seit 2001 eine Wissensdatenbank zu Events aufgebaut. Sie finden dort über 2800 Ereignisse in der Datenbank, die von zahllosen Mitwirkenden kommentiert wurden. Eine weitere Möglichkeit besteht darin, die Archive der Newsgruppen zu durchsuchen. Die Leute nehmen gerne Ereignisprotokollmeldungen in Newsgruppen-Postings auf, wenn sie ein bestimmtes lösen wollen. Es ist durchaus möglich, dass jemand eine Frage zu einem Ereignis gestellt hat, an dem Sie interessiert sind. Die beste Quelle für die Suche in Newsgruppen ist die Google Groups-Website (http://groups.google.com). Links 8.13 Eine Aktion ausführen, wenn ein bestimmtes Ereignis eintritt Sie müssen Windows XP oder Windows Server 2003 verwenden, um Ereignisauslöser (Trigger) nutzen zu können. 246 Kapitel 8: Ereignisprotokolle

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

MaxDB Einführung in die Installation und Nutzung von MaxDB (Version 7.5.0.5)

MaxDB Einführung in die Installation und Nutzung von MaxDB (Version 7.5.0.5) MaxDB Einführung in die Installation und Nutzung von MaxDB (Version 7.5.0.5) Hinweise: Diese Installation bezieht sich auf die Version 7.5.0.5, bei Nachfolgern kann sich einiges ändern Herunter geladen

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server INSTALLATION Standard Parts am Server 1 Allgemeines Die ST4 Standard Parts benötigen den MS SQL SERVER 2005/2008 oder MS SQL SERVER 2005/2008 EXPRESS am SERVER Auf der Solid Edge DVD befindet sich der

Mehr

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent Beispieldaten-Assistent Jeder Access-Entwickler steht irgendwann vor der Situation, mal eben einige Beispieldatensätze zu seiner Anwendung hinzuzufügen. Wer keine Lust auf Fantasie-Einträge wie ASDF oder

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

HQM Downloader Wegweiser V2.0

HQM Downloader Wegweiser V2.0 HQM Downloader Wegweiser V2.0 KRIPTON HQM Store Inhalt I. Was ist der HQM Downloader? 3 II. Grundlagen 3 1. Erstmalige Verwendung des HQM Downloaders 3 1) Installation 3 (1) Auf Ihrem Computer ist Adobe

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

Timer-Dienst (070212)

Timer-Dienst (070212) Timer-Dienst (070212) Timer-Dienst (070212)...1 Voraussetzungen...1 Installation...1 Dienst konfigurieren...4 Dienst für mehrere Instanzen und / oder mehrere Datenbanken konfigurieren...5 Eventlog-Einträge

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Offlinedateiendienst Synchronisierungs-Center unter Kontrolle bringen

Offlinedateiendienst Synchronisierungs-Center unter Kontrolle bringen In dieser Anleitung behandeln wir das Thema; das automatische sowie manuelle starten und stoppen des Dienstes Offlinedateiendienst cscservice. Man kann einen Dienst über verschiedene Wege wie z.b. über

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Brief schreiben, ablegen, ändern Die FlowFact Word-Einbindung macht es möglich, direkt von FlowFact heraus Dokumente zu erzeugen, die automatisch über

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. Update-Anleitung: Patch 2 für paedml Windows 2.7

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. Update-Anleitung: Patch 2 für paedml Windows 2.7 Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke Update-Anleitung: Patch 2 für paedml Windows 2.7 Stand: 2.11.2012 Fehler! Kein Text mit angegebener Formatvorlage im Dokument. Impressum

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Edix-parts.net Automatischer Upload 2.0

Edix-parts.net Automatischer Upload 2.0 EFDS European Ford Dealer Systems 50667 Köln, UnterSachenhausen 29-31 Edix-parts.net Automatischer Upload 2004 1 of 11 1. Allgemein 1.0 Einführung Das Automatische Upload Tool ist ein Programm mit dem

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Verwendung von DynDNS

Verwendung von DynDNS Verwendung von DynDNS Die Sunny WebBox über das Internet aufrufen Inhalt Dieses Dokument beschreibt, wie Sie Ihre Sunny WebBox von einem beliebigen Computer aus über das Internet aufrufen. Sie können Ihre

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

White Paper - Integration von PRO Tips Recovery Tools in RiZone

White Paper - Integration von PRO Tips Recovery Tools in RiZone White Paper - Integration von PRO Tips Recovery Tools in RiZone Jörg Tonn (Hönigsberg & Düvel Datentechnik) Thorsten Weller Sarah Dietrich Copyright 2010 All rights reserved. Rittal GmbH & Co. KG Auf dem

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Anwendungspaket Basisautonomie

Anwendungspaket Basisautonomie Anwendungspaket Basisautonomie Installationsanleitung der benutzten Programme Inhaltsverzeichnis Firefox...2 Herunterladen...2 Installieren...2 Installieren von Mouseless Browsing...3 Konfigurieren von

Mehr

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Mindestens nach jeder Neueinwahl erhalten Sie eine neue dynamische IP-Adresse von Ihrem Internetprovider

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland DOKUMENT: TYP: ERSTELLT VON: Manual nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: STAND: 9.x 23. September 2015 Inhaltsverzeichnis 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4

Mehr

ein Versandsystem das immer passt HVS32 Monitoring

ein Versandsystem das immer passt HVS32 Monitoring ein Versandsystem das immer passt HVS32 Monitoring Inhalt 1 Allgemein... 2 2 Installation... 3 3 Konfiguration... 4 3.1 Tagesabschlüsse (Scheduler)... 4 3.1.1 Neuer Tagesabschluss... 4 3.1.2 Tagesabschluss

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

Installation KVV SQL

Installation KVV SQL Installation KVV SQL Voraussetzung: Microsoft SQL-Server ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.ezsoftware.de/files/sql-server-2008-installation.pdf Seite

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s Einführung Setzen Sie den Sweex Wireless LAN Cardbus Adapter 54 Mbit/s keinen zu hohen Temperaturen aus. Stellen Sie das Gerät nicht in direktes Sonnenlicht

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Access [basics] Aktionsabfragen per VBA ausführen. Beispieldatenbank. Aktionsabfragen. Die Execute-Methode. Datenzugriff per VBA

Access [basics] Aktionsabfragen per VBA ausführen. Beispieldatenbank. Aktionsabfragen. Die Execute-Methode. Datenzugriff per VBA Aktionsabfragen lassen sich bequem mit der Entwurfsansicht für Abfragen zusammenstellen. Sie können damit Daten an Tabellen anfügen, bestehende Daten ändern oder löschen und sogar gleich die passende Tabelle

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr