Ein Überblick über ausgewählte Tivoli-Produkte

Größe: px
Ab Seite anzeigen:

Download "Ein Überblick über ausgewählte Tivoli-Produkte"

Transkript

1 Ein Überblick über ausgewählte Tivoli-Produkte Eine Ausarbeitung im Rahmen des Hauptseminars Aspekte und Werkzeuge der DB-Administration und deren Automatisierung von Marcel Brückner

2 Inhaltsverzeichnis 1 Einleitung 3 2 Tivoli Monitoring for Databases (ITM) Grundidee Architekturübersicht Umsetzung Beteiligte Komponenten Situations und Reflexes Policies Resource Model Grundidee Logische Komponenten Aufbau in Workbench Dynamic Model Thresholds Events Parameters Logging Decision Tree Script Dependencies Beispiel eines Ressourcen-Modells Tivoli Enterprise Console (TEC) Architekturübersicht Adapter Configuration Facility Event Adapter Tivoli Event Integration Facility Tivoli Enterprise Console Gateway Tivoli NetView Event Server Event Database User Interface Server Event Console Kombination mit ITM Rule Sets Zusammenfassung 20 2

3 1 Einleitung Die IT-Infrastruktur, die in heutigen Businesssystemen verwendet wird, entwickelt sich ständig und mit rasantem Tempo fort. Die Verwendung von immer größeren und komplexeren Systemen stellt das betreuende Personal vor die schwierige Aufgabe, den Überblick zu behalten und auf eintretende Ereignisse schnell und sicher zu reagieren. Diverse Management-Tools sollen hier Abhilfe schaffen. Jedoch sind die Anforderungen an solche Tools in den letzten Jahren enorm gestiegen. Es reicht nicht mehr einfach nur, den Administrator auf auftretende Fehler hinzuweisen und diese eventuell reaktiv zu beseitigen. Statt dessen wird von heutigen Management-Tools erwartet, dass diese proaktiv handeln und eventuelle Fehlerquellen bereits im Keim ersticken. Diese Ausarbeitung soll einen Teil einer Produktfamilie vorstellen, welche solche oben beschriebenen Management-Tools bereitstellt. Es handelt sich um die Tivoli-Familie von IBM 1, welche diverse Management-Tools für Bereiche wie: Business Application, IT Mainframe Management, IT Process Management, IT Service Management, Security Management, Storage Management sowie Server, Network and Device Management bereitstellt [WiTiv06]. Dabei bedeutet Managment hier nicht nur eine Überwachung der Systeme, sondern beinhaltet auch wichtige Funktionen wie z.b.: das Verteilen von Software, das Inventarisieren von Systemen oder Datensicherungen. Im Fokus dieser Ausarbeitung stehen drei Tools zur Überwachung von Datenbanken und Automatisierung von Administrationsaufgaben. Namentlich wären das: Tivoli Monitoring for Databases, Tivoli Enterprise Console und der Tivoli Resource Model Builder. Dabei soll auf die Funktionsweise dieser Produkte eingegangen und die unterschiedlichen Ansätze zum Reagieren auf auftretende Probleme gezeigt werden. 1 Tivoli war ursprünglich ein eigenständiges Unternehmen mit Sitz in Austin (Texas), bevor es 1997 von IBM übernommen wurde [IBMTiv06]. 3

4 2 Tivoli Monitoring for Databases (ITM) In diesem Kapitel soll Tivoli Monitoring for Databases betrachtet werden. Dabei wird zum einen auf die Grundidee von ITM eingegangen, zum anderen wird erklärt, aus welchen Komponenten ITM besteht, wie diese zueinander in Beziehung stehen und wie die Informationsübermittelung vom zu überwachenden System bis hin zum Administrator erfolgt. 2.1 Grundidee IBM umschreibt den Grundgedanken von Tivoli Monitoring for Databases folgendermaßen [ITM61]: IBM Tivoli Monitoring for Databases soll Administratoren bei der Verwaltung krtischer Anwendungen unterstützen, indem es wichtige Systemressourcen proaktiv überwacht. Proaktiv bedeutet dabei, dass es nicht erst reagiert, wenn ein Fehler oder ein Engpass bereits eingetreten ist, sondern versucht Engpässe frühzeitig zu erkennen und rechtzeitig Entscheidungen zu treffen, um gar nicht erst gezwungen zu sein, Schadensreperatur betreiben zu müssen. Um dieses hohe Ziel zu erreichen, benutzt ITM das Ressourcen-Modell-Konzept, welches in Kapitel 3 genauer vorgestellt wird. Wichtig ist erst einmal nur, dass von dem Zielsystem permanent aktuelle Messwerte von diversen Ressourcen ermittelt und ausgewertet werden. Unter Ressourcen versteht man hier sowohl Hardwarekomponenten, wie z.b. verschiedene Speicher oder Prozessoren, als auch Anwendungen, die auf dem Zielsystem laufen. Die Auswertung geschieht dabei zum einen durch Vergleich mit festgelegten Schwellwerten, zum anderen durch Korrelation bestimmter auftretender Ereignisse. Auch Reaktionen können völlig unterschiedlich aussehen: von einfachen Benachrichtigungen bis hin zu komplexen Skripten, die viele Änderungen an den Parametern des Zielsystems vornehmen [ITM05]. 2.2 Architekturübersicht Abbildung 1 (aus [Bhe03]) beschreibt die allgemeine Architektur von IBM Tivoli Monitoring. ITM kann über die Einstellungen von Profile auf die zu überwachende Umgebung angepasst werden. Neben einigen wichtigen Informationen über das Zielsystem können hier auch diverse Views definiert werden, damit jeder Administrator einen individuellen Überblick über die Datenbank bzw. seinen Aufgabenbereich erhält. In der Workbench, welche Kernstück des Tivoli Resource Model Builders ist, werden Ressourcen-Modelle entworfen, erstellt und getestet. Ressourcen-Modelle dienen der Beschreibung einer zu überwachenden Ressource, hier werden bestimmte Schwellwerte festgelegt und es kann eingestellt werden, wann bei Schwellwertverletzungen eine entsprechende Information weitergereicht wird (mehr dazu in Kapitel 3). Die fertigen Ressourcen-Modelle werden dann an ITM übergeben, welches sie auf die entsprechenden Endknoten verteilt. Sobald die Ressourcen-Modelle auf ihren jeweiligen Endknoten installiert wurden, senden sie kontinuierlich aktuelle Daten über die zu überwachende Ressource zurück an ITM. Diese Daten können dann in Echtzeit auf der Web Health Console dargestellt werden. Außerdem ist es möglich, diese im Data Warehouse abzuspeichern, um statistische Untersuchungen durchzuführen. Die Tivoli Event Console bietet einerseits den 4

5 Abbildung 1: ITM Architekturübersicht Überblick über den aktuellen Systemzustand und außerdem werden hier alle eintretenden Ereignisse dargestellt und dem Admin wird ermöglicht auf diese zu reagieren. Abbildung 2: ITM Komponentenbeziehungen [ITM05] 2.3 Umsetzung Beteiligte Komponenten Auf dem Weg vom Endpunkt zum Administrator kann man die in Abbildung 2 dargestellten vier Komponenten unterscheiden [ITM05]: Tivoli Enterprise Portal Client Der Tivoli Enterprise Portal Client stellt ein javabasiertes Interface zur Überwachung eines Systems zur Verfügung. Dabei hat man die Wahl zwischen 5

6 einem Desktop- und einem Browsermode. Verschiedene Admins können über verschiedene Views Einfluss auf das zu überwachende System nehmen. Tivoli Enterprise Portal Server Alle Tivoli Enterprise Portal Clients sind mit dem Tivoli Enterprise Portal Server verbunden. Dieser stellt zum einen verschiedene Softwareservices zur Verfügung, die der Manipulation und Analyse von Daten dienen. Zum anderen findet hier auch die Sperrverwaltung für das Bearbeiten von aufgetretenen Problemen, um zu verhindern, dass mehrere Admins ungewollt das gleiche Problem bearbeiten. Tivoli Enterprise Monitoring Server Der Tivoli Enterprise Portal Server ist mit dem Tivoli Enterprise Monitoring Server verbunden. Dieser dient als Sammel- und Kontrollpunkt für sämtliche Alarme und Performancedaten, die durch die Tivoli Enterprise Monitoring Agents weitergereicht werden. Hier erfolgt auch die Korrelation der Daten, bevor sie an den Tivoli Enterprise Portal Server weitergereicht und von dort auf die entsprechenden Tivoli Enterprise Portal Clients verteilt werden. Tivoli Enterprise Monitoring Agents Die Tivoli Enterprise Monitoring Agents sind direkt auf dem zu überwachenden System installiert. Jeder dieser Agent sammelt permanent Daten über sein Zielsystem und reicht diese an den Tivoli Enterprise Monitoring Server. Außerdem vergleicht er die aktuellen Messwerte mit festgelegten Schwellwerten und sendet bei Überschreiten eine entsprechende Indikation. Solch eine Indikation nennt man in ITM Situation Situations und Reflexes Wie bereits eben angedeutet, beschreiben Situations bestimmte Zustände, in denen eine Schwellwertverletzung vorliegt. Im Normalfall ist das einmalige Überschreiten eines Schwellwertes noch nicht problematisch und wird meist nur durch einfache oder keine Reaktion beantwortet. Es ist möglich Situations miteinander zu korrelieren und dadurch komplexere Zustände zu beschreiben. Das Aufeinanderfolgen bestimmter Situations kann ein Event auslösen. Solch ein Event erscheint dann z.b. auf der Event Console eines Admins und wartet darauf, dass dieser sich darum kümmert. Es kann aber auch durch bestimmte Automatisierungen beantwortet werden. Eine Möglichkeit, wenn auch eine sehr einfache, auf Situations zu reagieren sind Reflexes. Dabei handelt es sich um einfache Befehle, wie z.b. das Erstellen eines Logfileeintrags, die Benachrichtigung eines Admins oder das Neusetzen eines Parameters. Allerdings erfolgt alles nach dem Fire and Forget Prinzip, d.h. es wird nicht geschaut, welchen Effekt die Reaktion hat. Dadurch kann es passieren, dass auf eine Situation immer wieder der gleiche Reflex erfolgt, sich der Zustand der Ressource aber nicht verbessert oder gar verschlechtert [ITM05] Policies Im Zuge der erweiterten Automatisierung stellt IBM Tivoli Monitoring for Databases Policies bereit. Diese ermöglichen es, auf ein eintretendes Event mit Activities zu antworten. Activities sind komplexe Ablaufpläne und Befehlsfolgen, mit denen es unter anderem möglich ist, Logfileeinträge auszuwerten, um damit z.b. Häufungen bestimmter Event zu bestimmten 6

7 Zeitpunkten festzustellen. Außerdem können viele Aktionen parallel und ressourcenübergreifend erfolgen, was bei den Reflexes nicht möglich war. Der wichtigste Vorteil von Policies gegenüber einfachen Reflexes ist jedoch, dass jede Actvity eine Rückmeldung seitens der Ressource auslöst, wodurch erkannt werden kann, welchen Einfluss die Activity auf die Ressource hatte. Danach kann dann weiter entschieden werden, ob weitere Activities folgen sollten oder ob es eventuell doch besser wäre, einen Admin zu benachrichtigen [ITM05]. 7

8 3 Resource Model In diesem Kapitel wird auf die Ressourcen-Modelle eingegangen, welche der Beschreibung des zu überwachenden Systems dienen. Es wird das Grundkonzept vorgestellt, danach wird auf die Komponenten eines jeden Ressourcen-Modells eingegangen und wie diese in der Workbench, welche zum erstellen und verändern von Ressourcen-Modellen dient, dargestellt werden. Ein abschließendes Beispiel zeigt dann, wie ein Ressourcen-Modell für DB2 aussehen kann. 3.1 Grundidee Tivoli Monitoring for Databases funktioniert nach dem Resource Model Concept. Ein Ressourcen- Modell besteht aus zwei Teilen: zum einen dem Dynamic Model und zum anderen dem Reference Model. Dabei wird das Common Information Model (CIM), ein objektorientierter Ansatz, um die Informationen über die zu managende Umgebung darzustellen, benutzt. CIM ist dabei eine anbieter- und plattformunabhängige Managementschnittstelle für verteilte Systeme und stellt ein Datenmodel zur Verfügung, um die Managementinformationen und Funktionen in einem Softwaresystem zu beschreiben [WiCIM06]. Für weiterführende Informationen zum CIM sei auf die Homepage der The Distributed Management Task Force, Inc. verwiesen [DMTF06]. Das Dynamic Model benutzt CIM-Klassen und CIM-Eigenschaften, um Ressourcen und Kennziffern dieser darzustellen. Außerdem werden Methoden bereitgestellt, die Zugriffe auf die Ressource beschreiben. Das Reference Model ist eine Entscheidungsprozedur (meist mit Java Script oder Visual Basic gecoded), welche: An Hand bestimmter Richtlinien und Schwellwerte aus dem Dynamic Model den Status der Ressource überwacht. Bei Überschreiten der Schwellwerte die Ursache des Problems lokalisiert. Versucht das Problem zu beheben. Entsprechende Performance-Daten in einer Log-Datei aufzeichnet. Mit dem Reference Model werden die kritischen Pfade der Datenbank beschrieben und es wird der aktuelle Zustand mit vordefinierten Werten verglichen, um bei Abweichungen vordefinierte Entscheidungen einzuleiten. Für jedes Problem wird ein seperates Ressourcen-Modell erzeugt, welches die besten Vorgehensweisen beinhaltet, um ein wohldefiniertes Problem zu finden und zu behandeln [Lanf03]. 3.2 Logische Komponenten Abbildung 3 (aus [Bhe03]) stellt den logischen Aufbau eines Ressourcen-Modells dar. Die wesentlichen Komponenten sind dabei: thresholds cycle time 8

9 occurences und holes Interface zur Datensammlung auf dem zu überwachenden System Das Zusammenspiel dieser soll im folgenden erklärt werden. Jedes Ressourcen-Modell besitzt einen oder mehrere Thresholds. In bestimmten Zeitabständen (Cycle Time) wird der aktuel- Abbildung 3: Logische Komponenten des Resource Models le Messwert mit dem Schwellwert verglichen, sollte es dabei zu einer Schwellwertverletzung kommen, wird eine Indikation ausgelöst. Dabei deutet die Grafik auch an, dass es möglich ist, mehrere Thresholds zu verbinden und eine Indikation erst zu starten, wenn mehrere Schwellwerte verletzt wurden. Das Auftreten bzw. Nichtauftreten einer Indikation wird durch occurences und holes dargestellt (mehr dazu in Abschnitt 3.3.3). Über ein Interface ermittelt das Ressourcen-Modell aktuelle Daten von der zu überwachenden Ressource und kann auch mittels Scripten Parameter an der Ressource verändern. Zum Zugriff auf Systemressourcen dient dabei meist Windows Management Instrumentation (WMI). Sobald sich bestimmte Indikationen häufen, wird von dem Ressourcen-Modelle aus ein Event an ITM bzw. TEC gesendet. Außerdem sieht man auf der Abbildung noch den Tivoli Desktop, mit dem sich grob Parameter über die zu überwachende Umgebung setzen lassen, sowie die Workbench, in der die Ressourcen-Modelle erstellt werden. 9

10 3.3 Aufbau in Workbench Sowohl IBM Tivoli Monitoring for Databases, als auch IBM Tivoli Enterprise Console liefern den Resource Model Builder mit. Kernstück des Resource Model Builders ist die Workbench. Jedes Ressourcen-Modell wird hier, in folgende Komponenten zerlegt, dargestellt [Bhe03]: Dynamic Model Reference Model Thresholds Events Parameters Logging Dependencies Decision tree script Nachfolgend sollen diese Komponenten näher beschrieben werden Dynamic Model Das Dynamic Model ist das Kernelement eines jeden Ressourcen-Modells. In ihm wird genau festgelegt, welche Ressourcen überwacht werden, ihre Eigenschaften und welche Form der Datensammlung benutzt werden soll. Es beinhaltet eine Reihe an vordefinierten CIM-Klassen, welche den Status jeder Ressource beschreiben. Wobei man sich hier unter einer Klasse eine Liste von möglichen Eigenschaften für eine bestimmte Ressource vorstellen muss. In der Workbench werden alle verfügbaren CIM-Klassen dargestellt. Wenn eine benötigte Ressource von keiner der vorhandenen Klassen beschrieben wird, ist es möglich diese selbst hinzuzufügen. Das folgende Code-Beispiel stellt ein Dynamic Model einer Festplatte dar [Bhe03]: Dynamic Model section <<DATA_INFO>> Svc.DefineClass "CIM", "TMW_PhysicalDisk", "ROOT\CIMV2:TMW_PhysicalDisk", "","AvgDiskSecXfer, PercentDiskWriteTime,AvgDiskBytesXfer,DiskXfersSec, PercentDiskReadTime,AvgDiskReadQLength, DiskReadBytesSec,DiskReadsSec,DiskBytesSec, CurrentDiskQLength,AvgDiskQLength,PercentDiskTime, AvgDiskWriteQLength,DiskWritesSec [...] <<\DATA_INFO>> Der Name des Modells ist: PhysicalDisk und es wird die entsprechende CIM-Klasse TMW PhysicalDisk benutzt. Danach folgt eine Aufzählung der Eigenschaften der Festplatte. Diese beinhaltet Speicherangaben, Zugriffszeiten, Datenübertragungszeiten, Schreib- und Lesegeschwindigkeiten und noch einige weitere wichtige Information, die es ermöglichen, die Ressource sehr detailliert zu beschreiben. 10

11 3.3.2 Thresholds In jedem Ressourcen-Modell werden ein oder mehrere Schwellwerte festgelegt. Sie definieren den Bereich innerhalb dessen die Ressource wie gewünscht arbeitet bzw. normal ausgelastet ist. Sollte dieser Bereich verlassen werden, wird eine Indikation gestartet, das heißt, das System wird auf dieses Fehlverhalten hingewiesen. Im Normalfall erfolgt hier noch keine Reaktion, da das einmalige Überschreiten eines Schwellwertes noch nicht auf einen größeren Systemfehler hinweisen muss. Abbildung 4: Beispielhafter zeitlicher Verlauf eines Messwertes Events Als Event bezeichnet man einen Statuswechsel einer Ressource. Dies ist z.b. der Fall, wenn mehrfach bestimmte Schwellwerte überschritten wurden und dadurch der Ressourcen-Status abnormal oder problematisch wird. In der Workbench wird unterschieden zwischen einem Event und einer Indikation. Dabei ist ein Event eine Ansammlung von zuvor aufgetretenen Indikationen und meist Auslöser mehrerer eingreifender Aktionen. Die Überwachungen werden in bestimmte Kontrollzyklen aufgeteilt. Kontrollzyklen, in denen Indikatoren auftreten, werden als occurences bezeichnet. Wenn keine Indikatoren auftreten, bezeichnet man den Zyklus als hole. Dadurch lässt sich relativ genau beschreiben, wann der Zustand einer Ressource normal ist, wann er abnormal ist oder wann er sich nach mehreren Schwellwertverletzungen wieder in einem normalen Zustand befindet. In Abbildung 4 (aus [Bhe03]) wird der zeitliche Verlauf eines Messwertes betrachtet. Man sieht, dass diese Messung in bestimmte Kontrollzyklen eingeteilt ist und man erkennt auch den Schwellwert. Die Messwerte überschreiten den Schwellwert mehrfach, jedoch fallen sie danach für einen kompletten Kontrollzyklus wieder in den normalen Bereich zurück. Jede Überschreitung löst eine Indikaton aus. Obwohl zwischen jedem Indikator ein hole liegt, werden hier die Überschreitungen mitgezählt, da in diesem Beispiel der Zähler der Überschreitungen erst wieder auf null gesetzt wird, wenn zwei holes unmittelbar hintereinander auftreten. Also über zwei aufeinander folgende Kontrollzyklen keine Schwellwertverletzung vorliegt. Dieser Fall tritt am Ende der Grafik ein. 11

12 Was dieses Beispiel veranschaulichen sollte, ist, dass man sehr genau definieren kann, wann ein Event ausgelöst wird, um unnötige Fehlalarme zu vermeiden Parameters Während Schwellwerte nur numerische Werte annehmen dürfen, kann man mit Hilfe von Parametern auch Zahlenlisten oder Stringwerte benutzen und dadurch das Ressourcen-Modell noch detailierter beschreiben Logging Wie der Name schon verrät ist es hier möglich zu definieren, welche Informationen in einer Logdatei gespeichert werden sollen. Auch hier ist es möglich, sehr detailiert zu beschreiben, welche Informationen den Nutzer interessieren und damit in die Logdatei gespeichert werden sollen Decision Tree Script Im Decision Tree Script wird der Algorithmus beschrieben, der den gesamten Überwachungsprozess steuert. Die verwendete Sprache hierbei ist entweder Visual Basic oder Java Script. Außerdem werden hier mögliche Aktionen als Folge von auftretenden Events festgelegt. Die Workbench erstellt diesen Code automatisch in Echtzeit, während der Benutzer seine Einstellungen bezüglich der Schwellwerte, Event usw. trifft. Allerdings ist es auch hier wieder möglich, eigenen Code einzubinden. Dabei ist zu beachten, dass man sich an die vorgegebene Struktur hält. Mehr dazu finden Sie in [Bhe03]. Das nachfolgende Codebeispiel (aus [Bhe03]) zeigt den Aufbau eines Decision Tree Scripts. In der Thresholds section wird festgelegt, welcher Schwellwert betrachtet werden soll. Die Event definition section definiert die möglichen Events, die gestartet werden. In dem dritten Bereich erfolgt die eigentliche Verknüpfung zwischen den Schwellwerten und den Events, indem gesagt wird, wie auf Schwellwertverletzungen reagiert wird. Thresholds section <<THRESHOLDS_INFO>> Svc.DefineThreshold "Thr_Avail_le", <<\THRESHOLDS_INFO>> ##### omission ##### Event definition section <<EVENTS_INFO>> Svc.DefineEvent "Ev_TMW_Memory_Avail_is_equal_or_too_low", "Avail,LowerBound", " RELPATH" <<\EVENTS_INFO>> ##### omission ##### If (curavail <= Svc.GetThreshold("Thr_Avail_le") ) Then Svc.SetMapNumElement(hPropTable,"LowerBound", Svc.GetThreshold("Thr_Avail_le")), Svc.SendEventEx "Ev_TMW_Memory_Avail_is_equal_or_too_low" End If 12

13 3.3.7 Dependencies Es kann vorkommen, dass auf einem Endknoten, auf dem ein Ressourcen-Modell laufen soll, bestimmte Dateien (z.b. Treiber, andere Ressourcen-Modelle,...), welche zur Erstellung und den Betrieb des Ressourcen-Modells benötigt werden, nicht vorhanden sind. Mit Hilfe der Dependencies ist es möglich, solche Abhängigkeiten zu definieren. Entsprechende Dateien werden dann immer zusammen mit dem Ressourcen-Modell weitergereicht. 3.4 Beispiel eines Ressourcen-Modells Nachfolgend wird beispielhaft das Ressourcen-Modell DB2 Locks and Deadlocks vorgestellt (aus [Dar02]). Dieses ist eines der vielen Ressourcen-Modelle, die bereits fertig mit IBM Tivoli Monitoring for Databases mitgeliefert werden. Wie der Name bereits erahnen lässt, werden hier Sperren und vor allem Deadlocks überwacht. Das Auftreten eines Deadlocks zwingt das System die Ausführung bestimmter Transaktionen zu stoppen und mindestens eine Transaktion per Roll Back zurückzusetzen, was die Effektivität der Datenbank stark beeinträchtigt. Wobei hier nicht einzeln auftretende Deadlocks das Problem sind, sondern eine Regelmässigkeit in der Häufung von Deadlocks erkannt und darauf reagiert werden soll. Das DB2 Locks and Deadlocks Ressourcen-Modell überwacht dabei folgende Daten: Die durchschnittliche Zahl von Sperren, die von jeder aktuell laufenden Anwendung gehalten wird. Die Anzahl der Sperr- bzw. Deadlockeskalationen, die in der Datenbank während des letzten Überwachungsintervall aufgetreten sind. Wie oft eine Anfrage auf Sperre nicht gewährt wurde und statt dessen während des Überwachungsintervalls als timed out geführt wurde. Der Prozentsatz an Rollbacks, die durch einen Deadlock verursacht wurden, während des letzten Überwachungsintervalls. Die Anzahl der Sperr- bzw. Deadlockeskalationen, die für eine Anwendung während des Überwachungsintervalls auftraten. Der Prozentsatz an Rollbacks, die insgesamt durch einen Deadlock verursacht wurden. Der Prozentsatz an Speicher, der in der Sperrliste von der Datenbank oder der Anwendung belegt wird. Die durchschnittliche Anzahl von Sperreskalationen pro Verbindung. Weiterhin folgen hier die vom Ressourcen-Modell bereitgestellten Indikatoren, die durch das Überschreiten bestimmter Schwellwerte aufgerufen werden: Application Deadlocks too high Average Lock Escalations Per Connection too high Average Locks Held Per Application too high Deadlocks Delta too high Lock Escalations by an Application too high 13

14 Lock Escalations Delta too high Lock Timeouts Delta too high Percent Deadlock Rollbacks too high Percent Lock List Used By An Application too high Percent Lock List Used in a database too high Außerdem gibt es eine Liste, in der verzeichnet ist, wie auf einen auftretenden Indikator reagiert wird. Im Falle der Average Locks Held Per Application too high Indikation würde z.b. die folgende Nachricht ausgegeben werden: The Average Locks Held Per Application on DB2 Database <db2database>, Instance <db2instance>, Node <db2node> is <AvgLocksHeld>, which is higher than <UpperBound>. Es wird beschrieben, um was für einen Fehler es sich handelt, warum er aufgetreten ist und wo er aufgetreten ist. Wie bereits in Abschnitt 2.1 erwähnt, ist es auch möglich komplexere Anweisungen ausführen zu lassen. Dies wird vor allem bei kritischen Ereignissen wie zum Beispiel nach einer Percent Deadlock Rollbacks too high Indikation getan. 14

15 4 Tivoli Enterprise Console (TEC) 4.1 Architekturübersicht Dieser Abschnitt beschäftigt sich mit dem Aufbau der Tivoli Enterprise Console. Dabei soll auf die wichtigsten Komponenten näher eingegangen werden, Abbildung 5 (aus [TEC39]) zeigt die Beziehungen zwischen diesen. Abbildung 5: TEC Architekturübersicht Adapter Configuration Facility Das Adapter Configuration Facility bietet eine grafische Oberfläche, um Tivoli Management Environment (TME) Adapter zu konfigurieren und zu verteilen. Es lassen sich Profile für verschiedene Adapter erstellen und damit bestimmte Konfigurations- und Distributionseinstellungen treffen. Dadurch ist es möglich, ganz zentral Änderungen in der Konfiguration zu treffen und diese sofort an alle betreffenden Endknoten zu verteilen [TEC39]. 15

16 4.1.2 Event Adapter Ein Event Adapter ist ein Prozess, der auf dem gleichen System läuft, wie eine zu überwachende Quelle und diese auf das Vorkommen bestimmter Ereignisse überwacht. Quellen sind hier zum einen Anwendungen und zum anderen Systemressourcen. Ein Event Adapter ist für jede Ressource bzw. Anwendung nötig, die durch die Enterprise Console überwacht werden soll. Wenn der Event Adapter eine Information von seiner Quelle erhält, passt er das Format dieser Information an einen bestimmten Standard an und reicht diese Information weiter an den Event Server, damit dieser die Information interpretieren und darauf reagieren kann. Natürlich ist es auch hier möglich, sehr genau einzustellen, welche Informationen weitergereicht und welche einfach ignoriert werden. Tivoli liefert bereits Event Adapter für die meisten Quellen mit und durch Einsatz des Tivoli Event Integration Facility ist es möglich, eigene Event Adapter zu erzeugen. Des weiteren kann der Adapter Ereignisse auch zwischenspeichern z.b. für den Fall, dass keine Verbindung zum Event Server besteht [TEC39] Tivoli Event Integration Facility Wie bereits in Abschnitt erwähnt, ermöglicht dieses Tool eine Erweiterung der möglichen zu überwachenden Ereignisse und Systemressourcen, durch ds Erstellen neuer Event Adapter. Es ist zum einen möglich, eigene Event Adapter zu erzeugen, die exakt den Bedürfnissen und Wünschen des jeweiligen Administrators bzw. der jeweiligen Systemumgebung entsprechen, gleichzeitig kann man aber auch vorhandene Event Adapter modifizieren [TEC39] Tivoli Enterprise Console Gateway Die Tivoli Enterprise Console Gateway erhält Ereignisse von TME- und Nicht-TME-Adaptern und reicht diese an den betreffenden Event Server weiter. Tivoli Enterprise Console Gateway bietet dabei folgende Vorteile [TEC39]: Bessere Performance für den Event Server, da Tivoli Enterprise Console Gateway Ereignisse erst bündelt, bevor sie weitergereicht werden und dadurch weniger Traffic entsteht. Einfaches Einrichten von Adaptern bzw. Updates für diese in den Endpunkten mit Hilfe der Profile aus der Adapter Configuration Facility. Entlastung des Event Servers, da Aufgaben wie Event Correlation und Filterung näher an der Quelle durchgeführt werden Tivoli NetView Tivoli NetView überwacht den Status aller Netzwerkkomponenten, filtert automatisch netzwerkbetreffende Ereignisse und reicht diese entsprechend weiter [TEC39]. Da es üblich ist, dass es in größeren Firmen eigene Administratoren zur Betreuung des Netzwerks gibt, ermöglicht dieses Herausfiltern an Informationen eine bessere Aufgabenverteilung. Außerdem bietet Netview einen Echtzeitüberblick über das gesamte Netzwerk. Dadurch lassen Ausfälle oder Engpässe in der Netzwerkinfrastruktur erkennen und beseitigen Event Server Der Event Server dient der zentralen Verarbeitung von Ereignissen in einer verteilten Umgebung. Er bekommt Informationen zu Ereignissen von allen beteiligten System und hält die Event Database aktu- 16

17 ell. Für jedes eintreffende Ereignis erzeugt der Event Server einen Eintrag in der Datenbank und entscheidet dann anhand bestimmter Regeln, ob er bestimmte vordefinierte Aktionen einleiten soll oder anders mit dem Ereignis verfahren soll. Sollte z.b. menschliches Eingreifen erforderlich sein, so informiert er den entsprechenden Administrator. Dieser erledigt dann die entsprechenden Aufgabe und informiert den Event Server, wenn das Problem behoben ist [TEC39] Event Database Es ist offensichtlich, dass bei der Überwachung sämtlicher IT-Infrastruktur eines Unternehmens, riesige Datenmengen anfallen. Tivoli Enterprise Console benutzt ein externes Relationales Datenbankmanagmentsystem, um diese Unmengen an Ereignisdaten zu verwalten [TEC39]. Abbildung 6: Kombination von TEC mit ITM User Interface Server Der User Interface (UI) Server dient der Kommunikation zwischen den Event Consoles und dem Event Server. Er verhindert auch, dass verschiedene Event Consoles auf das gleiche Ereignis reagieren. Außerdem updatet er automatisch den Status bestimmter Ereignisse. Diverse Befehle ermöglichen es einem Administrator, die Eigenschaften bestimmter Ereignisse zu ändern, Ereignisse bestimmten Ereignissgruppen zuzuordnen oder eine Nachricht an den Administrator zu schicken [TEC39] Event Console Die Event Console bietet eine grafische Oberfläche, die es Administratoren erlaubt, bestimmte Ereignisse zu betrachten und darauf zu reagieren. Es werden zwei Versionen dieser Konsole bereitgestellt: die etwas mächtigere Javaversion und die Webversion. Es ist möglich, verschiedene Views zu definieren, so dass jedem Admin nur die Ereignisse zugeteilt werden, die ihn auch betreffen [TEC39]. 4.2 Kombination mit ITM In Abbildung 6 (aus [ITM05]) wird gezeigt an welchen Stellen TEC mit ITM kombiniert werden kann bzw. eingreifend wirkt. Der TEC Event Server erhält Informationen über entstandene Events von dem ITM Monitoring Server, dieser wirkt also wie ein Console Gateway (siehe Abschnitt 4.1.4). Nach dem Auswerten dieser Events verteilt der TEC Event Server entsprechende Benachrichtigungen 17

18 oder zu lösende Aufgaben an die ITM Portal Clients, wo dann die zuständigen Admins, wie gewohnt, reagieren können. Der wesentliche Vorteil hierbei ist die mächtigere Korrelationengine von TEC gegenüber ITM. Außerdem ermöglicht diese zentrale Auswertung zusammen mit anderen Systemteilen (andere Server, Netzwerkkomponenten, usw.) eine viel genauere Fehlerlokation. Der ITM Portal Server wird bei der Verwendung von TEC nicht zwingend überflüssig, z.b. könnte man den TEC Event Server nur bestimmte Events auswerten lassen und andere Events wie gewohnt komplett innerhalb von ITM belassen. Abbildung 7: Codebeispiel Rule Set 4.3 Rule Sets In ITM erfolgte die Eventauswertung mittels Reflexes und Policies, TEC benutzt hierfür Rule Sets. Mit Hilfe von Rule Sets sind wesentliche komplexere Korrelationen möglich. Da TEC nicht nur zur Überwachung einer Datenbank, sondern einer kompletten IT-Infrastruktur gedacht ist, können Auswertungen über verschiedenste Systemkomponenten erfolgen (Netzwerk, Energieversorgung, diverse andere Applikationen, usw.). Außerdem ermöglichen Rule Sets das Auswerten von Logfile-Informationen und zeitbasiertes Auswerten, das heißt z.b. es wird sehr genau geschaut, wie schnell sich eine Reaktion auswirkt. Allgemein sind viel komplexere Reaktionen möglich, parallel auf vielen verschiedenen Systemen bzw. Anwendungen. Rule Sets sind prologbasiert, das Beispiel in Abbildung 7 (aus [RulDev03]) zeigt den groben Aufbau einer Rule. Zu Beginn wird der Rule Type und der Rule Name festgelegt. Beim Rule Type handelt es sich um eine grobe Einordnung, um welche Art von Rule es sich handelt, denkbar sind z.b. Correlation Rules, Cleanup Rules (zum beseitigen unwichtiger Events)oder Change Rules (verändern Event Eigenschaften). Mehr zu den verschiedenen Rule Types finden 18

19 Sie in [RulDev03]. Im Descripton -Teil erfolgt eine kurze Verbale Beschreibung, wozu diese Rule dient. Der Eventfilter beschreibt genau, welche Ereignisse alles Beachtung finden sollen. Dabei werden zum einen die Eventklasse und zum anderen die genauen Eventattribute unterschieden. Sollten die Eventattribute den entsprechenden Wert annehmen, wird mit der beschriebenen Action reagiert. 19

20 ITM TEC Reflexes Policies Rule Sets einfache Reaktionen (z.b. Benachrichtigungen) Komplexe Reaktionen Auswerten des Effektes einer Reaktion Korrelieren mit Events aus Logdateien Korrelieren mit Events anderer Systeme Eskalationsbehandlung Trouble Ticket Support Zusammenfassung Tabelle 1: Vergleich Reflexes, Policies und Rule Sets Diese Ausarbeitung sollte gezeigt haben, dass eine Kombination von IBM Tivoli Monitoring for Databases und IBM Tivoli Enterprise Console ein mächtiges Werkzeug zum Überwachen einer Datenbank darstellt. Dem Administrator werden viele Routineaufgaben abgenommen und ihm bleibt dadurch mehr Zeit für andere Aufgaben. In Tabelle 1 sollen noch einmal die wesentlichen Vorzüge der Reaktionsmöglichkeiten auf ein Event dargestellt werden. Trotzdem bleibt noch viel Spielraum für Verbesserungen und weitere Automationen, wie vor allem durch die anderen Vorträge gezeigt wurde, die mögliche Theorien vorgestellt hatten. 20

21 Literatur [Bhe03] T. Bhe, K. Inayama, C. Lister, M. Parlione and M. Vesich, IBM Tivoli Monitoring Version Creating Resource Models and Providers, Redbooks (ibm.com/redbooks), August [Dar02] B. Darmawan, B. Jacob, E. Manoel, E. Rahim and B. S. Shamshabad, IBM Tivoli Monitoring for Databases: DB2 - An Overview, Redbooks Paper (ibm.com/redbooks), October 30, [DMTF06] [EvCor06] [Guc06] [IBMTEC06] [IBMTiv06] [ITM02] [ITM05] [ITM61] [Lanf03] [RulDev03] [TEC39] [WiCIM06] [WiTiv06] The Distributed Management Task Force, Inc., URL: Events Correlation - Correlation with the Tivoli Enterprise Console, events correlation.shtml.htm V. Gucer, C. Beganskas, A. Godoy, D. A. Perpetua, A. Shaheen, J. Shamroski and J. Willis, Certification Guide Series: IBM Tivoli Monitoring V6.1, Redbooks (ibm.com/redbooks), February IBM - Tivoli Enterprise Console URL: DE/products/ D106133T04676R57.html IBM - Tivoli Website - Overview, URL: IBM Tivoli Monitoring for Databases: DB2 - Reference Guide Version 5.1.0, First Edition (September 2002) IBM Tivoli Monitoring User s Guide Version 6.1.0, November Plattformübergreifende Überwachung und Verwaltung kritischer Ressourcen und Messwerte über eine zentrale Konsole - IBM Tivoli Monitoring, Version 6.1, ibm.com/tivoli. G. Lanfranchi, P. Della Peruta, A. Perrone and D. Calvanese, Toward a new landscape of systems management in an autonomic computing environment, IBM SYSTEMS JOURNAL, VOL 42, NO 1, 2003, pp IBM Tivoli Enterprise Console Rule Developer s Guide Version 3.9, August 2003 IBM Tivoli Enterprise Console User s Guide Version 3.9, August Wikipedia.de - Common Information Model URL: Information Model Wikipedia.de - Tivoli (IBM), URL: (IBM) 21

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination mit ITM Rule Sets 4 Grundidee Umsetzung 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

IBM Software Demos Tivoli Composite Application Manager for SOA

IBM Software Demos Tivoli Composite Application Manager for SOA {Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr