Check_MK rail1 - Handbuch. Gültig ab Version 1.2.1

Größe: px
Ab Seite anzeigen:

Download "Check_MK rail1 - Handbuch. Gültig ab Version 1.2.1"

Transkript

1 Check_MK rail1 - Handbuch Gültig ab Version 1.2.1

2

3 Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware Anschlüsse Ein- und Ausschalten der Appliance Informationen zur SD-Karte Anforderungen an die SD-Karte Grundkonfiguration Netzwerk- und Zugriffskonfiguration via Konsole Netzwerkkonfiguration Zugriff auf die Weboberfläche Zugriff auf die Konsole schützen Grundeinstellungen in der Weboberfläche Monitoring-Instanzen verwalten 13 6 Check_MK-Versionen verwalten 15 7 Firmware-Installation 16 8 Geräteeinstellungen Sprache anpassen Netzwerkkonfiguration anpassen Host- und Domainnamen konfigurieren Namensauflösung konfigurieren Zeitsynchronisation konfigurieren Syslog-Einträge weiterleiten Standard-Webseite ändern Ausgehende s konfigurieren Zugriff auf Check_MK-Agenten anpassen

4 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 9 Remote-Zugriff über SSH Instanzlogin über SSH aktivieren Konsole über SSH aktivieren root-zugriff über SSH aktivieren Webzugriffe per SSL absichern Zertifikat installieren Neues Zertifikat erstellen und signieren lassen Neues Zertifikat erstellen und selbst signieren Existierendes Zertifikat hochladen Zugriffswege konfigurieren Aktuelle Konfiguration / Zertifikate anzeigen Steuerung des Geräts Neustarten / Herunterfahren Gerät per Wake-on-LAN einschalten Werkskonfiguration wiederherstellen Failover Cluster Voraussetzungen Migration bestehender Installationen Konfiguration des Clusters Netzwerkkonfiguration Hostnamen Verbinden des Clusters Der Zustand des Clusters Besonderheiten im Cluster Zugriff auf Ressourcen Geräteeinstellungen Check_MK-Versionen und Monitoring-Instanzen verwalten Administrative Aufgaben Firmware-Update im Cluster Cluster auflösen Ein Gerät austauschen Fehlerdiagnose und -behebung Logging SMS-Benachrichtigungen Inbetriebnahme des Modems Fehlerdiagnose

5 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 14 Fehlerdiagnose Logs Service & Support Handbuch Internet Firmware Hardware Support Software Support Anhänge 49.1 CE-Konformitätserklärung Lizenzen VMWare-Tools VirtualBox Guest Additions Rechtliche Hinweise Index 51

6 Check_MK rail1 - Handbuch 1 / Schnellstart-Anleitung Packen Sie das Gerät aus und überprüfen Sie zunächst die Lieferung auf Vollständigkeit. Zum Betrieb des Geräts wird eine SD-Karte benötigt. Diese muss den Mindestanforderungen entsprechen. Stecken Sie diese in den dafür vorgesehenen Einschub, so dass die Karte einrastet. Schließen Sie das Gerät an. Für die erstmalige Installation sollten Sie mindestens folgende Anschlüsse sicherstellen: Monitor an VGA-Anschluss USB-Tastatur Netzwerkverbindung (Anschluss: LAN1) Stromversorgung Beim Einschalten des Stroms startet das Gerät automatisch. Während des Starts des Geräts erscheint am Bildschirm ein Dialog, der Sie zur Initialisierung der SD-Karte auffordert (Achtung: Alle Daten auf der SD-Karte werden gelöscht!). Bestätigen Sie diesen. Nach einigen Minuten setzt sich der Startvorgang fort. Zum Abschluss des Starts wird die Statusansicht der Konsole angezeigt. Damit die Appliance zum Monitoring genutzt werden kann, müssen nun noch einige Einstellungen vorgenommen werden. Drücken Sie nun die Taste <F1> und konfigurieren Sie mit Hilfe des Konfigurationsdialoges mindestens folgende Einstellungen: Netzwerkkonfiguration Zugriff auf die Weboberfläche Nachdem Sie diese Dinge konfiguriert haben, können Sie durch die Eingabe der URL address>/ über den Webbrowser von einem an das Netzwerk angeschlossenen Computer auf die Weboberfläche zugreifen. Loggen Sie sich hier mit dem soeben konfigurierten Passwort ein. Wählen Sie im nun sichtbaren Menü den Punkt Instanzverwaltung und klicken Sie auf der folgenden Seite auf Neue Instanz anlegen. Legen Sie nun mit Hilfe des aktuellen Dialogs eine neue Monitoring-Instanz an. Diese startet automatisch. Nun können Sie in Ihrem Browser die URL aufrufen. Dort können Sie Check_MK nun wie gewohnt einrichten. Um Dinge wie Namensauflösung und Senden von s zu ermöglichen, müssen Sie in der Weboberfläche noch weitere Einstellungen vornehmen. Mehr dazu finden Sie im Kapitel zur Grundkonfiuration in der Weboberfläche.

7 Check_MK rail1 - Handbuch 2 / Lieferumfang Im Lieferumfang Ihrer Check_MK rail1 sind folgende Dinge enthalten: Check_MK rail1 Appliance Dokumentation

8 Check_MK rail1 - Handbuch 3 / Hardware 3.1 Anschlüsse Folgende Bilder zeigen die Anschlüsse der Check_MK rail1.

9 Check_MK rail1 - Handbuch 4 / 51 Zur initialen Konfiguration müssen Sie mindestens folgende Anschlüsse sicherstellen: Monitor an VGA-Anschluss USB-Tastatur Netzwerkverbindung (Anschluss: LAN1) Stromversorgung Wenn Sie die initiale Konfiguration abgeschlossen haben, wird für den laufenden Betrieb wird nur noch die Netzwerkverbindung und die Stromversorgung benötigt. 3.2 Ein- und Ausschalten der Appliance Sobald Strom an die Check_MK rail1 angeschlossen wird, schaltet sich das Gerät automatisch ein und startet. Achtung Trennen Sie die Appliance, sofern möglich, nicht vom Strom ohne das System vorher herunterzufahren. Es droht Datenverlust. Wie Sie das System herunterfahren erfahren Sie im Kapitel zur Steuerung. 3.3 Informationen zur SD-Karte Auf der SD-Karte werden Ihre spezifischen Einstellungen der Appliance, sowie Ihre Monitoring-Konfiguration und die Laufzeitdaten des Monitorings gespeichert. Die Appliance kann ohne eine SD-Karte nicht betrieben werden.

10 Check_MK rail1 - Handbuch 5 / 51 Achtung Die SD-Karte darf im laufenden Betrieb nicht entfernt werden, da sonst Daten verloren gehen können. 3.4 Anforderungen an die SD-Karte Die SD-Karte muss mindestens 4 Gigabyte Speicherplatz bieten. Damit die Appliance die spezifizierte Leistung erfüllen kann, muss die SD-Karte mindestens eine Schreibgeschwindigkeit von 45 MB pro Sekunde unterstützen. Tipp Viele Consumer-SD-Karten sind nicht für den dauerhaften Betrieb geeignet. Daher empfehlen wir spezielle industrietaugliche Karten einzusetzen. Mehr dazu finden Sie auf unserer Webseite.

11 Check_MK rail1 - Handbuch 6 / Grundkonfiguration Während des ersten Starts erscheint zunächst eine Meldung zur Auswahl der gewünschten Sprache. Diese Sprache wird für das gesamte Gerät gespeichert. Im Anschluss erscheint eine Meldung, die zur Intialisierung des Datenmediums auffordert. Bestätigen Sie diesen Dialog und warten Sie, bis der Start des Geräts fortgesetzt und anschließend der Statusbildschirm angezeigt wird.

12 Check_MK rail1 - Handbuch 7 / 51 Nach dem Start des Geräts sehen Sie an der lokalen Konsole den Statusbildschirm. Dieser Bildschirm zeigt Ihnen allgemeine Statusinformationen und die wichtigsten Konfigurationsoptionen Ihres Geräts an.

13 Check_MK rail1 - Handbuch 8 / Netzwerk- und Zugriffskonfiguration via Konsole Vom Statusbildschirm aus erreichen Sie das Konfigurationsmenü durch Druck auf die Taste <F1>. Für die Inbetriebnahme des Geräts müssen Sie nun die Netzwerkkonfiguration einstellen und das Gerätepasswort festlegen Netzwerkkonfiguration Mit Hilfe dieses Dialogs richten Sie die Netzwerkkonfiguration des Geräts ein. Dazu werden die IP- Adresse, Netzmaske und das optionale Standard-Gateway abgefragt. In den meisten Fällen, soll das Gerät auch auf Netzwerkgeräte außerhalb des eigenen Netzwerksegments zugreifen können. Hierfür muss das Standard-Gateway ebenfalls konfiguriert werden. Nach der Eingabe dieser Werte wird die Konfiguration aktiviert. Damit ist das Gerät sofort unter der eingegebenen IP-Adresse über das Netzwerk erreichbar. Dies können Sie z.b. mit einem ping von einem anderen Gerät im Netzwerk testen Zugriff auf die Weboberfläche Der Großteil der Konfiguration des Gerätes wird über die Weboberfläche erledigt. Der Zugriff auf diese Weboberfläche ist durch ein Passwort, das Gerätepasswort, geschützt das sie zunächst festlegen müssen. Im Auslieferungszustand ist kein Gerätepasswort gesetzt, es ist also auch kein Zugriff auf die Weboberfläche möglich. Drücken Sie im Statusbildschirm die Taste <F1> und wählen Sie Gerätepasswort um das Passwort festzulegen. Anschließend wählen Sie aus dem Konfigurationsmenü die Option Weboberfläche um diese zu aktivieren.

14 Check_MK rail1 - Handbuch 9 / 51 Wenn Sie diese Schritte abgeschlossen haben, sehen Sie auf dem Statusbildschirm der Konsole, wie im obigen Screenshot, die konfigurierte IP-Adresse im Kasten Geräteinformationen und Weboberfläche: an im Kasten Zugriff. Wenn Sie das Gerät bereits korrekt mit Ihrem Netzwerk verbunden haben, sehen Sie nun, dass die Netzwerkverbindung aktiv ist (Netz: AKTIV im Kasten Status) Zugriff auf die Konsole schützen Nach der Grundkonfiguration ist der Zugriff auf die lokale Konsole nicht abgesichert. Das bedeutet, dass jeder, der direkten Zugriff auf die Konsole (z.b. durch Zutritt zum Serverraum, oder im Falle der Check_MK virt1 durch Zugriff auf die Management Oberfläche der Virtualisierungslösung) hat, die Grundkonfiguration des Geräts ändern kann. Um diese Zugriffsmöglichkeit abzusichern, haben Sie die Möglichkeit einen Login zu aktivieren, an dem man sich mit dem Gerätepasswort anmelden muss, bevor man Einstellungen vornehmen oder den aktuellen Status einsehen kann. Wenn Sie bereits die Weboberfläche aktiviert haben, haben Sie auch bereits ein Gerätepasswort gesetzt und müssen kein neues vergeben. Andernfalls öffnen Sie an der Konsole mit einem Druck auf die Taste <F1> das Konfigurationsmenü und und wählen Sie Gerätepasswort um das Passwort festzulegen. Anschließend wählen Sie aus dem Konfigurationsmenü die Option Konsolenlogin um diese zu aktivieren.

15 Check_MK rail1 - Handbuch 10 / 51 Wenn Sie diese Schritte abgeschlossen haben, sehen Sie auf dem Statusbildschirm der Konsole, wie im obigen Screenshot, Konsolenlogin: an im Kasten Zugriff. 4.2 Grundeinstellungen in der Weboberfläche Nachdem Sie durch die vorherige Konfiguration den Zugriff auf die Weboberfläche freigeschaltet haben, können Sie nun die Weboberfläche über einen Webbrowser auf einem Computer, der mit dem Gerät über das Netzwerk verbunden ist, öffnen. Dazu geben Sie in die Adresszeile des Browsers die URL zu dem Gerät, in diesem Fall ein. Hier sehen Sie nun den Loginbildschirm der Weboberfläche.

16 Check_MK rail1 - Handbuch 11 / 51 Nachdem Sie sich mit dem vorher festgelegten Passwort für die Weboberfläche eingeloggt haben, öffnet sich das Hauptmenü, aus dem Sie alle Funktionen der Weboberfläche erreichen können. Wählen Sie hier die Menüpunkt Geräteeinstellungen. In diesem Dialog können Sie die wichtigsten Einstellungen des Geräts einsehen und ändern.

17 Check_MK rail1 - Handbuch 12 / 51 Durch Klick auf die Titel der Einstellungen, gelangen Sie zum jeweiligen Dialog zum Anpassen dieser Einstellung. Sofern in Ihrer Umgebung vorhanden, sollten Sie nun zunächst einen oder mehrere DNS-Server konfigurieren, damit die Auflösung von Hostnamen genutzt werden kann. Wenn in Ihrer Umgebung ein oder mehrere NTP-Server für die Zeitsynchronisation zur Verfügung stehen, geben Sie diese als IP-Adresse oder Hostnamen unter dem Punkt NTP-Server ein. Wenn von Ihrem Gerät aus s verschickt werden sollen, z.b. Notifikationen bei erkannten Problemen, müssen Sie die Option Ausgehende s konfigurieren. Dazu tragen Sie den für dieses Gerät zuständigen SMTP-Relay-Server und eventuell dafür benötigte Zugangsdaten ein. An diesen Server werden alle geschickt, die auf dem Gerät erzeugt werden. Sie können unter dieser Einstellung auch konfigurieren, dass alle s, die vom Betriebssystem des Geräts erzeugt werden, z.b. bei kritischen Fehlern, an eine bestimmte -Adresse geschickt werden sollen. Nun ist die Grundkonfiguration des Geräts abgeschlossen und Sie können mit der Einrichtung der ersten Monitoring-Instanz fortfahren.

18 Check_MK rail1 - Handbuch 13 / Monitoring-Instanzen verwalten Öffnen Sie das Hauptmenü der Weboberfläche und klicken auf den Menüpunkt Instanzverwaltung. In diesem Dialog haben Sie Zugriff auf alle Monitoring-Instanzen dieses Geräts, können diese konfigurieren, aktualisieren, löschen und Neue anlegen. Beim ersten Zugriff ist der Dialog noch leer. Zum Erstellen Ihrer ersten Monitoring-Instanz, klicken Sie nun auf den Knopf Instanz anlegen. Im daraufhin erscheinenden Dialog können Sie die initiale Konfiguration der Monitoring-Instanz festlegen. Tragen Sie hier zunächst eine Instanz-ID ein, die der Identifikation der Monitoring-Instanz dient. Die Instanz-ID darf nur Buchstaben, Ziffern, - und _ enthalten, muss mit einem Buchstaben oder _ beginnen und darf maximal 16 Zeichen lang sein. Wählen Sie nun die Check_MK-Version mit der die Monitoring-Instanz erstellt werden soll. Alle weitere Einstellungen können Sie zunächst unverändert lassen. Diese Einstellungen können Sie später über den Dialog zum Bearbeiten der Instanz anpassen. Sobald Sie den Dialog mit Instanz anlegen bestätigen, wird die neue Monitoring-Instanz angelegt. Dies kann einige Sekunden dauern. Nachdem die Instanz angelegt oder gestartet wurde, gelangen Sie zur Auflistung aller Monitoring-Instanzen.

19 Check_MK rail1 - Handbuch 14 / 51 Hier sehen Sie die soeben angelegte Instanz mit der ID sysmon. Von hier aus können Sie den Status der Instanz einsehen (aktiv), das bedeutet die Instanz ist vollständig gestartet. Mit der rechts daneben sichtbaren Schaltfläche können Sie die Instanz starten bzw. stoppen. Links sehen Sie verschiedene Icons, mit denen Sie a) die Einstellungen der Instanz bearbeiten, b) die Instanz Updaten und c) die Instanz löschen können. Nachdem die Instanz angelegt und gestartet ist, können Sie wahlweise auf die Instanz-ID klicken oder in der Adresszeile Ihres Webbrowsers direkt die URL zur Monitoring-Instanz <instanz-id>/, in diesem Fall aufrufen. Hier sehen Sie nun den Loginbildschirm der Monitoring-Instanz. Dort können Sie sich mit den Zugangsdaten, die Sie beim Anlegen der Instanz eingegeben haben, einloggen. Nach dem Login können Sie Check_MK wie gewohnt einrichten. In allen Monitoring-Instanzen ist für alle Administratoren in der Sidebar das Snapin Check_MK Appliance verfügbar. Damit gelangen Sie aus Ihren Monitoring-Instanzen direkt zur Weboberfläche des Geräts.

20 Check_MK rail1 - Handbuch 15 / Check_MK-Versionen verwalten Es ist möglich, auf dem Gerät mehrere Check_MK-Versionen parallel zu installieren. Dadurch können mehrere Instanzen in verschiedenen Versionen betrieben und einzelne Instanzen unabhängig voneinander auf neuere bzw. ältere Versionen gewechselt werden. Damit können Sie beispielsweise eine neue Version installieren und diese zunächst in einer Testinstanz ausprobieren um, nach erfolgreichem Test, anschließend Ihre Produktivinstanz zu aktualisieren. Zum Verwalten der Check_MK-Versionen wählen Sie im Hauptmenü der Weboberfläche den Eintrag Check_MK-Versionen. Im folgenden Dialog werden Ihnen alle installierten Check_MK-Versionen aufgelistet. Sofern eine Version von keiner Instanz verwendet wird und nicht die letzte installierte Version ist, haben Sie die Möglichkeit, diese von der Appliance zu löschen. Außerdem können Sie hier neue Check_MK-Versionen auf das Gerät hochladen um diese in neuen Instanzen zu verwenden oder bestehende Instanzen zu aktualisieren. Laden Sie dazu zunächst die gewünschte Check_MK-Version von unserer Webseite 1 auf Ihren Computer herunter, suchen Sie in der Spalte Distribution nach Check_MK Appliance. Wählen Sie anschließend mit Hilfe des Dateiauswahldialogs die Datei von Ihrer Festplatte aus und bestätigen Sie die Auswahl mit einem Klick auf Hochladen & Installieren. Nun wird die Check_MK-Version auf das Gerät hochgeladen. Dies kann, je nach Netzwerkverbindung zwischen Ihrem Computer und des Geräts, einige Minuten dauern. Nachdem das Hochladen erfolgreich abgeschlossen wurde, sehen Sie die neue Version in der Tabelle der installierten Versionen. 1

21 Check_MK rail1 - Handbuch 16 / Firmware-Installation Sie können die Software Ihres Geräts auf eine neuere Version aktualisieren, oder auf eine ältere Version zurück wechseln. Beides geschieht über das sogenannte Firmware-Update in der Weboberfläche. Laden Sie zunächst das gewünschte Firmware-Paket von unserer Webseite 1 auf Ihren Computer herunter. Öffnen Sie im Anschluss die Weboberfläche des Geräts und wählen Sie im Hauptmenü den Punkt Firmware-Update. Wählen Sie hier das vorher heruntergeladene Firmware-Paket von der Festplatte aus und bestätigen den Dialog durch einen Klick auf Hochladen & Installieren. Nun wird das Paket auf Ihr Gerät geladen, dieser Vorgang kann je nach Netzwerkverbindung einige Minuten dauern. Nachdem das Paket als gültige Firmware erkannt wurde, wird Ihnen ein Dialog zur Bestätigung des Firmware-Updates angezeigt. Dabei erscheinen, je nach Versionsunterschieden der aktuellen und der zu installierenden Version, verschiedene Meldungen, die Sie über die Behandlung Ihrer Daten während des Updates informieren. Änderung in der ersten Stelle: Sie müssen Die Daten Ihres Geräts manuell sichern und nach dem Update wieder einspielen. Ein Update ohne Datenmigration ist nicht möglich. Update auf höhere Nummer der zweiten Stelle: Das Update kann ohne eine Migration von Daten durchgeführt werden. Eine vorherige Sicherung wird trotzdem empfohlen. Downgrade auf niedrigere Nummer der zweiten Stelle: Sie müssen Die Daten Ihres Geräts manuell sichern und nach dem Update wieder einspielen. Ein Update ohne Datenmigration ist nicht möglich. Änderung in der dritten Stelle: Das Update kann ohne eine Migration von Daten durchgeführt werden. Eine vorherige Sicherung wird trotzdem empfohlen. Wenn Sie diesen Dialog bestätigen, wird das Gerät sofort neu gestartet. Beim Neustart des Geräts wird die zuletzt hochgeladene Firmware installiert. Der Neustart dauert dadurch deutlich länger als sonst, jedoch in der Regel weniger als 10 Minuten. Nach der Installation wird ein weiterer Neustart ausgeführt, damit ist das Firmware-Update abgeschlossen. 1

22 Check_MK rail1 - Handbuch 17 / Geräteeinstellungen In diesem Dialog können Sie die Grundkonfiguration des Geräts anpassen. Alle Einstellungen werden sofort nach dem Speichern wirksam. 8.1 Sprache anpassen Während der Grundkonfiguration haben Sie die Sprache Ihres Geräts festgelegt. Diese können Sie jederzeit sowohl über die Konfiguration der Konsole, als auch über die Geräteeinstellungen in der Weboberfläche anpassen. 8.2 Netzwerkkonfiguration anpassen Während der Grundkonfiguration haben Sie die Netzwerkkonfiguration Ihres Geräts festgelegt. Diese können Sie jederzeit sowohl über die Konfiguration der Konsole, als auch über die Geräteeinstellungen in der Weboberfläche anpassen. Falls Ihnen dabei ein Fehler unterlaufen sein sollte, ist das Gerät ggf. nicht mehr per Netzwerk erreichbar. Sie können dann die Einstellungen nur noch auf der Konsole korrigieren. 8.3 Host- und Domainnamen konfigurieren Host- und Domainnamen dienen der Identifikation eines Computers im Netzwerk. Diese Namen werden beispielsweise beim Versenden von s zum Bilden der Absenderadresse genutzt. Außerdem werden alle Logeinträge, die an einen Syslog-Server gesendet werden, um den konfigurierten Hostnamen als Quellhost ergänzt um die Einträge leichter zuordnen zu können. 8.4 Namensauflösung konfigurieren In den meisten Umgebungen werden DNS-Server zum Übersetzen von IP-Adressen zu Hostnamen und umgekehrt eingesetzt. Häufig werden auch zum Monitoring statt IP-Adressen die Hostnamen oder FQDNs (Full Qualified Domain Names) genutzt. Um die Namensauflösung auf Ihrem Gerät nutzen zu können, müssen Sie die IP-Adressen mindestens eines DNS-Servers Ihrer Umgebung konfigurieren. Empfehlung ist, mindestens zwei DNS-Server einzutragen. Nur wenn Sie diese Option konfiguriert haben, können Sie z.b. bei der Konfiguration der NTP- oder Mailserver Host- und Domainnamen verwenden.

23 Check_MK rail1 - Handbuch 18 / Zeitsynchronisation konfigurieren Die Systemzeit des Geräts wird an vielen Stellen, z.b. zum Erfassen von Messwerten oder Schreiben von Logdateien, genutzt. Daher ist eine stabile Systemzeit sehr wichtig. Diese wird am Besten durch die Nutzung eines Zeitsynchronisationsdienstes (NTP) sichergestellt. Zum Aktivieren der Synchronisation, tragen Sie die Hostadresse mindestens eines Zeitservers unter NTP-Server ein. 8.6 Syslog-Einträge weiterleiten Auf dem Gerät werden durch das Betriebssystem und einige dauerhaft laufende Prozesse Logmeldungen erzeugt, die per Syslog zunächst in ein lokales Log geschrieben werden. Diese Einträge können Sie auch an einen zentralen oder übergeordneten Syslog-Server schicken lassen um sie dort auszuwerten, zu filtern oder zu archivieren. Wählen Sie zur Konfiguration der Weiterleitung den Punkt Syslog. Im folgenden Dialog können Sie nun konfigurieren, welches Protokoll Sie zur Weiterleitung verwenden wollen. Syslog über UDP ist weiter verbreitet, allerdings nicht so zuverlässig, wie über TCP. Wenn Ihr Syslog-Server also beide Protokolle unterstützt, wird empfohlen TCP zu benutzen. Weiterhin müssen Sie noch die Hostadresse des Syslog-Server konfigurieren, der die Logmeldungen annehmen soll. 8.7 Standard-Webseite ändern Beim direkten Zugriff über den Webbrowser auf die Hostadresse des Geräts ohne die Eingabe eines Pfads, gelangen Sie in der Standardeinstellung auf die Weboberfläche des Geräts. Es ist aber auch möglich, dass Sie direkt auf eine Monitoring-Instanz Ihrer Wahl weitergeleitet werden. Dies können Sie über die Einstellung HTTP-Zugriff ohne URL öffnet konfigurieren. Wählen Sie hier die Monitoring-Instanz aus, die sich statt der Weboberfläche öffnen soll. 8.8 Ausgehende s konfigurieren Damit Sie von dem Gerät aus s verschicken können, z.b. bei Ereignissen während des Monitorings, muss die Weiterleitung der Mails an einen Ihrer Mailserver konfiguriert werden. Damit der Mailversand funktioniert, muss mindestens die Hostadresse Ihres Mailservers als SMTP- Relay-Server konfiguriert werden. Dieser Server nimmt die s von Ihrem Gerät an und leitet diese weiter. Die Konfiguration des SMTP-Relay-Servers ist allerdings nur ausreichend, solange Ihr Mailserver E- Mails über anonymes SMTP akzeptiert. Wenn Ihr Mailserver eine Authentifizierung voraussetzt, dann müssen Sie unter dem Punkt Authentifizierung die passende Loginmethode aktivieren und die Zugangsdaten eines Accounts angeben, der sich am Mailserver anmelden kann. Sollten Sie selbst nach der Konfiguration keine s erreichen, lohnt ein Blick in das Systemlog des Geräts. Hier werden alle Versuche Mails zu verschicken protokolliert. Das Gerät selbst kann Systemmails verschicken, wenn es kritische Probleme gibt, z.b. ein Job nicht ausgeführt werden kann oder ein Hardwareproblem erkannt wurde. Um diese s zu empfangen, müssen Sie eine -Adresse konfigurieren, an die diese Mails verschickt werden sollen.

24 Check_MK rail1 - Handbuch 19 / Zugriff auf Check_MK-Agenten anpassen Auf dem Gerät ist ein Check_MK-Agent installiert, der in der Grundeinstellung nur vom Gerät selbst abgefragt werden kann. Damit können Sie auf dem Gerät eine Instanz anlegen und das Gerät direkt in das Monitoring aufnehmen. Es ist ebenfalls möglich den Check_MK-Agenten von einem anderen Gerät aus erreichbar zu machen, so dass das Gerät auch von einem anderen Check_MK-System überwacht werden kann, z.b. in einer verteilten Umgebung von einem zentralen Server. Hierzu können Sie eine Liste von IP-Adressen konfigurieren, die den Check_MK-Agenten kontaktieren dürfen.

25 Check_MK rail1 - Handbuch 20 / Remote-Zugriff über SSH Sie können verschiedene Zugriffe über das Fernwartungsprotokoll SSH aktivieren. Grundsätzlich werden a) der Zugriff auf die Konsole und b) der direkte Login in die Instanzen unterstützt. Der Zugriff auf den Systembenutzer root ist zwar möglich, wird aber nicht empfohlen bzw. supportet, da es hiermit sehr einfach möglich ist, die Konfiguration oder die Software zu beschädigen. 9.1 Instanzlogin über SSH aktivieren Sie können den Zugriff auf die Kommandozeile der einzelnen Monitoring-Instanzen aktivieren. Hiermit können Sie die gesamte Umgebung der Instanz einsehen und steuern. Dieser Zugriff wird über die Instanzverwaltung gesteuert. Im Einstellungsdialog jeder einzelnen Instanz können Sie den Zugriff aktivieren und deaktivieren, sowie ein Passwort zum Schutz des Zugriffs festlegen. 9.2 Konsole über SSH aktivieren Es ist möglich, den Zugriff auf die Konsole des Geräts über das Netzwerk zu aktivieren. Damit können Sie die Grundkonfiguration des Geräts auch ohne direkten Zugriff auf das Gerät einsehen und anpassen. Sie können den Zugriff über den Konfigurationsdialog der Konsole freischalten. Wählen Sie dazu den Menüpunkt Konsole über SSH.

26 Check_MK rail1 - Handbuch 21 / 51 Wenn Sie die Option aktivieren, werden Sie zur Eingabe eines Passworts aufgefordert. Dieses Passwort müssen Sie eingeben, wenn Sie sich als Benutzer setup per SSH verbinden. Direkt nach dem Bestätigen dieses Dialogs wird der Zugriff automatisch freigeschaltet. Sie können sich nun als Nutzer setup mit Hilfe eines SSH-Clients (z.b. PuTTY) mit dem Gerät verbinden. Ob der Zugriff aktuell freigeschaltet ist, können Sie im Statusbildschirm im Kasten Zugriff der Konsole einsehen. 9.3 root-zugriff über SSH aktivieren Es ist möglich, den Zugriff als Systembenutzer root auf das Gerät, zu aktivieren. Nach der Initialisierung des Geräts ist dieser Zugriff jedoch deaktiviert. Wenn aktiviert, können Sie sich als Benutzer root über SSH am Gerät anmelden. Achtung Befehle, die Sie als root auf dem Gerät ausführen, können nicht nur Ihre Daten, sondern auch das ausgelieferte System nachhaltig verändern oder beschädigen. Der Hersteller haftet nicht für Veränderungen, die Sie auf diese Art vorgenommen haben. Aktivieren und verwenden Sie den Benutzer root nur, wenn Sie sich sicher sind was Sie tun und nur zu Diagnosezwecken.

27 Check_MK rail1 - Handbuch 22 / 51 Sie können den Zugriff über den Konfigurationsdialog der Konsole freischalten. Wählen Sie dazu den Menüpunkt root-zugriff über SSH. Wenn Sie die Option aktivieren, werden Sie zur Eingabe eines Passworts aufgefordert. Dieses Passwort müssen Sie eingeben, wenn Sie sich als Benutzer root per SSH verbinden. Direkt nach dem Bestätigen

28 Check_MK rail1 - Handbuch 23 / 51 dieses Dialogs wird der Zugriff automatisch freigeschaltet. Sie können sich nun als Nutzer root mit Hilfe eines SSH-Clients (z.b. PuTTY) mit dem Gerät verbinden. Ob der Zugriff aktuell freigeschaltet ist, können Sie im Statusbildschirm im Kasten Zugriff der Konsole einsehen.

29 Check_MK rail1 - Handbuch 24 / Webzugriffe per SSL absichern Im Auslieferungszustand geschieht der Zugriff auf die Weboberfläche Ihres Geräts über HTTP im Klartext. Sie können diesen Zugriff per HTTPS (SSL) absichern, so dass die Daten zwischen ihrem Browser und dem Gerät verschlüsselt übertragen werden. Die Konfiguration erreichen Sie über den Knopf Webzugriffsart in den Geräteeinstellungen Zertifikat installieren Um den Datenverkehr verschlüsseln zu können, benötigt das Gerät zunächst ein Zertifikat und einen privaten Schlüssel. Sie haben nun mehrere Möglichkeiten, wie Sie ein solches installieren können. Neues Zertifikat erstellen und mit einer Zertifikatsregistrierungsanforderung von einer Zertifizierungsstelle signieren lassen Existierenden privaten Schlüssel und Zertifikat hochladen Neues Zertifikat erstellen und selbst signieren Je nachdem, wie Ihre Anforderungen und Möglichkeiten sind, können Sie eine der obigen Optionen wählen. Zertifikate, die von Zertifizierungsstellen signiert sind, haben im Allgemeinen den Vorteil, dass Clients beim Zugriff automatisch verifizieren können, dass die Gegenstelle (das Gerät) authentisch ist. Dies is möglich, wenn die Clients der Zertifizierungsstelle vertrauen, wie es bei offiziellen Zertifizierungsstellen in der Regel der Fall ist. Wenn ein Nutzer auf die Weboberfläche per HTTPS zugreift und das Zertifikat entweder selbst oder von einer Zertifizierungsstelle signiert ist, der er nicht vertraut, führt das zunächst zu einer Warnung im Webbrowser des Nutzers Neues Zertifikat erstellen und signieren lassen Um ein neues Zertifikat zu erstellen, wählen Sie die Option Neues Zertifikat. Im folgenden Dialog geben Sie nun Informationen zum Gerät und Betreiber ein, die dann in dem Zertifikat hinterlegt werden und sowohl von der Zertifizierungsstelle, als auch später von Clients genutzt werden können um das Zertifikat zu verifizieren.

30 Check_MK rail1 - Handbuch 25 / 51 Nachdem Sie den Dialog mit Speichern bestätigt haben, können Sie die Datei zur Zertifikatsregistrierungsanforderung (CSR) von der Webzugriffs-Seite herunterladen. Diese Datei müssen Sie Ihrer Zertifizierungsstelle zur Verfügung stellen. Anschließend bekommen Sie von Ihrer Zertifizierungsstelle ein signiertes Zertifikat und ggf. eine Zertifikatskette (oft bestehend aus Intermediate- und/oder Root- Zertifikaten). Diese erhalten Sie üblicherweise in Form von.pem- oder.crt-dateien oder direkt in PEM codiert in Textform. Das signierte Zertifikat können Sie nun über den Dialog Zertifikat hochladen auf das Gerät übertragen. Wenn Sie eine Zertifikatskette erhalten haben, können Sie diese ebenfalls über den Dialog hochladen. Nachdem Sie den Dialog mit Hochladen bestätigt haben, können Sie mit der Konfiguration der Zugriffswege fortfahren Neues Zertifikat erstellen und selbst signieren Um ein neues Zertifikat zu erstellen, wählen Sie die Option Neues Zertifikat. Im folgenden Dialog geben Sie nun Inforationen zum Gerät und Betreiber ein, die dann in dem Zertifikat hinterlegt werden und später von Clients genutzt werden können um das Zertifikat zu verifizieren.

31 Check_MK rail1 - Handbuch 26 / 51 Im letzten Punkt Signierung wählen Sie nun Ein selbst signiertes Zertifikat erstellen. Anschließend haben Sie noch die Möglichkeit die maximale Laufzeit des Zertifikats zu bestimmen. Nach dem Ablauf dieser Laufzeit müssen Sie ein neues Zertifikat erzeugen. Dies sollte allerdings rechtzeitig vor Ablauf passieren, damit es keine Probleme beim Zugriff auf Ihr Gerät gibt. Nachdem Sie den Dialog mit Speichern bestätigt haben, können Sie mit der Konfiguration der Zugriffswege fortfahren Existierendes Zertifikat hochladen Wenn Sie ein existierendes Zertifikat, zusammen mit einem privaten Schlüssel besitzen, den Sie zur Absicherung des HTTPS-Verkehrs nutzen wollen, können Sie diese Dateien über den Dialog Zertifikat hochladen auf Ihr Gerät übertragen. Nachdem Sie den Dialog mit Hochladen bestätigt haben, können Sie mit der Konfiguration der Zugriffswege fortfahren Zugriffswege konfigurieren Nachdem Sie ein Zertifikat installiert haben, können Sie die Zugriffswege nun entsprechend Ihrer Anforderungen konfigurieren. Wenn Sie den Zugriff auf Ihr Gerät per HTTPS absichern wollen, empfiehlt es sich die Option Erzwungenes HTTPS zu wählen. Das Gerät antwortet nur per HTTPS, leitet allerdings alle eingehenden HTTP- Anfragen auf HTTPS um. Nutzer, die also versehentlich direkt oder über Bookmarks per HTTP auf die Weboberfläche zugreifen, werden also automatisch auf HTTPS umgeleietet. Wenn es Ihnen sehr wichtig ist, dass keine einzige Anfrage im Klartext über das Netz geht, können Sie die Option Nur HTTPS wählen. Nutzer, die per HTTP zugreifen, erhalten mit dieser Einstellung eine Fehlermeldung.

32 Check_MK rail1 - Handbuch 27 / 51 Sie können außerdem noch HTTP und HTTPS gleichzeitig konfigurieren. Allerdings ist diese Einstellung nur in Ausnahmefällen, zu Migrationszwecken oder zum Testen, empfehlenswert. Sollten Sie HTTPS einmal deaktivieren wollen, so können Sie dies mit der Option Nur HTTP erreichen Aktuelle Konfiguration / Zertifikate anzeigen Auf der Seite zur Konfiguration der Zugriffswege können Sie jederzeit die aktuell aktiven Zugriffswege, sowie Informationen zum aktuellen Zertifikat einsehen.

33 Check_MK rail1 - Handbuch 28 / Steuerung des Geräts Unter Steuerung des Gerätes fallen Vorgänge, wie z.b. das Starten, Neustarten oder Herunterfahren des Geräts. Diese Befehle können Sie über verschiedene Wege geben Neustarten / Herunterfahren Das Gerät können Sie sowohl über die Weboberfläche, als auch über die Konsole neu starten bzw. herunterfahren. In der Weboberfläche finden Sie die Menüpunkte Gerät neu starten bzw. Gerät herunterfahren unterhalb des Punkts Gerät steuern im Hauptmenü. Das Gerät führt die Aktion unmittelbar nach der Auswahl des Befehls aus. In der Konsole erreichen Sie das Menü zur Steuerung des Geräts durch einen Druck auf <F2>.

34 Check_MK rail1 - Handbuch 29 / 51 Achtung Sie sollten Ihre rail1-appliance nur herunterfahren, wenn Sie physikalischen Zugriff auf das System haben, da Sie das Gerät nur durch Trennen und Wiederherstellen der Stromzufuhr wieder einschalten können Gerät per Wake-on-LAN einschalten Das Gerät ist bei der Auslieferung so konfiguriert, dass sie aus dem lokalen LAN per WOL (Wake-on-LAN) eingeschaltet werden kann. Hiermit können Sie beispielsweise eine versehentlich heruntergefahrene Appliance über reinen Netzwerkzugriff wieder starten. Zum Aufwecken einer Appliance benötigen Sie die MAC-Adresse der Netzwerkkarte der Appliance und ein eingeschaltetes System im gleichen Netzwerksegment. Von diesem System aus müssen Sie ein spezielles Netzwerkpaket an die Appliance senden. Auf einem Linux-System können Sie solche Pakete z.b. mit dem Kommandozeilenbefehl wol generieren. Eventuell müssen Sie dieses Programm nachinstallieren, da es bei den meisten Linux-Distributionen nicht standardmäßig installiert wird. Zum Aufwecken einer Appliance können Sie dann beispielsweise folgenden Befehl nutzen: wol de:ad:be:ef:ca:fe Wobei Sie statt der exemplarischen MAC-Adresse de:ad:be:ef:ca:fe natürlich die MAC-Adresse Ihres Geräts angeben müssen.

35 Check_MK rail1 - Handbuch 30 / Werkskonfiguration wiederherstellen Sie können Ihr Gerät auf die Werkseinstellungen zurücksetzen. Das bedeutet, dass alle Änderungen, die Sie am Gerät vorgenommen haben, z.b. Ihre Geräteeinstellungen, Monitoringkonfiguration oder die erfassten Statistiken und Logs, gelöscht werden. Beim Zurücksetzen der Einstellungen bleibt die aktuell installierte Firmware-Version erhalten, die bei der Auslieferung des Geräts installierte Firmware wird nicht wiederhergestellt. Diese Aktion können Sie auf der Konsole durchführen. Drücken Sie dazu am Statusbildschirm die Taste <F2> und wählen Sie im folgenden Dialog Werkskonfiguration wiederherstellen und bestätigen Sie den darauf folgenden Dialog mit Ja. Nun werden Ihre Daten vom Gerät gelöscht und direkt im Anschluss ein Neustart des Geräts ausgeführt. Das Gerät startet nun mit einer frischen Konfiguration.

36 Check_MK rail1 - Handbuch 31 / Failover Cluster Sie können zwei Check_MK-Appliances zu einem Failover-Cluster zusammenschließen. Dabei werden alle Konfigurationen und Daten zwischen den beiden Geräten abgeglichen. Die Geräte, die als Cluster verbunden sind, nennt man auch Knoten. Einer der Knoten im Cluster übernimmt die aktive Rolle, führt also die Aufgaben des Clusters aus. Beide Knoten tauschen sich dauerhaft über Ihren Zustand aus. Sobald der inaktive Knoten erkennt, dass der aktive Knoten seine Aufgaben nicht mehr erfüllen kann, z.b. aufgrund eines Ausfalls, übernimmt der inaktive Knoten die Aufgaben und wird zum aktiven Knoten. Der Failover-Cluster ist dazu da die Verfügbarkeit Ihrer Monitoring-Installation zu erhöhen, indem diese gegen Hardwareausfälle eines Geräts oder einzelner Komponenten abgesichert wird. Die Clusterung ersetzt keine Datensicherung. In den folgenden Situationen sorgt der Cluster für eine geringere Ausfallzeit: Wenn das RAID in einer Check_MK rack1 oder die SD-Karte in einer Check_MK rail1 nicht mehr zugreifbar sind, übernimmt der inaktive Knoten die Ressourcen. Wenn das bisher aktive Gerät nicht mehr erreichbar (ausgefallen) ist, übernimmt der inaktive Knoten die Ressourcen. Wenn das bisher aktive Gerät das externe Netzwerk nicht mehr erreichen kann und im Gegensatz dazu der inaktive Knoten eine Verbindung zu diesem Netzwerk hat, übernimmt der inaktive Knoten die Ressourcen. Wenn Sie ein Firmware-Update durchführen, können Sie die Knoten einzeln aktualisieren. Während der Aktualisierung des einen Knotens führt der andere Knoten das Monitoring weiter durch Voraussetzungen Damit Sie einen Cluster aufbauen können, brauchen Sie zunächst zwei kompatible Check_MK-Appliances. Folgende Modelle können miteinander geclustert werden: 2x Check_MK rack1 2x Check_MK rail1 2x Check_MK virt1 1x Check_MK rack1 und 1x Check_MK virt1 Weiterhin müssen die beiden Geräte eine kompatible Firmware nutzen, mindestens aber die Version Die Geräte müssen mit mindestens zwei voneinander unabhängigen Netzwerkverbindungen verkabelt sein. Es wird empfohlen eine möglichst direkte Verbindung zwischen den Geräten zu verwenden und eine weitere Verbindung über Ihr LAN herzustellen.

37 Check_MK rail1 - Handbuch 32 / Migration bestehender Installationen Geräte, die mit der Firmware-Version oder neuer ausgeliefert und initialisiert wurden, können ohne Migration geclustert werden. Geräte, die mit einer älteren Firmware initialisiert wurden, müssen zunächst auf die Version oder neuer aktualisiert werden. Anschließend müssen die Werkseinstellungen des Geräts wiederhergestellt werden, dadurch wird das Gerät für die Clusterung vorbereitet. Bitte beachten Sie, dass Sie, um Datenverlust zu vermeiden, vorher Ihre Daten von dem Gerät sichern und anschließend wieder herstellen müssen Konfiguration des Clusters Diese Anleitung geht davon aus, dass Sie beide Geräte bereits so weit vorkonfiguriert haben, dass Sie die Weboberfläche mit einem Webbrowser öffnen können. Vor der eigentlichen Einrichtung des Clusters müssen Sie zunächst beide Geräte vorbereiten. Dabei müssen Sie hauptsächlich die Netzwerkkonfiguration so anpassen, dass die Anforderungen der Clusterung erfüllt werden (siehe unter Voraussetzungen). Im Folgenden wird die Konfiguration eines Clusters mit zwei Check_MK rack1 gezeigt. Dabei wird ein Cluster aufgebaut, der folgendem Schaubild entspricht. Die im Schaubild verwendeten Schnittstellenbezeichnungen LAN1, LAN2 usw. entsprechen den Bezeichnungen der physikalischen Schnittstellen am Gerät. Im Betriebssystem entspricht LAN1 dem Gerät eth0, LAN2 dem Gerät eth1 usw. Diese Konfiguration entspricht den Empfehlungen für die Clusterung von zwei Check_MK rack1. Sie können in Ihrer Umgebung selbstverständlich IP-Adressen verwenden, die in Ihre Umgebung passen. Achten Sie jedoch darauf, dass das interne Cluster-Netz (bond1 im Schaubild) ein anderes IP-Netz verwendet, als das externe Netz (bond0 im Schaubild) Netzwerkkonfiguration Öffnen Sie die Weboberfläche des ersten Knotens, wählen Sie die Geräteeinstellungen und oben Netzwerkeinstellungen. Sie befinden Sich jetzt auf der Seite zur Konfiguration der Netzwerkeinstellungen. Hier stehen Ihnen zwei Modi zur Verfügung. Der einfache Modus, mit dem Sie nur LAN1 Ihres Geräts konfigurieren können, ist Standardmäßig aktiviert.

38 Check_MK rail1 - Handbuch 33 / 51 Für die Clusterung wird der erweiterte Modus benötigt. Um diesen Modus zu aktivieren, klicken Sie oben auf die Schaltfläche Erweiterter Modus und bestätigen Sie die Sicherheitsabfrage. Auf der folgenden Seite werden Ihnen alle im Gerät verfügbaren Netzwerkschnittstellen angezeigt. Nur die Schnittstelle eth0 (entspricht LAN1) hat aktuell eine Konfiguration. Diese wurde vom einfachen Modus übernommen. Erstellen Sie nun durch Klick auf Bonding erstellen die erste Bonding-Schnittstelle bond0. Tragen Sie dazu im darauf folgenden Dialog alle Daten entsprechend des Schaubilds wie folgt ein und bestätigen Sie den Dialog mit Speichern.

39 Check_MK rail1 - Handbuch 34 / 51 Erstellen Sie nun die zweite Bonding-Schnittstelle bond1 mit der passenden Konfiguration.

40 Check_MK rail1 - Handbuch 35 / 51 Nachdem Sie die beiden Bonding-Schnittstellen erstellt haben, sehen Sie im Dialog zur Netzwerkkonfiguration noch einmal alle getätigten Einstellungen.

41 Check_MK rail1 - Handbuch 36 / 51 Wenn Sie alle Schritte zur Konfiguration erfolgreich abgeschlossen haben, machen Sie die Einstellungen mit einem Klick auf Änderungen akt. wirksam. Daraufhin werden die neuen Netzwerkeinstellungen geladen. Nach wenigen Sekunden sieht die Netzwerkkonfiguration so aus: Wiederholen Sie die Konfiguration der Netzwerkeinstellungen mit den passenden Einstellungen nun auch auf Ihrem zweiten Gerät Hostnamen Geräte, die in einem Cluster verbunden werden sollen, müssen unterschiedliche Hostnamen haben. Diese können Sie jetzt in den Geräteeinstellungen festlegen. In unserem Beispiel konfigurieren wir auf dem ersten Gerät node1 und auf dem zweiten Gerät node2 als Hostnamen Verbinden des Clusters Nachdem Sie nun die Vorbereitungen abgeschlossen haben, können Sie jetzt mit dem Einrichten des Clusters fortfahren. Öffnen Sie dazu in der Weboberfläche im Hauptmenü des ersten Geräts (hier node1) das Modul Clusterung und klicken Sie dort auf Cluster manuell aufsetzen. Tragen Sie im Dialog zum Erstellen des Clusters nun die entsprechende Konfiguration ein und bestätigen Sie den Dialog mit Speichern. Wenn Sie zu diesem Dialog weiterführende Informationen benötigen, klicken Sie oben rechts auf das Icon neben dem MK-Logo. Daraufhin erscheint im Dialog eine Kontexthilfe, die die einzelnen Optionen erläutert.

42 Check_MK rail1 - Handbuch 37 / 51 Auf der folgenden Seite können Sie die beiden Geräte zu einem Cluster verbinden. Hierzu müssen Sie das Passwort der Weboberfläche des zweiten Geräts eingeben. Dieses wird einmalig dazu genutzt die Verbindung zwischen den beiden Geräten herzustellen. Bestätigen Sie anschließend die Sicherheitsabfrage, wenn Sie sich sicher sind, dass Sie die Daten des Zielgeräts mit der angezeigten IP-Adresse überschreiben wollen. Nachdem dieser Verbindungsaufbau erfolgreich war, wird mit der Einrichtung des Clusters begonnen. Den aktuellen Status können Sie sich auf der Cluster-Seite anzeigen lassen.

43 Check_MK rail1 - Handbuch 38 / 51 Sobald der Cluster erfolgreich aufgebaut wurd, startet die Synchronisation der Monitoring-Daten vom ersten zum zweiten Knoten. Noch während dieser Synchronisation werden alle Ressourcen, u.a. auch Ihre möglicherweise bestehenden Monitoring-Instanzen, auf dem ersten Knoten gestartet. Ab Sofort können mit Hilfe der Cluster-IP-Adresse (hier ) auf die Ressourcen des Clusters, z.b. Ihre Monitoring-Instanzen, zugreifen - egal von welchem Knoten die Ressourcen gerade gehalten werden Der Zustand des Clusters Nach Abschluss der ersten Synchronisation ist Ihr Cluster voll einsatzbereit. Auf der Cluster-Seite können Sie den Zustand jederzeit einsehen.

44 Check_MK rail1 - Handbuch 39 / 51 Auch mit Hilfe des Statusbildschirms auf der Konsole können Sie den aktuellen Zustand des Clusters im Kasten Cluster in zusammengefasster Form einsehen Besonderheiten im Cluster Zugriff auf Ressourcen Alle Anfragen an die Monitoring-Instanzen, wie z.b. Zugriffe auf die Weboberfläche, aber auch eingehende Meldungen, wie z.b. SNMP-Traps oder Syslog-Meldungen an die Event-Console oder Anfragen an Livestatus sollten im Normalfall immer über die Cluster-IP-Adresse gehen. Nur im Ausnahmefall, wie z.b. Fehlerdiagnosen oder Updates eines bestimmen Knoten, sollten Sie direkt auf die einzelnen Knoten zugreifen müssen.

45 Check_MK rail1 - Handbuch 40 / Geräteeinstellungen Die Einstellungen, wie z.b. Zeitsynchronisation oder Einstellungen zur Namensauflösung, die bisher auf den einzelnen Geräten unabhängig voneinander gemacht wurden, werden im Cluster zwischen den beiden Knoten synchronisiert. Sie können diese Einstellungen aber nur auf dem jeweils aktiven Knoten ausführen. Auf dem inaktiven Knoten sind die Einstellungen gesperrt Check_MK-Versionen und Monitoring-Instanzen verwalten Auch die Monitoring-Instanzen und Check_MK-Versionen werden zwischen den beiden Knoten synchronisiert. Diese können Sie nur in der Weboberfläche des aktiven Knoten modifizieren. Wenn Sie hierfür ebenfalls direkt auf die Cluster-IP-Adresse zugreifen, kommen Sie immer auf das Gerät, mit dem Sie diese Dinge konfigurieren können Administrative Aufgaben Firmware-Update im Cluster Die Firmare-Version eines Geräts wird auch im Cluster-Betrieb nicht synchronisiert. Das Update geschieht also pro Knoten. Sie haben jedoch den Vorteil, dass der eine Knoten weiterhin das Monitoring durchführen kann, während der andere Knoten aktualisiert wird. Bei einem Update auf eine kompatible Firmware-Version sollten Sie stets wie folgt vorgehen. Öffnen Sie zunächst das Modul Clusterung in der Weboberfläche des Knotens, der aktualisiert werden soll. Klicken Sie nun auf das Herz-Symbol in der Spalte dieses Knotens und bestätigen die folgende Sicherheitsabfrage. Dadurch setzen Sie den Knoten in den Wartungszustand. Knoten, die sich im Wartungszustand befinden, geben alle Ressourcen frei, die aktuell auf dem Knoten aktiv sind, woraufhin der andere Knoten diese übernimmt. Während sich ein Knoten im Wartungszustand befindet, ist der Cluster nicht ausfallsicher. Wenn jetzt also der aktive Knoten ausgeschaltet wird, übernimmt der inaktive Knoten, der sich im Wartungszustand befindet, nicht die Ressourcen. Sollten Sie nun auch noch den zweiten Knoten in den Wartungszustand setzen, werden alle Ressourcen heruntergefahren. Diese werden erst wieder aktiviert, wenn ein Knoten aus dem Wartungszustand geholt wird. Den Wartungszustand müssen Sie stets wieder manuell entfernen. Wenn die Cluster-Seite folgendes zeigt, sehen Sie, dass sich der Knoten im Wartungszustand befindet.

46 Check_MK rail1 - Handbuch 41 / 51 Nun können Sie auf diesem Knoten, wie auf allein betriebenen Geräten auch, das Firmware-Update durchführen. Öffnen Sie, nachdem Sie das Firmware-Update erfolgreich durchgeführt haben, wieder die Cluster- Seite und entfernen den Wartungszustand des aktualisierten Geräts. Das Gerät fügt sich anschließend automatisch in den Cluster-Betrieb ein, womit der Cluster wieder voll funktionsfähig ist. Es wird empfohlen auf beiden Knoten die gleiche Firmware-Version zu betreiben, also sollten Sie im Anschluss die gleiche Prozedur für den anderen Knoten wiederholen.

47 Check_MK rail1 - Handbuch 42 / Cluster auflösen Es ist möglich, die Knoten aus einem Cluster zu lösen und einzeln weiter zu betreiben. Dabei können Sie auf beiden Geräten die synchronisierte Konfiguration weiter nutzen, oder z.b. eines der Geräte wieder auf den Werkszustand zurücksetzen und neu konfigurieren. Sie können einen oder beide Knoten im laufenden Betrieb aus dem Cluster entfernen, wenn Sie beide Knoten verwenden wollen, müssen Sie vorher sicher stellen, dass die Synchronisation der Daten ordnungsgemäß funktioniert. Dies sehen Sie auf der Cluster-Seite. Um einen Cluster aufzulösen, klicken Sie in der Cluster-Seite der Weboberfläche auf Cluster trennen. Beachten Sie den Text der folgenden Sicherheitsabfrage. Dieser gibt in den verschiedenen Situationen Aufschluss darüber, in welchem Zustand sich das jeweilige Gerät nach dem Trennen der Verbindung befindet. Die Trennung der Geräte muss auf beiden Knoten separat durchgeführt werden, damit zukünftig beide Geräte einzeln betrieben werden können. Wenn Sie nur eines der Geräte zukünftig verwenden wollen, trennen Sie den Cluster auf dem Gerät, das sie weiterhin verwenden wollen und stellen auf dem anderen Gerät anschließend den Werkszustand wieder her. Nachdem Sie einen Knoten aus dem Cluster getrennt haben, werden die Monitoring-Instanzen nicht automatisch gestartet. Dies müssen Sie im Anschluss über die Weboberfläche machen, sofern Sie dies wünschen Ein Gerät austauschen Wenn die Festplatten des alten Geräts in Ordnung sind, können Sie diese aus dem alten Gerät in das neue Gerät einbauen und das neue Gerät genau so verkabeln, wie das alte Gerät verkabelt war und es anschließend einschalten. Nach dem Start fügt sich das neue Gerät wieder so in den Cluster ein, wie das alte Gerät. Wenn Sie ein altes Gerät komplett durch ein neues Gerät ersetzen wollen, sollten Sie so vorgehen, wie wenn Sie den Cluster komplett auflösen (Siehe vorheriges Kapitel). Wählen Sie dazu eines der bisherigen Geräte aus, trennen Sie dieses Gerät aus dem Cluster und erstellen einen neuen Cluster mit diesem und dem neuen Gerät.

48 Check_MK rail1 - Handbuch 43 / Fehlerdiagnose und -behebung Logging Die Cluster-Verwaltung geschieht weitestgehend automatisch. Dabei entscheiden automatische Prozesse auf den Knoten auf welchem Gerät welche Ressourcen gestartet und gestoppt werden sollen. Dieses Verhalten wird in Form von Logeinträgen detailiert protokolliert. Diese Einträge erreichen Sie von der Cluster-Seite aus über den Knopf Cluster Log. Bitte beachten Sie, dass diese Einträge, genau wie die anderen Systemmeldungen, bei einem Neustart des Geräts verloren gehen. Wenn Sie die Meldungen darüber hinaus erhalten möchten, können Sie sich die aktuelle Logdatei über Ihren Browser herunterladen oder dauerhaft eine Weiterleitung der Logmeldungen an einen Syslog-Server einrichten.

49 Check_MK rail1 - Handbuch 44 / SMS-Benachrichtigungen Es ist möglich, ein GSM-Modem an das Gerät anzuschließen um darüber, z.b. bei kritischen Problemen, von Check_MK SMS-Benachrichtungen verschicken zu lassen. Aktuell wird das GSM-Modem CEP CT63 GSM USB/Serial und das UMTS-/GSM-Modem CEP CEP HT63 e unterstützt, welches Sie zusammen mit Ihrer Appliance bestellen, oder nachträglich als Zubehör bei uns erwerben können Inbetriebnahme des Modems Um das Modem in Betrieb zu nehmen, müssen Sie eine funktionsfähige SIM-Karte einlegen, es mit dem beiliegenden USB-Kabel an einen freien USB-Anschluss Ihrer Appliance anschließen und das Modem mit Hilfe des beiliegenden Netzteils mit dem Stromnetz verbinden. Sobald dies erledigt ist, erkennt das Gerät das Modem automatisch und richtet es ein. Öffnen Sie die Weboberfläche des Geräts und wählen Sie das Modul SMS-Verwaltung. Auf dieser Seite wird Ihnen der aktuelle Zustand des Modems, sowie der Verbindung mit dem Mobilfunknetz angezeigt. Sofern Sie zur Nutzung Ihrer SIM-Karte eine PIN eingeben müssen, können Sie diese unter SMS- Einstellungen festlegen.

50 Check_MK rail1 - Handbuch 45 / Fehlerdiagnose Falls verschickte Nachrichten Sie nicht erreichen, können Sie alle verschickten oder nicht verschickten Nachrichten, sowie Nachrichten, die darauf warten verschickt zu werden auf der Seite SMS-Verwaltung einsehen. Die Einträge in diesen Listen werden für maximal 30 Tage aufgehoben und anschließend automatisch gelöscht. Über den Menüpunkt Test-SMS senden ist es möglich, eine Test-SMS an eine Nummer Ihrer Wahl zu verschicken. Weiterführende Informationen zu eventuellen Fehlern beim SMS-Versand finden Sie im SMS-Log.

51 Check_MK rail1 - Handbuch 46 / Fehlerdiagnose 14.1 Logs Trotz sorgfältiger Tests ist es nicht auszuschließen, dass es zu unvorhergesehenen Fehlern kommen kann, die ohne Blick auf das Betriebssystem nur schwer zu diagnostizieren sind. Eine Möglichkeit ist die Logeinträge, die auf dem System erzeugt werden per Syslog an einen Syslog- Server schicken zu lassen. Allerdings werden die Logeinträge der einzelnen Monitoring-Instanzen nicht per Syslog verarbeitet, so dass diese nicht weitergeleitet werden und nur am Gerät eingesehen werden können. Um die Fehlerdiagnose auf dem Gerät zu vereinfachen, existiert eine Ansicht zum Anzeigen diverser Logdateien des Geräts. Diese erreichen Sie über den Menüpunkt Logdateien im Hauptmenü der Weboberfläche. Hier können Sie die Logs des Geräts auswählen und deren aktuellen Inhalt einsehen. Anmerkung Das Systemlog wird bei jedem Start des Geräts neu initialisiert. Wenn Sie die Logeinträge erhalten möchten, müssen Sie diese an einem Syslog-Server schicken.

Check_MK rail1 - Handbuch

Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte

Mehr

Check_MK rail1 - Handbuch. Version 1.0.1

Check_MK rail1 - Handbuch. Version 1.0.1 Check_MK rail1 - Handbuch Version 1.0.1 Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

Check_MK rail1 - Handbuch. Version 1.1.0

Check_MK rail1 - Handbuch. Version 1.1.0 Check_MK rail1 - Handbuch Version 1.1.0 Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

Check_MK rack1 - Handbuch. Version 1.0.1

Check_MK rack1 - Handbuch. Version 1.0.1 Check_MK rack1 - Handbuch Version 1.0.1 Check_MK rack1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Grundkonfiguration 2 2.1 Netzwerk- und Zugriffskonfiguration via Konsole...........................

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Check_MK rack1 - Handbuch. Gültig ab Version 1.2.0

Check_MK rack1 - Handbuch. Gültig ab Version 1.2.0 Check_MK rack1 - Handbuch Gültig ab Version 1.2.0 Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse.................................................. 3 3.2 Ein-

Mehr

Check_MK rack1 - Handbuch. Version 1.1.1

Check_MK rack1 - Handbuch. Version 1.1.1 Check_MK rack1 - Handbuch Version 1.1.1 Check_MK rack1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Check_MK rail1 - Handbuch. Version 1.0.4

Check_MK rail1 - Handbuch. Version 1.0.4 Check_MK rail1 - Handbuch Version 1.0.4 Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 2 3 Hardware 3 3.1 Anschlüsse..................................................

Mehr

Check_MK virt1 - Handbuch. Version 1.0.1

Check_MK virt1 - Handbuch. Version 1.0.1 Check_MK virt1 - Handbuch Version 1.0.1 Check_MK virt1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Einrichten mit VirtualBox 2 3 Einrichten mit VMWare ESX 6 4 Grundkonfiguration 12 4.1

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Check_MK virt1 - Handbuch. Version 1.1.9

Check_MK virt1 - Handbuch. Version 1.1.9 Check_MK virt1 - Handbuch Version 1.1.9 Check_MK virt1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Einrichten mit VirtualBox 2 3 Einrichten mit VMWare ESX 6 4 Grundkonfiguration 12 4.1

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

STRATO Mail Einrichtung Apple Mail 8

STRATO Mail Einrichtung Apple Mail 8 STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.

CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1. CC Modul Leadpark 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.6 Dateien 2. Mein Account 2.1 Shortcutmenü 2.2 Passwort 2.3 E-Mail 2.4 Daten 3.

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012 Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Panda GateDefender eseries Ersteinrichtung

Panda GateDefender eseries Ersteinrichtung Panda GateDefender eseries Ersteinrichtung Sollte es einmal notwendig sein an Ihrer Panda GateDefender eseries Appliance einen Werksreset durchführen zu müssen oder die eseries Software gänzlich neuinstallieren

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

PLEXTALK Pocket PTP1 Tutorial - Podcast-Empfänger -

PLEXTALK Pocket PTP1 Tutorial - Podcast-Empfänger - PLEXTALK Pocket PTP1 Tutorial - Podcast-Empfänger - Shinano Kenshi Co., Ltd. behält sich das Recht vor, den Inhalt dieses Tutorials jederzeit ohne vorherige Ankündigung zu ändern. Inhaltsverzeichnis 1

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Konfiguration eduroam

Konfiguration eduroam Konfiguration eduroam Android ab Version 2.3 Vorbedingungen Gültige Uni-ID der Universität Bonn. Zugang zum Internet vor der Einrichtung. Version 0.1 0 Vorbemerkung Android ist in vielen Versionen auf

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Firmware-Installationsanleitung für AVH-X2500BT

Firmware-Installationsanleitung für AVH-X2500BT Firmware-Installationsanleitung für AVH-X2500BT HINWEISE: Bei Problemen mit diesem Update sehen Sie bitte in den Fragen & Antworten am Ende dieser Anleitung nach oder wenden sich an die Pioneer Service

Mehr

With the DIGI-LAN. Anleitung zum Installationsassistenten

With the DIGI-LAN. Anleitung zum Installationsassistenten With the DIGI-LAN Anleitung zum Installationsassistenten Installation Softwareinstallation Im Folgenden sind die Schritte zur Installation der Software beschrieben. 1. Legen Sie die Installations-CD in

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Norman Security Portal - Quickstart Guide

Norman Security Portal - Quickstart Guide Quickstart Guide Inhalt 1. Anmelden am Portal...3 1.1 Login mit vorhandenen Partner Account...3 1.2 Login mit vorhandenen Kunden Account...3 1.3 Anlegen eines Trials / Testkunden....3 2. Anlegen eines

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Das Kundenportal der Zimmermann-Gruppe

Das Kundenportal der Zimmermann-Gruppe Das Kundenportal der Zimmermann-Gruppe Sehr geehrte Damen und Herren, wir freuen uns, dass Sie sich für das Kundenportal der Zimmermann-Gruppe entschieden haben. Mit dem Kundenportal der Zimmermann-Gruppe

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr