Administratorhandbuch Revision A. McAfee Logon Collector 2.1

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch Revision A. McAfee Logon Collector 2.1"

Transkript

1 Administratorhandbuch Revision A McAfee Logon Collector 2.1

2 COPYRIGHT Copyright 2013 McAfee, Inc. Keine Vervielfältigung ohne vorherige Zustimmung. MARKEN McAfee, das McAfee Logo, McAfee Active Protection, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Produktnamen, Funktionsbezeichnungen und Beschreibungen können jederzeit unangekündigt geändert werden. Die jeweils aktuellen Informationen zu Produkten und Funktionen finden Sie unter mcafee.com. INFORMATIONEN ZUR LIZENZ Lizenzvereinbarung HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT CD ODER ALS DATEI, DIE AUF DER WEBSITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN MCAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 McAfee Logon Collector 2.1 Administratorhandbuch

3 Inhaltsverzeichnis 1 Einführung in McAfee Logon Collector 7 Wichtige Begriffe Domänen-Controller und Erfassung von Anmeldungen Ausbringung Von Logon Collector genutzte Ports Anzeigen der Online-Hilfe Installation 11 Wichtige Überlegungen bei der Installation Voraussetzungen Planung der Installation Systemanforderungen Anforderungen für DNS-Auflösung Installieren von Logon Collector Herunterladen der Software Installieren der Software auf Windows Server Deinstallieren der Software Deinstallieren von SQL Server 2005 Express Edition Öffnen der Logon Collector-Weboberfläche Installieren von Logon Collector als McAfee epo-erweiterung Installationsanforderungen Installieren von Logon Collector als McAfee epo-erweiterung Einschränkungen Installieren von Logon Monitor Installieren von Logon Monitor Deinstallieren von Logon Monitor Upgrade 27 Wichtige Überlegungen bei einem Upgrade Upgrade der Software von 1.x.x auf 2.1 mit dem Installationsprogramm Upgrade der Software von 2.0 auf 2.1 mit der komprimierten Upgrade-Datei Überprüfen des Upgrades Erfassen von Identitäten 31 Informationen zum Erfassen von Identitäten Hinzufügen einer zu überwachenden Domäne Hinzufügen eines Logon Monitor Hinzufügen eines Logon Collector-Zertifikats zu einem Logon Monitor Hinzufügen eines Logon Monitor Entfernen von Logon Monitor Verwalten von Exchange-Servern Hinzufügen eines Exchange-Servers zu einer überwachten Domäne Entfernen eines Exchange-Servers Server-Einstellungen 37 McAfee Logon Collector 2.1 Administratorhandbuch 3

4 Inhaltsverzeichnis Informationen zu Server-Einstellungen Active Directory User login (Active Directory-Benutzeranmeldung) Dashboards Server Identitätsreplikationszertifikat Lokale Einstellungen für Logon Monitor Erweiterte MLC-Einstellungen MLC Group/IP Ignore List (MLC-Gruppe, Liste zu ignorierender IP-Adressen) Konfigurieren der IP-Adresse für die Server-Client-Kommunikation Logon Collector Zeitüberschreitung bei der Anmeldung von MLC-Benutzern Drucken und Exportieren Server-Zertifikat Info über persönliche Einstellungen Logon Monitor-Konfiguration Registerkarte Configuration (Konfiguration) Registerkarte Remote Verwenden von MMC für die Verwaltung von Logon-Manager-Zertifikaten Verwenden von NTLMv2 bei Instanzen von Logon Monitor Hochverfügbarkeit (Clustering) 53 Übersicht Grundlagen der Konfiguration Voraussetzungen für Hochverfügbarkeit Einrichten der Hochverfügbarkeit Einstellen der Hochverfügbarkeit in der Konfiguration der Public Key Infrastructure (PKI). 59 Überprüfen des Status der Cluster-Bildung Replizieren der Konfigurationsdaten Replizierung von Anmeldevorgängen Einschränkungen Deaktivieren eines Clusters Umkonfigurieren eines Clusters On-Demand-Aktualisierung von Gruppen und Benutzern 65 MFS Scheduler On-Demand-Gruppenaktualisierung Optionen für die Gruppenaktualisierung On-Demand-Benutzeraktualisierung Optionen für die Benutzeraktualisierung Server-Task-Protokoll Benutzerverwaltung 79 Verwalten von Benutzern Hinzufügen oder Ändern eines Benutzers Löschen eines Benutzers Verwalten von Berechtigungssätzen Erstellen von Berechtigungssätzen Löschen von Berechtigungssätzen Duplizieren von Berechtigungssätzen Verwalten von Kontakten Hinzufügen oder Ändern eines Kontakts Löschen eines Kontakts Berichterstellung 83 Informationen zum Statusfenster Anzeigen der angemeldeten Benutzer Exportieren eines Berichts mit den angemeldeten Benutzern McAfee Logon Collector 2.1 Administratorhandbuch

5 Inhaltsverzeichnis Anzeigen des Audit-Protokolls Exportieren des Audit-Protokolls Verwalten von Abfragen des Audit-Protokolls Erstellen einer Abfragegruppe Löschen einer Abfragegruppe Bearbeiten einer Abfragegruppe Erstellen von Audit-Protokoll-Abfragen Importieren von Abfragen des Audit-Protokolls Abfrageaktionen Definieren von Filterkriterien Definieren von Exportkriterien Anzeigen von Dashboards Integration mit anderen McAfee-Produkten 93 Integration mit McAfee Firewall Enterprise Integrationsanforderungen Passive Identitätsüberprüfung Passive Passport konfigurieren Integration mit McAfee Firewall Enterprise Control Center Integrationsanforderungen Integration mit McAfee Network Security Manager Vorteile Wichtige Begriffe Integrationsanforderungen Funktionsweise der Integration von Logon Collector McAfee Network Security Manager Hinweise zur Konfiguration der Logon Collector-Integration Anzeigen von Logon Collector-Details in Threat Analyzer Anzeigen von Logon Collector-Daten in Network Security Manager-Berichten Integration mit McAfee Data Loss Prevention Integrationsanforderungen Verwenden von Active Directory-Benutzerelementen Verwenden von McAfee DLP auf Remote-LDAP-Servern Verwenden von Logon Collector in Verbindung mit McAfee DLP Funktionsweise der Benutzeridentifikation durch Logon Collector Einrichten von Logon Collector Authentifizieren von McAfee DLP Manager und Logon Collector Skalierbarkeit 103 Details zur Skalierbarkeit Fehlerbehebung 105 Überprüfen der Domänen-Anmeldeinformationen Verbindung zu einem Domänen-Controller Ausführen einer CPU-Leistungsabfrage Ausführen einer Back-Log-Abfrage Ausführen einer Benachrichtigungsabfrage des Forward Log Anlegen eines Nicht-Administratorkontos für den Zugriff auf das Sicherheitsereignisprotokoll auf einem Domänen-Controller Erstellen eines Kontos auf Windows 2000 Server Weitere Ressourcen Logon Monitor-Protokolle Interne Nachrichten In Zusammenhang mit der Kommunikation von Logon Collector erzeugte Meldungen In Zusammenhang mit der Kommunikation von Logon Monitor erzeugte Meldungen Häufige Domänen-Controller-Fehler McAfee Logon Collector 2.1 Administratorhandbuch 5

6 Inhaltsverzeichnis Protokolle von Logon Collector Protokolleinträge zu Kommunikationsfehlern von Logon Collector mit Active Directory Behebung von DNS-Problemen Beheben eines NSLookup-Fehlers Fehler beim Installieren von Logon Collector 2.0 auf Windows Server 2008 R Fehler beim Deinstallieren der SQL-Datenbankinstanz für Logon Collector Seite Configure Database Settings (Datenbankeinstellungen konfigurieren) zum Verbinden mit dem SQL-Server Hohe Speicherauslastung durch lsass.exe Wiederherstellung für die Beschränkung auf Verzeichnisobjekte für McAfee epo McAfee Logon Collector 2.1 Administratorhandbuch

7 1 Einführung 1 in McAfee Logon Collector Bei McAfee Logon Collector handelt es sich um Software, die Active Directory Domänen überwacht und Anmeldedaten erfasst. Logon Collector fragt die Domänen Controller von Microsoft Active Directory nach Benutzeranmeldeereignissen ab und sendet diese Daten an Sicherheits Appliances, die den Netzwerkverkehr mit dem Verhalten der Benutzer in Zusammenhang setzen. Logon Collector wird auf einem eigenen Windows Server installiert, kommuniziert mit Active Directory und unterstützt verteilte Bereitstellung. Die Logon Collector Bereitstellung erfordert keine Änderungen an Active Directory oder dem Active Directory Schema, und es sind keine Agenten erforderlich. Mithilfe der Logon Monitors können in der Nähe befindliche Domänen Controller abgefragt und die erfassten Daten an Logon Collector weitergeleitet werden. Dies verkürzt die Strecke, die die Domänen Controller Daten zurücklegen müssen. Inhalt Wichtige Begriffe Domänen-Controller und Erfassung von Anmeldungen Ausbringung Von Logon Collector genutzte Ports Anzeigen der Online-Hilfe Wichtige Begriffe Bei einer Domäne handelt es sich um eine logische Gruppe identifizierter Ressourcen in einem Netzwerk, beispielsweise Benutzer, Computer oder netzwerkfähige Anwendungen. Diese Ressourcen werden für die Domäne in einem verteilten Verzeichnis abgelegt, das für eine Gruppe von Domänen Controllern freigegeben wird. Die Mitglieder einer Domäne brauchen sich nur einmal auf dem nächstgelegenen Domänen Controller zu authentifizieren. Der Zugang zu den übrigen Ressourcen der Domäne wird auf der Grundlage ihrer Rechte in der Domäne freigegeben. Eine Identität ist definiert als eine Reihe von Merkmalen, die einen Benutzer eindeutig identifizieren. Zu der Identität eines Benutzers gehören der Name, der Authentifizierungsstatus, die Mitgliedschaft bei Gruppen, die primäre Gruppe sowie die aktuelle IP Adresse. Die primäre Gruppe des Benutzers oder Systems kann abgerufen und an Clients weitergegeben werden. Domänen-Controller und Erfassung von Anmeldungen Logon Collectors und Logon Monitors interagieren mit Domänen Controllern und ermöglichen McAfee Produkten wie Firewall Enterprise und McAfee Network Security Platform, kontinuierlich Identitätsdaten zu erfassen. Mithilfe dieser Daten werden Netzwerktransaktionen Identitäten zugeordnet. McAfee Logon Collector 2.1 Administratorhandbuch 7

8 1 Einführung in McAfee Logon Collector Ausbringung Wenn sich ein Benutzer auf dem Netzwerk anmeldet oder Zugang zu einer von einem Domänen Controller kontrollierten Ressource wie beispielsweise einem Drucker, Server oder einer Dateifreigabe anfordert, erzeugt der Domänen Controller in einer geschützten, als Sicherheitsereignisprotokoll bezeichneten Sonderdatei einen Eintrag im Ereignisprotokoll. Diese Protokolldatei steht Remote Systemen wie beispielsweise Logon Collector und Logon Monitor über eine als Windows Management Instrumentation (WMI) bezeichnete Schnittstelle von Microsoft zur Verfügung. Um die Belastung eines Domänen Controllers durch Abfragen des Sicherheitsereignisprotokolls (durch WMI) zu senken, kontaktiert Logon Collector oder Logon Monitor den Domänen Controller im Auftrag von McAfee Appliances, die Daten aus dem Sicherheitsereignisprotokoll benötigen. Jeder Domänen Controller braucht sich nur um eine Verbindung pro McAfee Appliance zu kümmern. Da die Nutzung von WMI aufgrund der benötigten Zusatzdaten teuer sein kann, können Sie Logon Monitors in der Nähe der Domänen Controller im Netzwerk ausbringen. Hierdurch wir der größte Teil des Verkehrs, die WMI Kommunikation zwischen den Domänen Controllern und Logon Monitor über eine relativ geringe Entfernung geleitet. Für die Kommunikation zwischen einem Logon Monitor und einem Logon Collector werden nur wenige Zusatzdaten benötigt; hierdurch können Sie die Ausbringung der Anmeldungserfassung optimieren. Siehe auch Installieren von Logon Monitor auf Seite 24 Ausbringung Logon Collector und Logon Monitor können sich mit mehreren Domänen Controllern über mehrere Domänen und Gesamtstrukturen verbinden. Die einzelnen Logon Collectors können von mehrere Clients kontaktiert werden und über mehrere Logon Monitors verfügen. Beim Ausbringen von Logon Collectors und Logon Monitors sollte Folgendes berücksichtigt werden: Die zusätzlich im Netzwerk für die WMI Kommunikation benötigten Verwaltungsdaten können die Kommunikation verteuern. WMI Kommunikation erfolgt zwischen dem Domänen Controller und Logon Monitor. McAfee empfiehlt einen einzigen Logon Monitor für alle McAfee Sicherheitsgeräte, damit nur eine WMI Sitzung pro Domänen Controller erforderlich ist. McAfee empfiehlt die Platzierung eines Logon Collectors oder Logon Monitors lokal auf die überwachten Domänen Controller. Die Kommunikation zwischen einem Logon Monitor und Logon Collector über einen WAN Link geht häufig rascher als die Kommunikation zwischen dem Domänen Controller und Logon Collector über denselben WAN Link. Je rascher Logon Collector diese Daten erhält, desto rascher kann der Client eine IP Adresse der passenden Identität zuordnen. Stellen Sie Verbindungen mit Domänen Controllern her, die für die Überwachungsstrategie sinnvoll sind. Logon Monitor sollte mit dem Domänen Controller verbunden werden, von dem aus sich die zu überwachenden Benutzer anmelden. Beispiel: Wenn Sie Benutzer in Berlin überwachen und nie mit Benutzern von Hamburg in Kontakt kommen, brauchen Sie die Benutzer, die sich auf einem Domänen Controller in Hamburg anmelden, nicht zu überwachen. Umgekehrt gilt: Wenn die Benutzer in Hamburg Dienste im Rechenzentrum in Berlin nutzen, das Sie überwachen, ist es sehr sinnvoll, wenn Sie die Sicherheitsereignisprotokolle des Domänen Controllers in Hamburg überwachen und die Identität dieser Benutzer ermitteln. 8 McAfee Logon Collector 2.1 Administratorhandbuch

9 Einführung in McAfee Logon Collector Ausbringung 1 Nutzen Sie die IT Support Infrastruktur. Wenn die Infrastruktur von verschiedenen Systemadministrator Gruppen verwaltet wird, die der bereits vorhandenen Windows Architektur entsprechen, sollten Sie mit diesen arbeiten. Die Logon Collectors und die Logon Monitors sind als Dienste auf Windows Server 2003 oder Windows Server 2008 installiert. Die Verwaltung dieser Server ist u. U. bereits Teil einer umfassenderen Systemverwaltungsstrategie, und Sie sollten diese nutzen. In Abhängigkeit von Ihren Anforderungen an die Systemsicherheit können Sie festlegen, dass Logon Collector auf einem PC mit Windows Server 2003 oder Windows Server 2008 oder einem Server Paar im Hochverfügbarkeitsmodus laufen soll. Wenn es auf dem Server, auf dem Logon Collector installiert ist, zu Problemen kommt, kann hierdurch ein großer Teil der Funktionalität der Sicherheitsarchitektur verloren gehen. Der Server, auf dem Logon Collector oder Logon Monitor installiert ist, muss stets durch regelmäßige Installation der Microsoft Sicherheits Patches auf den neuesten Stand gebracht werden. Ebenso wichtig ist die Sicherung dieses Servers durch Befolgen der Best Practices für Sicherheit von Microsoft. Falls möglich, sollte der Remote und der lokale Zugriff auf den Logon Collector oder den Logon Monitor Server seinen Administratoren vorbehalten bleiben. Schützen Sie die Anmeldeinformationen auf dem Server anhand der Anweisungen im Abschnitt Use NTLMv2 with Logon Collectors (NTLMv2 mit Logon Collectors verwenden), und nutzen Sie nur sichere Authentifizierungsprotokolle. Domänen Controller können so konfiguriert werden, dass Logon Monitor ohne Anmeldeinformationen eines Administrators auf das Sicherheitsereignisprotokoll zugreifen kann. Dies wird empfohlen. Weitere Informationen finden Sie im Abschnitt Anlegen eines Nicht Administratorkontos für den Zugriff auf das Sicherheitsereignisprotokoll auf einem Domänen Controller. Abbildung 1-1 Ausbringen vonlogon Collector McAfee Logon Collector 2.1 Administratorhandbuch 9

10 1 Einführung in McAfee Logon Collector Von Logon Collector genutzte Ports Siehe auch Verwenden von NTLMv2 bei Instanzen von Logon Monitor auf Seite 50 Informationen zum Erfassen von Identitäten auf Seite 31 Von Logon Collector genutzte Ports Die folgenden Ports müssen in Ihrem Netzwerk aktiviert sein. Tabelle 1-1 Logon Collector Port Tabelle Port Port Typ Verwendet für 8443 Logon Collector HTTPS Sicherer Port für Web Server 8444 Logon Collector HTTPS Autorisierungs Port für Web Server Logon Collector JMS Kommunikation zwischen Logon Collector und Einzelprodukten Kommunikation zwischen Logon Collector Cluster Mitgliedern Logon Collector JMS (STOMP) Kommunikation zwischen Logon Collector und Client Einzelprodukten ab Version Lokaler oder Remote Logon Monitor TCP Kommunikation zwischen Logon Collector und Logon Monitor 389 Domänen Controller (AD) LDAP LDAP Abfrage von Logon Collector an Domänen Controller Logon Collector kann nicht ausgeführt werden, wenn der SSL Port 636 auf Domänen Controllern (Active Directory) aktiviert und der Nicht SSL Port 389 deaktiviert ist. Logon Collector kann keine Verbindung mit dem Domänen Controller (Active Directory) auf SSL Port 636 herstellen. Die WMI Kommunikation findet zwischen Logon Monitor und Domänen Controller statt. Anzeigen der Online-Hilfe Sie können die Online Hilfe für Logon Collector aufrufen, indem Sie in der Menüleiste auf das Fragezeichen (?) klicken. Die Online Hilfe umfasst ein Inhaltsverzeichnis sowie eine Volltextsuche. 10 McAfee Logon Collector 2.1 Administratorhandbuch

11 2 Installation Dieser Abschnitt umfasst den Installationsprozess von McAfee Logon Collector und Logon Monitor. Inhalt Wichtige Überlegungen bei der Installation Voraussetzungen Installieren von Logon Collector Öffnen der Logon Collector-Weboberfläche Installieren von Logon Collector als McAfee epo-erweiterung Installieren von Logon Monitor Wichtige Überlegungen bei der Installation Der vorliegende Abschnitt enthält wichtige Punkte, die bei der Installation in Betracht zu ziehen sind. Bei der Erstinstallation von Logon Collector auf Windows Server 2008 R2 sehen Sie u. U. eine Meldung, die besagt: "The Windows registry entry NtfsDisable8dot3NameCreation value will be changed to 0" (Der Wert für den Eintrag NtfsDisable8dot3NameCreation in der Windows Registrierungsdatenbank wird auf 0 gesetzt). Diese Meldung wird nur angezeigt, wenn der Wert in der Windows Registrierungsdatenbank nicht geändert wurde. Sie können diese Änderung in der Registrierungsdatenbank vornehmen oder den Vorgang ohne diese Änderung fortsetzen. Wenn Sie die Änderung in der Registrierungsdatenbank akzeptieren und die Installation fortsetzen, darf der Name des Verzeichnisses, in das die Software installiert wird, Leerzeichen enthalten. Wenn Sie die Änderung nicht akzeptieren, müssen Sie darauf achten, dass der Pfad zum Installationszielverzeichnis keine Ordner mit Leerzeichen im Namen enthält. Darüber hinaus darf der Ordnername nicht mehr als acht Zeichen enthalten. Szenario Logon Collector läuft unter Windows Server 2003, der Domänen Controller unter Windows Server Logon Collector läuft unter Windows Server 2003, der Domänen Controller unter Windows Server 2008 mit dem Funktionsumfang von Windows Server Logon Collector läuft unter Windows Server 2003, der Domänen Controller unter Windows Server 2008 R2 mit dem größtmöglichen Funktionsumfang (d. h. dem von Windows Server 2008 R2). Auswirkungen auf Logon Collector Logon Collector überwacht die Anmeldevorgänge. Logon Collector überwacht die Anmeldevorgänge. Logon Collector kann die Anmeldevorgänge nicht überwachen. McAfee Logon Collector 2.1 Administratorhandbuch 11

12 2 Installation Voraussetzungen Voraussetzungen Lesen Sie vor der Installation der Software die Installationsvoraussetzungen für Logon Collector und Logon Monitor aufmerksam durch. Planung der Installation Bevor Sie mit der Installation beginnen, müssen folgende Kriterien erfüllt sein: Sie müssen beim Server als lokaler Computer Administrator angemeldet sein. Stellen Sie sicher, dass Ihre Hardware die Mindestanforderungen erfüllt. Zur Installation der Logon Collector oder Logon Monitor Software wird kein spezieller Kennwortsatz oder Lizenzschlüssel benötigt. Sie können so viele Instanzen von Logon Collector oder Logon Monitor (jeweils auf dem eigenen Server) installieren wie benötigt werden, um eine ausreichende Abdeckung für die Domänen Controller in Ihrer überwachten Domäne zu gewährleisten. Kompatibilität von Clients und Servern Der Logon Collector Client 1.0 unterstützt Server mit der Logon Collector Version 1.x und 2.x. Der Logon Collector Client 2.1 unterstützt Server mit der Logon Collector Version 2.x. Logon Collector Server mit der Version 1.x werden vom Client nicht unterstützt. Systemanforderungen Logon Collector und Logon Monitor laufen als Microsoft Windows Dienste auf einem Windows Server und benötigen ein System, das die folgenden Mindestanforderungen erfüllt: Komponente Betriebssystem Betriebssystem Domänen Controller Mindestanforderung Eines der folgenden wird benötigt: Windows Server 2003 SP2 (32 Bit oder 64 Bit) Windows Server 2003 R2 SP2 (32 Bit oder 64 Bit) Windows Server 2008 (32 Bit und 64 Bit) Windows Server 2008 R2 (64 Bit) Einer der folgenden Microsoft Server wird benötigt: Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 RAM (Speicher) 4 GB Festplattenspeicher 20 GB freier Speicher Prozessor Pentium IV ab 2 GHz Software Framework Microsoft.NET Framework 2.0 Browser Microsoft Internet Explorer 8.x und 9.x Mozilla Firefox ab 3.x Netzwerkverbindung Auflösung Von den Logon Collector Servern zu den Domänen Controllern der Microsoft Active Directory Domäne, die Logon Collector oder Logon Monitor überwacht. Sie sollte bei mindestens 1024 x 768 liegen. 12 McAfee Logon Collector 2.1 Administratorhandbuch

13 Installation Installieren von Logon Collector 2 Komponente Überwachte Domänen Domänen Controller Mindestanforderung Der (beim Hinzufügen von Domänen in Logon Collector) eingegebene Benutzer muss über Zugriffsrechte für die Sicherheitsereignisprotokolle auf den einzelnen Domänen Controllern verfügen. Der Funktionsumfang von Domänen Controllern sollte nicht größer als der der Windows Server Version von Logon Collector sein. Weitere Informationen finden Sie im Abschnitt Wichtige Überlegungen bei der Installation. Auf den Domänen Controllern muss der Nicht SSL Port 389 für LDAP Abfragen aktiviert sein. Logon Monitor kann problemlos auf einem virtuellen Computer installiert werden, da er wenig Ressourcen benötigt und deutlich weniger Daten als Logon Collector überträgt. Die Speicherauslastung durch Logon Monitor hängt von der Anzahl der Benutzer und Gruppen in der Datenbank ab. Anforderungen für DNS-Auflösung Ordnungsgemäße DNS Auflösung (Domain Name System) ist eine wichtige Voraussetzung für das Sammeln von Identitäten. Computer, auf denen Logon Collector oder Logon Monitor installiert sind, sowie der Client, der für das Sammeln von Identitäten konfiguriert ist, müssen so konfiguriert werden, dass sie auf einen DNS Server verweisen, der folgende Aufgaben ausführen kann: Auflösen von Domänen, auf denen Anmeldungen gesammelt werden. Auflösen von Namen in IP Adressen (Forward Resolution) aller Domänen Controller, auf denen Anmeldungen gesammelt werden. Auflösen von IP Adressen in Namen (Reverse Resolution) aller Domänen Controller, auf denen Anmeldungen gesammelt werden. Erstellen von SRV Datensätzen für einen oder mehrere Domänen Controller, die sich in der Domäne befinden, auf der Anmeldungen gesammelt werden. Wenn die DNS Einstellungen geändert werden, verwirft Logon Collector den alten DNS Cache nach 30 Sekunden und übernimmt anschließend die neuen DNS Einstellungen. Es wird empfohlen, mindestens 30 Sekunden auf die Domänenauflösung zu warten. Siehe auch Behebung von DNS-Problemen auf Seite 115 Installieren von Logon Collector Bei der Installation von Logon Collector wird auf demselben Server eine Instanz von Logon Monitor installiert. Diese Instanz von Logon Monitor wird auf der Benutzeroberfläche als localhost referenziert. Sie können Logon Monitor separat installieren, wenn Sie eine Remote Instanz von Logon Monitor benötigen. Wenn bei Ihnen bereits eine auf McAfee Foundation Services (MFS) basierte Anwendung (zum Beispiel McAfee epolicy Orchestrator) ausgeführt wird, ist der Logon Collector Service damit nicht kompatibel. McAfee Logon Collector 2.1 Administratorhandbuch 13

14 2 Installation Installieren von Logon Collector Siehe auch Deinstallieren der Software auf Seite 17 Deinstallieren von Logon Monitor auf Seite 25 Herunterladen der Software Laden Sie das Software Paket bestehend aus Logon Collector und Logon Monitor von der McAfee Website herunter. 1 Öffnen Sie in einem Web Browser den Link https://secure.mcafee.com/apps/downloads/ my products/login.aspx?region=us. 2 Geben Sie Ihre Grantnummer an, und wählen Sie die entsprechende Produktkategorie (z. B. McAfee Firewall Enterprise Appliance) aus. 3 Wählen Sie McAfee Logon Collector 2.1 aus. 4 Laden Sie die ZIP Datei für die Installation von Logon Collector herunter. Extrahieren Sie die Dateien in Ihr lokales Verzeichnis. 5 Suchen Sie das Logon Collector Installationsprogramm, und laden Sie es in Ihr lokales Verzeichnis herunter. Logon Monitor ist im heruntergeladenen Logon Collector Paket enthalten. Wenn Sie eine separate Remote Installation von Logon Monitor haben möchten, wählen Sie den Ordner McAfee Logon Monitor, und suchen Sie dort das Installationsprogramm. Wenn Sie Logon Collector als McAfee epo Erweiterung installieren möchten, laden Sie die Datei MLC21_ePOextension.zip vom selben Speicherort herunter. Siehe auch Installieren von Logon Monitor auf Seite 24 Installieren der Software auf Windows Server Der Logon Collector Installationsassistent installiert Logon Collector, eine lokale Instanz von Logon Monitor sowie Microsoft SQL Server 2005 Express auf einem der folgenden Betriebssysteme: Windows Server 2003 Windows Server 2003 R2 Windows Server 2008 Windows Server 2008 R2 Wenn bereits eine Instanz von Microsoft SQL Server auf Ihrem Server installiert ist, können Sie diesen Teil der Installation überspringen. An jedem Punkt der Installation können Sie auf Back (Zurück) oder Cancel (Abbrechen) klicken, um entweder zum vorherigen Schritt zurückzukehren oder die Installation abzubrechen. 14 McAfee Logon Collector 2.1 Administratorhandbuch

15 Installation Installieren von Logon Collector 2 1 Wechseln Sie zum Ordner Logon Collector, den Sie in Ihr lokales Verzeichnis heruntergeladen haben. 2 Doppelklicken Sie auf Setup.exe. Der Logon Collector Installationsassistent wird geöffnet. Wenn auf Ihrem System weniger als 4 GB RAM verfügbar sind, wird die folgende Speicherfehlermeldung angezeigt. Klicken Sie auf Yes (Ja), um die Installation mit dem derzeit verfügbaren Speicher fortzusetzen. Sie können auch auf No (Nein) klicken, um die Installation abzubrechen und diese wieder fortzusetzen, nachdem Sie ausreichend Arbeitsspeicher von mindestens 4 GB zur Verfügung gestellt haben. Wenn Sie die Software unter Windows 2008 R2 installieren, wird das folgende Fenster Security Warning (Sicherheitswarnung) angezeigt. Abbildung 2-1 Fenster Security Warning (Sicherheitswarnung) Klicken Sie auf Run (Ausführen), um den Vorgang fortzusetzen. Eventuell öffnet sich ein Popup Fenster, um die Windows 8.3 Dateibenennungskonvention zu aktivieren. Klicken Sie auf Yes (Ja), um die Installation fortzusetzen. Wenn Sie diese Option aktivieren, wird gemäß der Windows 8.3 Dateibenennungskonvention für lange Dateinamen ein Kurzname erzeugt. 3 Der Logon Collector Installationsassistent wird geöffnet. Klicken Sie zum Fortfahren auf Next (Weiter). Das Fenster McAfee End User Licensing Agreement (McAfee Endbenutzer Lizenzvertrag) wird angezeigt. McAfee Logon Collector 2.1 Administratorhandbuch 15

16 2 Installation Installieren von Logon Collector 4 Wählen Sie eine der folgenden Lizenzen aus der Dropdown Liste unterhalb der Option License expire type (Lizenzablauftyp) aus: 1 Year Subscription (1 Jahres Abonnement): Die Lizenz läuft nach einem Jahr ab. 2 Year Subscription (2 Jahres Abonnement): Die Lizenz läuft nach zwei Jahren ab. Perpetual License (Dauerlizenz): Die Lizenz gilt dauerhaft. Lesen Sie den Lizenzvertrag, wählen Sie die Option I accept the terms in the license agreement (Ich akzeptiere die Bedingungen des Lizenzvertrags), und klicken Sie dann auf OK. 5 Der Zielordner für die Installation ist standardmäßig auf C:\Programme\McAfee\McAfee Logon Collector\ eingestellt. Klicken Sie auf Change (Ändern), um einen anderen Speicherort auszuwählen. Es kann sein, dass bei der Deinstallation sowohl der Ordner, in dem sich die installierte Instanz von Logon Collector befindet, als auch alle anderen Ordner in diesem Pfad entfernt werden. McAfee empfiehlt, einen leeren Ordner auszuwählen oder das Format des Standard Installationsspeicherorts beizubehalten, um dieses Problem zu vermeiden. Klicken Sie zum Fortfahren auf Next (Weiter). Das Fenster Global Administrator Information (Informationen zum globalen Administrator) wird angezeigt. 6 Geben Sie Username (Benutzername) und Password (Kennwort) des Administrators der Logon Collector Web Oberfläche ein. Geben Sie zur Überprüfung das Kennwort erneut ein. Klicken Sie auf Next (Weiter). Das Fenster HTTP Port Information (HTTP Portinformationen) wird angezeigt. 7 Übernehmen Sie die Standard Ports von Logon Collector, es sei denn, es wird bereits ein anderer Standard Port verwendet. Für den Zugriff auf die Logon Collector Web Oberfläche muss der Port für den Web Server angegeben werden. 8 Klicken Sie auf Next (Weiter). Das Fenster SQL Express Option (Optionen für SQL Express) wird angezeigt. Eines der folgenden Ergebnisse kann angezeigt werden: Ergebnis 1 Optionen im Fenster SQL Express Option aktiviert: Ein Popup Fenster wird angezeigt. Klicken Sie auf Yes (Ja), um die Installation von Microsoft SQL 2005 Express fortzusetzen. Ergebnis 2 Optionen im Fenster SQL Express Option deaktiviert: Es kann sein, dass während der Installation beide Optionen im Fenster SQL Express Option deaktiviert sind. Klicken Sie auf die Option Why are the above options disabled? (Warum sind die oben genannten Optionen deaktiviert?), um die Gründe für diese Aktion anzuzeigen. Klicken Sie auf OK, um den Vorgang fortzusetzen. Weiteres Szenario Wenn Sie Microsoft SQL 2005 Express unter Windows Server 2003 (64 Bit) oder Windows Server 2008 (64 Bit) zum ersten Mal installieren, wird folgende Warnmeldung angezeigt. 16 McAfee Logon Collector 2.1 Administratorhandbuch

17 Installation Installieren von Logon Collector 2 Klicken Sie auf Yes (Ja), um das Fenster Program Compatibility (Programmkompatibilität) zu öffnen. Klicken Sie auf Run Program (Programm ausführen), um den Vorgang fortzusetzen. Abbildung 2-2 Fenster Program Compatibility Assistant (Programmkompatibilitäts Assistent) 9 Während der Installation von Microsoft SQL 2005 Express wird das folgende Fenster angezeigt. Abbildung 2-3 Installation von Microsoft SQL Server Das Fenster Database Information (Datenbankinformationen) wird angezeigt. 10 Wählen Sie im Fenster Database Information (Datenbankinformationen) folgende Optionen: Windows authentication (Windows Authentifizierung): Wählen Sie diese Option, um die Domäne und die Anmeldeinformationen für den Server einzugeben, auf dem sich die Datenbank von Logon Collector befindet. Die Angaben zum SQL server TCP port (TCP Port für SQL Server) sind voreingestellt. SQL authentication (SSQL Authentifizierung): Diese Option wählen Sie nur dann, wenn Microsoft SQL Server bereits vor der Installation von Logon Collector installiert war. Geben Sie in diesem Fall den Benutzernamen und das Kennwort für Microsoft SQL Server ein, das Sie bei der Installation von Microsoft SQL Server verwendet haben. 11 Klicken Sie auf Next (Weiter). Das Fenster Ready to Install the Program (Bereit zum Installieren des Programms) wird geöffnet. 12 Klicken Sie auf Install (Installieren), um den Vorgang fortzusetzen. Das Fenster Installing McAfee Logon Collector (Installieren von McAfee Logon Collector) wird angezeigt. 13 Klicken Sie auf Finish (Fertig stellen), um die Installation abzuschließen. Deinstallieren der Software So deinstallieren Sie Logon Collector McAfee Logon Collector 2.1 Administratorhandbuch 17

18 2 Installation Öffnen der Logon Collector-Weboberfläche 1 Wählen Sie im Menü Start des Windows Servers das Menü Systemsteuerung, und klicken Sie auf Software. 2 Wählen Sie Logon Collector, klicken Sie auf Entfernen, und folgen Sie den Anweisungen auf dem Bildschirm. 3 Wenn Sie die Datenbank von Logon Collector löschen möchten, behalten Sie die Markierung des Kontrollkästchens bei, und klicken Sie zur Fortsetzung des Vorgangs auf Weiter. Konfigurationsdaten wie beispielsweise Angaben, welche Domänen überwacht werden und welche Logon Monitors angeschlossen sind, werden nicht gespeichert. Wenn etliche Benutzer als Administratoren für Logon Collector konfiguriert sind, sollten Sie die Datenbank nicht löschen. 4 Klicken Sie auf die Aufforderung zur Eingabe des Datenbankkennworts auf Weiter. 5 Wählen Sie im Fenster Software die Option Logon Collector, und klicken Sie auf Entfernen. 6 Klicken Sie auf die Aufforderung zum Entfernen von Logon Collector auf Ja. 7 Schließen Sie das Fenster Software. Siehe auch Installieren von Logon Collector auf Seite 13 Installieren von Logon Monitor auf Seite 24 Deinstallieren von SQL Server 2005 Express Edition Wenn Sie Microsoft SQL Server 2005 Express Edition im Rahmen der Installation von Logon Collector installiert haben, möchten Sie das Programm möglicherweise gemeinsam mit Logon Collector von Ihrem Computer entfernen. Wenn Sie die Absicht haben, Logon Collector erneut zu installieren, müssen Sie Microsoft SQL Server 2005 Express Edition auf Ihrem Computer belassen. Führen Sie die folgenden Schritte aus, um Microsoft SQL Server 2005 Express Edition zu deinstallieren. 1 Wählen Sie auf dem Windows Server im Menü Start das Menü Systemsteuerung, und klicken Sie auf Software. 2 Wählen Sie Microsoft SQL Server 2005, und klicken Sie auf Entfernen. 3 Wählen Sie im Fenster Komponentenauswahl MLCSERVER: Datenbankmodul und Workstation Komponenten, und klicken Sie dann auf Weiter. 4 Klicken Sie auf Fertig stellen. 5 Wählen Sie im Fenster Software Microsoft SQL Server Native Client, und klicken Sie auf Entfernen. 6 Klicken Sie auf Ja, wenn Sie aufgefordert werden, Microsoft SQL Server Native Client zu entfernen. 7 Schließen Sie das Fenster Software. Öffnen der Logon Collector-Weboberfläche Auf der Logon Collector Weboberfläche können Sie die Domänen sowie die Anmeldung überwachen, Berichte erstellen und Verwaltungsaufgaben durchführen. 18 McAfee Logon Collector 2.1 Administratorhandbuch

19 Installation Installieren von Logon Collector als McAfee epo-erweiterung 2 1 Öffnen Sie einen Browser, und geben Sie die URL von Logon Collector ein. Wenn Sie Standardports akzeptiert haben, könnten Sie zum Beispiel https:// :8443/ eingeben. Der Wert 8443 in der URL kann je nach Installation unterschiedlich sein. Wenn Sie sich zum ersten Mal über eine HTTPS Verbindung mit der Weboberfläche verbinden, wird die Warnung "Invalid certificate" (Zertifikat ungültig) angezeigt. Klicken Sie auf Continue to this website (Laden auf dieser Seite fortsetzen) (oder die entsprechende Option), um sich zu verbinden. Das Fenster Log On (Anmelden) wird angezeigt. 2 Geben Sie den Benutzernamen und das Kennwort ein, das Sie bei der Installation konfiguriert haben, und klicken Sie auf Log On (Anmelden). Das Fenster Main Status (Hauptstatus) der Weboberfläche wird angezeigt. Installieren von Logon Collector als McAfee epo-erweiterung Logon Collector kann auch als Erweiterung auf einem McAfee epolicy Orchestrator (McAfee epo) 4.6 Server installiert werden. McAfee epo ist eine skalierbare Plattform zur zentralen Verwaltung und Umsetzung von Richtlinien Ihrer Systemsicherheitsprodukte, wie z. B. Antiviren, Desktop Firewall und Anti Spyware Anwendungen. Logon Monitor fragt die Active Directory Domäne nach Benutzerinformationen, wie Benutzernamen und Benutzerverhalten, in Form von Anmeldeereignissen ab. Auf Grund der hohen Systembelastung kann Logon Collector auf McAfee epo nur zur Überwachung eines weniger umfangreichen Active Directorys verwendet werden. Installationsanforderungen Es folgt eine Auflistung der Mindestanforderungen für die Installation von Logon Collector als McAfee epo Erweiterung: Logon Collector, Version 2.1 McAfee epo Version Wenn Sie epolicy Orchestrator deinstallieren möchten, entfernen Sie zunächst die MLC Erweiterung, und deinstallieren Sie anschließend epolicy Orchestrator. Dadurch werden Probleme mit der Deinstallation von epolicy Orchestrator vermieden, die durch Logon Collector verursacht werden können. Installieren von Logon Collector als McAfee epo-erweiterung So installieren Sie Logon Collector als McAfee epo Erweiterung: 1 Laden Sie die Datei MLC21_ePOextension.zip in Ihr lokales Verzeichnis herunter. Mit der gleichen ZIP Datei können Sie in der McAfee epo Erweiterungsumgebung ein Upgrade von Logon Collector 2.0 auf die Version 2.1 durchführen. McAfee Logon Collector 2.1 Administratorhandbuch 19

20 2 Installation Installieren von Logon Collector als McAfee epo-erweiterung 2 Klicken Sie auf Menu Software Extensions (Menü, Software, Erweiterungen). Abbildung 2-4 Option Extensions (Erweiterungen) Die Seite Extensions (Erweiterungen) wird geöffnet. 3 Klicken Sie links unten zum Fortsetzen der Installation auf Install Extension (Erweiterung installieren). Abbildung 2-5 Option zum Installieren der Erweiterung 4 Klicken Sie auf Browse (Durchsuchen) zum Auswählen der Datei MLC21_ePOextension.zip; sie wird vom lokalen Verzeichnis aus installiert. Klicken Sie auf OK. Laden Sie die ZIP Datei gemäß der Anweisung im Abschnitt Herunterladen der Software dieses Handbuchs herunter. Das Fenster Install Package (Paket installieren) wird angezeigt. 20 McAfee Logon Collector 2.1 Administratorhandbuch

21 Installation Installieren von Logon Collector als McAfee epo-erweiterung 2 5 Klicken Sie auf OK, um zum Fenster Extensions (Erweiterungen) zurückzukehren. Logon Collector wird nun im linken Bereich als Erweiterung aufgeführt. 6 Wählen Sie das Fenster Status (Status), und klicken Sie zur Bestätigung der Installation auf Id Replication Manager. Abbildung 2-6 Statusfenster zur Bestätigung der Installation Aufgaben Installieren von Logon Collector von der Registerkarte Software Manager (Software- Manager) in McAfee epo auf Seite 21 Installieren von Logon Collector von der Registerkarte Software Manager (Software-Manager) in McAfee epo Installieren Sie Logon Collector ausgehend von der Registerkarte Software Manager (Software Manager) der Benutzeroberfläche von McAfee epo anhand der folgenden Anleitung. 1 Klicken Sie auf Menu Software Software Manager (Menü, Software, Software Manager). 2 Klicken Sie im linken Bereich auf Refresh (Aktualisieren). 3 Klicken Sie im Abschnitt Product Categories (Produktkategorien) unter der Option Software (by Label) (Software (nach Beschriftung)) auf Firewall Related Software (Firewall ähnliche Software). 4 Im rechten Bereich wird die Option Software (by Label) > Firewall Related Software (Software (nach Beschriftung) > Firewall zugehörige Software) angezeigt. Klicken Sie auf McAfee Logon Collector Klicken Sie auf Check in MLC (MLC einchecken). 6 Lesen Sie im Fenster McAfee Logon Collector Check In Software Summary (McAfee Logon Collector Software Zusammenfassung einchecken) die Lizenzbedingungen, und markieren Sie die Option I accept the terms in the license agreement (Ich akzeptiere die Bedingungen der Lizenzvereinbarung). McAfee Logon Collector 2.1 Administratorhandbuch 21

22 2 Installation Installieren von Logon Collector als McAfee epo-erweiterung 7 Klicken Sie zum Anzeigen des Fensters Activity in Progress (Verlauf) auf OK. Hier können Sie den Installationsverlauf verfolgen Nach kurzer Zeit wird Complete (Fertig) (für erfolgte Installation) oder Failed (Nicht installiert) für nicht erfolgte Installation angezeigt. 8 Sehen Sie zum Überprüfen der Logon Collector Erweiterung nach, ob die Seiten Status und Logon Report (Anmeldebericht) unter Menu Reporting (Menü, Berichterstellung) angezeigt werden. 22 McAfee Logon Collector 2.1 Administratorhandbuch

23 Installation Installieren von Logon Collector als McAfee epo-erweiterung 2 Einschränkungen In diesem Abschnitt werden die Einschränkungen für Logon Collector beschrieben, wenn dieser als McAfee epo Erweiterung ausgeführt wird: High Availability (Hochverfügbarkeit) Diese Funktion ist deaktiviert, wenn Logon Collector als McAfee epo Erweiterung ausgeführt wird. Identity Data Store (IDDS) Identity Data Store (IDDS) ist die In Memory Datenbank von Logon Collector. Die Größe des Logon Collector IDDS ist standardmäßig begrenzt, wenn er unter McAfee epo ausgeführt wird. Das heißt, die Gesamtanzahl der Verzeichnisobjekte (Benutzer und Gruppen) muss stets kleiner als sein. Achten Sie darauf, dass die Domäne, die Sie zu Logon Collector hinzufügen, diese Begrenzung nicht überschreitet. Überprüfen Sie außerdem die Anzahl der bereits vorhandenen Benutzer und Gruppen in IDDS, bevor Sie eine neue Domäne hinzufügen. Wird diese Grenze überschritten, kann Logon Collector keine Domänen mehr überwachen, und die Clients verlieren die Verbindung zu Logon Collector. Die normale Funktion des Logon Collector Servers ist gestört, sobald die Größenbegrenzung überschritten wird. In diesem Szenario sollten keine Konfigurationsänderungen durchgeführt werden. Problemumgehung: Wenn Sie sich unter McAfee epo der Grenze von Objekten nähern, müssen Sie Logon Collector eventuell auf einem separaten (Nicht McAfee epo) Server ausführen. Selbst wenn Sie eine Kombination überwachter Domänen finden, die innerhalb dieser Objektgrenze liegen, müssen Sie die Erweiterung deinstallieren und erneut installieren, wenn Logon Collector diese Grenze erreicht. Fügen Sie keine Domänen mit mehr als Objekten hinzu. Dieses Wiederherstellungsverfahren kann nur angewendet werden, wenn Logon Collector die Grenze von Objekten erreicht hat und nicht mehr ordnungsgemäß funktioniert. Die folgende Fehlermeldung wird bei Erreichen der Grenze angezeigt: Abbildung 2-7 Fehlermeldung für die Beschränkung in McAfee epo McAfee Logon Collector 2.1 Administratorhandbuch 23

24 2 Installation Installieren von Logon Monitor Auch auf der Seite Status im Abschnitt ID Data Store {idds} wird eine Fehlermeldung angezeigt. Abbildung 2-8 Fehlermeldung auf der Seite Status Installieren von Logon Monitor In der Installation Logon Collector ist ein lokaler Logon Monitor enthalten. Für die Installation von Logon Monitor wird keine Passphrase und kein Lizenzschlüssel benötigt. Sie können so viele Exemplare von Logon Monitor (jedes auf seinem eigenen Server) wie nötig installieren, um die Domänen Controller der überwachten Domäne angemessen zu versorgen. Ein Logon Monitor sollte möglichst nahe bei den Domänen Controllern installiert werden, mit denen er kommuniziert. Hierdurch werden die Auswirkungen des durch die Kommunikation entstehenden Verkehrs auf ein Minimum reduziert. Logon Monitor ist Teil des Logon Collector Download Pakets. Voraussetzungen: Ältere Versionen von Logon Collector oder Logon Monitor müssen vor der Installation dieser Version deinstalliert werden. Sie müssen auf dem Server als Administrator angemeldet sein. Siehe auch Domänen-Controller und Erfassung von Anmeldungen auf Seite 7 Deinstallieren der Software auf Seite 17 Deinstallieren von Logon Monitor auf Seite 25 Installieren von Logon Monitor 1 Suchen Sie im Windows Explorer nach dem Ordner Logon Monitor. Laden Sie die Software von dem Speicherort herunter, der im Abschnitt Download the software (Herunterladen der Software) beschrieben ist. 2 Doppelklicken Sie auf SETUP.EXE. 24 McAfee Logon Collector 2.1 Administratorhandbuch

25 Installation Installieren von Logon Monitor 2 3 Klicken Sie bei einer Neuinstallation von Logon Monitor im Fenster McAfee Logon Monitor Configuration (McAfee Logon Monitor Konfiguration) auf der Registerkarte Configuration (Konfiguration) auf Generate Self Signed Certificate (Selbstsigniertes Zertifikat erstellen). Das Zertifikat wird für die Kommunikation mit Logon Collector benötigt. Wenn Sie Logon Monitor erneut installieren, bleibt das Zertifikat der vorhergehenden Installation im Speicher, und Sie können es weiter verwenden. 4 Schließen Sie die Konfigurationsänderungen ab, und klicken Sie auf OK. Siehe auch Logon Monitor-Konfiguration auf Seite 47 Herunterladen der Software auf Seite 14 Deinstallieren von Logon Monitor So deinstallieren Sie einen Logon Monitor. Überprüfen Sie, ob die zu deinstallierende Logon Monitor Software nicht gerade Domänen Controller für einen Logon Collector überwacht. 1 Wählen Sie im Menü Start des Windows Servers das Menü Systemsteuerung, und klicken Sie auf Software. 2 Klicken Sie auf McAfee Logon Monitor und danach auf Entfernen. 3 Klicken Sie auf die entsprechende Aufforderung des InstallShield Assistenten für McAfee Logon Monitor auf Weiter; die Deinstallation beginnt. 4 Klicken Sie im Fenster Programmwartung auf Entfernen und danach auf Weiter. 5 Klicken Sie auf Entfernen. 6 Klicken Sie auf Fertig stellen. Wenn Sie beabsichtigen, Logon Monitor neu zu installieren, denken Sie daran, dass sich das Zertifikat der vorherigen Installation nach wie vor im Speicher befindet und weiter genutzt werden kann. Siehe auch Installieren von Logon Collector auf Seite 13 Installieren von Logon Monitor auf Seite 24 McAfee Logon Collector 2.1 Administratorhandbuch 25

26 2 Installation Installieren von Logon Monitor 26 McAfee Logon Collector 2.1 Administratorhandbuch

27 3 Upgrade Im vorliegenden Abschnitt wird das Upgrade von Logon Collector 1.x.x oder 2.0 auf Logon Collector 2.1 behandelt. Inhalt Wichtige Überlegungen bei einem Upgrade Upgrade der Software von 1.x.x auf 2.1 mit dem Installationsprogramm Upgrade der Software von 2.0 auf 2.1 mit der komprimierten Upgrade-Datei Überprüfen des Upgrades Wichtige Überlegungen bei einem Upgrade Sie können Logon Collector 2.1 neu installieren oder ein Upgrade von Logon Collector 1.x.x oder 2.0 auf Logon Collector 2.1 durchführen. Bei einem Upgrade bleiben die gesamte Logon Collector Konfiguration und die folgenden Angaben auf dem Logon Collector Server erhalten: Konfigurierte Domänen Hinzugefügte Zertifikate Konfigurierter lokaler Logon Monitor Remote Logon Monitors Wie bei jedem Upgrade empfiehlt McAfee dringend, das Upgrade zunächst in einer Testumgebung zu testen. Auf Windows Server 2008 R2 werden Upgrades von der Version 1.x.x nicht unterstützt. Für ein Upgrade von Logon Collector 1.x.x auf Logon Collector 2.1 müssen Sie die Software in diesem Fall deinstallieren und danach neu installieren. Upgrade Optionen Sie können ein Upgrade von Logon Collector 1.x.x und 2.0 auf Logon Collector 2.1 durchführen. 1.x.x auf 2.1: Verwenden Sie das Logon Collector Installationsprogramm, um das Upgrade von Logon Collector 1.x.x auf 2.1 durchzuführen. 2.0 auf 2.1: Verwenden Sie das komprimierte Logon Collector Installationsprogramm, um das Upgrade von Logon Collector 2.0 auf 2.1 durchzuführen. Die Seite Dashboards wurde in Logon Collector 2.1 entfernt. Bei einer Neuinstallation wird die Seite Dashboards daher nicht mehr angezeigt. Beim Upgrade von 1.x.x oder 2.0 auf 2.1 wird das Dashboard angezeigt. Es kann dann manuell gelöscht werden. McAfee Logon Collector 2.1 Administratorhandbuch 27

28 3 Upgrade Upgrade der Software von 1.x.x auf 2.1 mit dem Installationsprogramm Upgrade der Software von 1.x.x auf 2.1 mit dem Installationsprogramm Bevor Sie beginnen Das Upgrade wird von den folgenden Microsoft Betriebssystemen unterstützt: Windows Server 2003 Windows Server 2003 R2 Windows Server 2008 Führen Sie die folgenden Schritte aus, um ein Upgrade von Logon Collector 1.x.x auf 2.1 durchzuführen. 1 Navigieren Sie zu dem Ordner in Ihrem lokalen Verzeichnis, in dem sich die heruntergeladene Instanz des Logon Collector Installationsprogramms befindet. Doppelklicken Sie auf Setup.exe, und starten Sie das Logon Collector 2.1 Setup. 2 Lesen und akzeptieren Sie die Lizenz, und führen Sie dann die Installation durch. 3 Bestätigen Sie den Zielordner. Klicken Sie auf Next (Weiter). Dieses muss identisch mit der vorhergehenden Installation (Logon Collector 1.x.x) sein. 4 Geben Sie den Benutzernamen und das Kennwort für den Logon Collector Administrator ein. Überprüfen Sie das Kennwort. Dieses muss identisch mit der vorhergehenden Installation (Logon Collector 1.x.x) sein. 5 Bestätigen Sie die Port Nummern. Da bereits eine Datenbank vorhanden ist, werden die Optionen von Microsoft SQL Server deaktiviert. 6 Vergewissern Sie sich, dass die Option Database Server (Datenbankserver) im Fenster Database Information (Datenbankinformationen) die gleichen Informationen enthält wie bei der Installation von Logon Collector 1.x.x. Klicken Sie auf Next (Weiter). Das Fenster Ready to Install the Program (Bereit zum Installieren des Programms) wird geöffnet. 7 Klicken Sie auf Install (Installieren), um mit dem Upgrade zu beginnen. Eines der folgenden Ergebnisse kann angezeigt werden: 1. Ergebnis Das Fenster Installing McAfee Logon Collector (Installieren von McAfee Logon Collector) wird angezeigt. 2. Ergebnis Das Fenster Files in Use (Derzeit verwendete Dateien) angezeigt, wenn Sie das Upgrade der Software unter Windows Server 2008 (32 Bit) durchführen. Wählen Sie die Option Automatically close and attempt to restart applications (Automatisch schließen und versuchen, die Anwendungen erneut zu starten), und klicken Sie dann zum Fortfahren auf OK. 8 Klicken Sie auf Finish (Fertig stellen), um das Upgrade abzuschließen. Siehe auch Installieren der Software auf Windows Server auf Seite McAfee Logon Collector 2.1 Administratorhandbuch

29 Upgrade Upgrade der Software von 2.0 auf 2.1 mit der komprimierten Upgrade-Datei 3 Upgrade der Software von 2.0 auf 2.1 mit der komprimierten Upgrade-Datei Wenn Sie ein Upgrade von Logon Collector 2.0 auf 2.1 durchführen möchten, müssen Sie die komprimierte Logon Collector Upgrade Datei als Erweiterung installieren. Gehen Sie wie folgt vor, wenn Logon Collector 2.0 mit Hochverfügbarkeit aktiviert ist: Deaktivieren Sie die Hochverfügbarkeit, führen Sie das Upgrade von Logon Collector in beiden Systemen durch, und aktivieren Sie die Hochverfügbarkeit wieder, um die Aktualisierung abzuschließen. Hochverfügbarkeit wird auf Logon Collector Servern mit verschiedenen Versionen von Logon Collector nicht unterstützt. Führen Sie die folgenden Schritte aus, um ein Upgrade von Logon Collector 2.0 auf 2.1 durchzuführen. 1 Laden Sie die Datei mlc upgrade extensions.zip in Ihr lokales Verzeichnis herunter. 2 Klicken Sie auf Menu Software Extensions (Menü, Software, Erweiterungen). Die entsprechende Extensions Seite wird angezeigt. 3 Klicken Sie links unten zum Fortsetzen der Installation auf Install Extension (Erweiterung installieren). 4 Klicken Sie zum Auswählen der Datei mlc upgrade extensions.zip auf Browse (Durchsuchen); sie wird vom lokalen Verzeichnis aus installiert. Klicken Sie auf OK. Laden Sie die ZIP Datei gemäß der Anweisung im Abschnitt Herunterladen der Software dieses Handbuchs herunter. Das Fenster Install Package (Paket installieren) wird angezeigt. 5 Klicken Sie auf OK, um zum Fenster Extensions (Erweiterungen) zurückzukehren. Logon Collector wird nun im linken Bereich als Erweiterung aufgeführt. Wenn Sie die Logon Collector Erweiterung deinstallieren möchten, klicken Sie im rechten Bereich auf Remove (Entfernen). Überprüfen des Upgrades Wählen Sie Menu Configuration About (Menü, Konfiguration, Info), um zu überprüfen, ob das Upgrade erfolgreich war. McAfee Logon Collector 2.1 Administratorhandbuch 29

30 3 Upgrade Überprüfen des Upgrades 30 McAfee Logon Collector 2.1 Administratorhandbuch

31 4 Erfassen 4 von Identitäten Im folgenden Abschnitt wird die Erfassung von Identitäten ausführlich erklärt. Inhalt Informationen zum Erfassen von Identitäten Hinzufügen einer zu überwachenden Domäne Hinzufügen eines Logon Monitor Verwalten von Exchange-Servern Informationen zum Erfassen von Identitäten Es gibt folgende Möglichkeiten zum Erfassen von Identitäten: Überwachen einer Domäne mit einem lokalen Logon Monitor: Sämtliche Logon Collector Installationen enthalten den Logon Monitor. Sie müssen eine Domäne hinzufügen, von der Logon Collector Daten erfasst. Überwachen einer Domäne mit einem Remote Logon Monitor: Sie können Remote Logon Monitors zu den Logon Collectors hinzufügen. Hinweise zur Nutzung von Logon Monitors zur Überwachung einer Domäne finden Sie im Abschnitt Ausbringung. Siehe auch Hinzufügen einer zu überwachenden Domäne auf Seite 31 Hinzufügen eines Logon Collector-Zertifikats zu einem Logon Monitor auf Seite 33 Ausbringung auf Seite 8 Hinzufügen einer zu überwachenden Domäne Bevor Sie beginnen Geben Sie die Anmeldeinformationen der Domänen ein, die direkt von Logon Collector überwacht werden sollen. Beschaffen Sie sich Administratorrechte für den Client, der eine bestimmte Domäne nach Identitäten abfragt. Installieren und konfigurieren Sie einen Logon Collector. Beschaffen Sie sich die entsprechenden Anmeldeinformationen für die Domäne vom Windows Domänen Administrator. McAfee Logon Collector 2.1 Administratorhandbuch 31

32 4 Erfassen von Identitäten Hinzufügen einer zu überwachenden Domäne Das Administratorkonto, das Sie für den Zugriff auf den Domänen Controller nutzen möchten, muss sich auf derselben Domäne befinden, von der Sie Identitäten ermitteln möchten. Wenn Sie ein anderes Konto als das des Administrators nutzen möchten, lesen Sie im Abschnitt Create a non administrator account (Konto für einen anderen Benutzer als den Administrator anlegen); hier finden Sie Angaben zum Abrufen des Sicherheitsereignisprotokolls auf einem Domänen Controller. So fügen Sie eine überwachte Domäne hinzu 1 Wählen Sie dazu Menu Configuration Monitored Domains (Menü, Konfiguration, Überwachte Domänen) aus. 2 Klicken Sie auf New Domain (Neue Domäne). 3 Geben Sie den Namen der Domäne und die erforderlichen Anmeldeinformationen in die entsprechenden Felder ein. 4 Klicken Sie auf Next (Weiter). Zu den einzelnen Domänen Controllern dieser Domäne werden Verbindungen aufgebaut. Wenn zu einem Domänen Controller keine Verbindung aufgebaut werden kann, wird eine Fehlermeldung mit Angaben zum Problem angezeigt. 5 Geben Sie für die aufgeführten Domänen Controller einen primären und fakultativ einen Sicherungs Logon Monitor an. Wenn Sie einen Sicherungs Logon Monitor in die Dropdown Liste aufnehmen möchten, klicken Sie auf New Logon Monitor (Neuer Logon Monitor). a Klicken Sie auf die Dropdown Liste unter Primary (Primär), und wählen Sie einen Logon Monitor. b c [Optional] Klicken Sie auf die Dropdown Liste unter Backup (Sicherung), und wählen Sie einen Logon Monitor, der gestartet werden soll, wenn der primäre Logon Monitor nicht verfügbar ist. Klicken Sie auf Next (Weiter). 6 In diesem Bildschirm werden nur die Domänen Controller angezeigt, für die Logon Collectors ausgewählt wurden. Legen Sie die Reihenfolge fest, in der die LDAP Abfragen (Lightweight Directory Access Protocol) nach Benutzer und Gruppendaten an die Domänen Controller erfolgen sollen. Generell sollten die am nächsten gelegenen Domänen Controller oben auf die Liste gesetzt werden, um die Reaktionszeit zu verkürzen und die Netzwerkbandbreite zu verringern. Klicken Sie zum Verschieben von Domänen Controllern in der Liste auf die Pfeile nach oben oder unten. 7 Klicken Sie auf Save (Speichern). Aufgaben Hinzufügen eines Logon Monitor auf Seite 34 Siehe auch Informationen zum Erfassen von Identitäten auf Seite McAfee Logon Collector 2.1 Administratorhandbuch

33 Erfassen von Identitäten Hinzufügen eines Logon Monitor 4 Hinzufügen eines Logon Monitor Im folgenden Abschnitt wird das Hinzufügen eine Remote Logon Monitors zu Logon Collector beschrieben. Inhalt Hinzufügen eines Logon Collector-Zertifikats zu einem Logon Monitor Hinzufügen eines Logon Monitor Entfernen von Logon Monitor Hinzufügen eines Logon Collector-Zertifikats zu einem Logon Monitor Bevor Sie einen Remote Logon Monitor zu einer überwachten Domäne auf einem Logon Collector hinzufügen können, müssen Sie Logon Monitor zunächst das Logon Collector Zertifikat übermitteln. 1 Installieren Sie den Logon Monitor, und starten Sie die Anwendung Logon Monitor Configuration (Logon Monitor Konfiguration) von McAfee. 2 Starten Sie auf dem Computer mit Logon Monitor einen Web Browser. Sie tauschen Daten zwischen Logon Monitor und Logon Collector aus. Ein Web Browser mit der Web Schnittstelle von Logon Collector vereinfacht diesen Vorgang. 3 Melden Sie sich bei der Web Schnittstelle von Logon Collector an, und klicken Sie auf Menu Configuration Server Settings (Menü, Konfiguration, Server Einstellungen). 4 Klicken Sie in der Liste Setting Categories (Einstellungskategorien) auf Identity Replication Certificate (Zertifikat für Identitätsreplizierung). 5 Klicken Sie in der Anwendung McAfee Logon Monitor Configuration (Logon Monitor Konfiguration) auf die Registerkarte Remote (Remote). 6 Klicken Sie bei Bedarf auf New (Neu) zum Hinzufügen eines neuen Zertifikats zu Logon Monitor. 7 Kopieren Sie den Wert für den Allgemeinen Namen (CN, Common Name) auf Logon Collector in das Feld Common Name (Allgemeiner Name) auf Logon Monitor. 8 Blättern Sie in der Web Schnittstelle von Logon Collector nach unten, bis das Feld Logon Monitor Fingerprint (Logon Monitor Fingerabdruck) angezeigt wird. 9 Kopieren Sie den Wert für Logon Monitor Fingerprint (Logon Monitor Fingerabdruck) auf Logon Collector in das Feld Certificate Hash (Zertifikats Hash) auf Logon Monitor. 10 Klicken Sie auf OK. 11 Wiederholen Sie diese Schritte für weitere Logon Collectors, mit denen Logon Monitor kommunizieren soll. Sobald sich das/die Logon Collector Zertifikat/e auf Logon Monitor befindet/befinden, können Sie Logon Monitor zu allen Logon Collectors hinzufügen und Mitteilungen über Anmeldungen für eine überwachte Domäne erfassen. Siehe auch Informationen zum Erfassen von Identitäten auf Seite 31 Registerkarte Remote auf Seite 48 McAfee Logon Collector 2.1 Administratorhandbuch 33

34 4 Erfassen von Identitäten Verwalten von Exchange-Servern Hinzufügen eines Logon Monitor 1 Wählen Sie dazu Menü Configuration Logon Monitors (Menü, Konfiguration, Logon Monitors) aus. 2 Klicken Sie auf New Logon Monitor (Neuer Logon Monitor). 3 Geben Sie einen Namen für den Remote Logon Monitor ein. Der Name kann willkürlich gewählt werden; er wird in Logon Collector zum Identifizieren des Logon Monitor genutzt. 4 Geben Sie den Hostnamen oder die IP Adresse für den Remote Logon Monitor ein. 5 Geben Sie die Portnummer ein, oder akzeptieren Sie den Standardwert Klicken Sie in Abhängigkeit von der Art, in der Logon Monitor integriert wird, auf Next (Weiter) oder OK. Das System versucht, eine Verbindung zu Logon Monitor herzustellen. Gelingt dies, wird das Zertifikat angezeigt. Klicken Sie in Abhängigkeit von der Art, in der Logon Monitor integriert wird, auf Save (Speichern) oder OK. Gelingt dies nicht, wird eine Fehlermeldung angezeigt. Entfernen von Logon Monitor Wenn Sie Logon Monitor entfernen möchten, müssen Sie sicherstellen, dass er keine Domänen Controller überwacht. Führen Sie folgende Schritte aus, um Logon Monitor zu entfernen. 1 Wählen Sie Menu Configuration Monitored Domains (Menü, Konfiguration, Überwachte Domänen) aus. 2 Wählen Sie eine Domäne aus, und klicken Sie dann auf Manage Exchange Servers/Domain Controllers (Exchange Server/Domänen Controller verwalten). 3 Stellen Sie bei jedem Domänen Controller sicher, dass die Instanz von Logon Monitor, die Sie löschen möchten, nicht als Primary (Primäre Instanz) oder Backup (Backup Instanz) von Logon Monitor aufgelistet ist. Falls die gewünschte Instanz von Logon Monitor nicht in der Liste enthalten ist, klicken Sie auf die Dropdown Liste, und wählen Sie eine andere Instanz von Logon Monitor. 4 Wiederholen Sie die Schritte 2 und 3 so oft, bis Sie sicher sind, dass die Instanz von Logon Monitor, die Sie löschen möchten, nicht verwendet wird. 5 Wählen Sie dazu Menu Configuration Logon Monitors (Menü, Konfiguration, Logon Monitors) aus. 6 Wählen Sie die Instanz von Logon Monitor, die Sie löschen möchten, und klicken Sie dann auf Delete Logon Monitor (Logon Monitor löschen). 7 Klicken Sie auf OK, um das Löschen zu bestätigen. Verwalten von Exchange-Servern Logon Collector kann zur Verwaltung von Exchange Servern eingesetzt werden. Logon Collector unterstützt Anmeldeereignisse von Benutzern, die sich über den Microsoft Outlook Standardclient oder 34 McAfee Logon Collector 2.1 Administratorhandbuch

35 Erfassen von Identitäten Verwalten von Exchange-Servern 4 mittels eines Web Browsers und Outlook Web Access (OWA) auf Windows oder MAC Systemen anmelden. POP3 und IMAP Clients werden nicht unterstützt. Hinzufügen eines Exchange-Servers zu einer überwachten Domäne Sie können einen Exchange Server hinzufügen und Anmeldeereignisse von Outlook Benutzern überwachen. Die hinzugefügten Exchange Server werden auf der Seite Status angezeigt. Exchange Server können nur bestehenden überwachten Domänen hinzugefügt werden. 1 Wählen Sie Menu Configuration Monitored Domains (Menü, Konfiguration, Überwachte Domänen) aus. Die entsprechende Domänen Seite wird angezeigt. 2 Wählen Sie eine Domäne aus, und klicken Sie dann auf Manage Exchange Servers/Domain Controllers (Exchange Server/Domänen Controller verwalten). 3 Klicken Sie im Bereich Exchange Servers auf Add Exchange Server (Exchange Server hinzufügen). 4 Geben Sie im Feld Exchange Server den vollqualifizierten Domänennamen (FQDN) des Exchange Servers ein. Es wird empfohlen, die IP Adresse des Exchange Servers der Liste zu ignorierender IP Adressen (IP Ignore List) hinzuzufügen. Navigieren Sie zu Menu Configuration Server Settings (Menü, Konfiguration, Server Einstellungen). Wählen Sie MLC Group / IP Ignore List (MLC Gruppe, Liste zu ignorierender IP Adressen) aus, und geben Sie die IP Adresse des Servers ein. 5 Wählen Sie unter Logon Monitor die Dropdown Liste Primary (Primär) und dann localhost aus, um den lokalen Logon Monitor des Logon Collector Servers zu verwenden. Sie können auch einen Remote Logon Monitor auswählen, der auf einem anderen System installiert wurde. 6 [Alternativ] Wenn Sie über mehrere Logon Monitore verfügen, können Sie in der Dropdown Liste Backup einen Sicherungs Logon Monitor auswählen. Sie können einen lokalen Logon Monitor als primären Monitor und einen Remote Logon Monitor als Sicherung auswählen oder umgekehrt. Sie können auch verschiedene Remote Logon Monitore als primäre Instanz bzw. Sicherungsinstanz auswählen. Der Sicherungs Logon Monitor wird vom Logon Collector Server bei einem Ausfall des primären Logon Monitors eingesetzt. 7 Klicken Sie auf Save (Speichern). 8 Klicken Sie auf Status <Domänenname> Controller Logon Collecting (Status, Domänenname, Controller Anmeldungserfassung). Vergewissern Sie sich, dass im Bereich Status des Message Bereichs die Meldung Collecting logons from <Exchange Server> (Anmeldungen von Exchange Server werden erfasst) angezeigt wird. McAfee Logon Collector 2.1 Administratorhandbuch 35

36 4 Erfassen von Identitäten Verwalten von Exchange-Servern Entfernen eines Exchange-Servers Sie können Anmeldeereignisse von einem Exchange Server entfernen und die Überwachung von Anmeldeereignissen beenden. 1 Wählen Sie Menu Configuration Monitored Domains (Menü, Konfiguration, Überwachte Domänen) aus. 2 Wählen Sie eine Domäne aus, und klicken Sie dann auf Manage Exchange Servers/Domain Controllers (Exchange Server/Domänen Controller verwalten). 3 Wählen Sie aus den bestehenden Exchange Servern aus, der gelöscht werden soll, und klicken Sie auf Delete Exchange Server (Exchange Server löschen). 36 McAfee Logon Collector 2.1 Administratorhandbuch

37 5 Server-Einstellungen 5 In diesem Abschnitt werden die Konfigurationsdetails sowie die verschiedenen Funktionen im Fenster Server Settings (Server Einstellungen) beschrieben. Inhalt Informationen zu Server-Einstellungen Info über persönliche Einstellungen Logon Monitor-Konfiguration Informationen zu Server-Einstellungen Im Fenster Server Settings (Servereinstellungen) können Sie eine Reihe von Einstellungen konfigurieren. So ändern Sie eine Einstellung 1 Configuration Server Settings (Konfiguration, Servereinstellungen). 2 Wählen Sie eine Einstellungskategorie, und klicken Sie rechts unten im Fenster auf Edit (Bearbeiten). 3 Überprüfen Sie die Informationen, und klicken Sie dann auf Save (Speichern). Aufgaben Erweiterte MLC-Einstellungen auf Seite 40 Im folgenden Abschnitt werden die erweiterten Konfigurationseinstellungen des McAfee Logon Collector Servers beschrieben. Die Konfigurationsdatei für Logon Collector enthält die Parameter für die Konfiguration des Logon Collector Servers. MLC Group/IP Ignore List (MLC-Gruppe, Liste zu ignorierender IP-Adressen) auf Seite 43 Logon Collector ermöglicht das Ignorieren von IP Adressen und Gruppennamen von Benutzern in Abhängigkeit von den Überwachungsanforderungen. Siehe auch Active Directory User login (Active Directory-Benutzeranmeldung) auf Seite 38 Dashboards auf Seite 38 -Server auf Seite 38 Identitätsreplikationszertifikat auf Seite 38 Lokale Einstellungen für Logon Monitor auf Seite 39 Drucken und Exportieren auf Seite 46 Server-Zertifikat auf Seite 47 McAfee Logon Collector 2.1 Administratorhandbuch 37

38 5 Server-Einstellungen Informationen zu Server-Einstellungen Active Directory User login (Active Directory- Benutzeranmeldung) Wählen Sie diese Option aus, damit sich Active Directory Benutzer bei Logon Collector anmelden können, wenn sie mindestens einen Berechtigungssatz haben. Siehe auch Informationen zu Server-Einstellungen auf Seite 37 Verwalten von Berechtigungssätzen auf Seite 80 Dashboards Die Benutzeroberflächenoption Dashboards ist für Logon Collector 2.1 nicht verfügbar. Siehe auch Informationen zu Server-Einstellungen auf Seite 37 -Server Geben Sie den E Mail Server (SMTP) an, der für das Versenden der Berichte per E Mail verwendet werden soll. Option SMTP server name (SMTP Servername) SMTP server port (SMTP Server Port) Authentication (Authentifizierung) From address (Absenderadresse) Beschreibung Name of the SMTP server (Name des SMTP Servers) Port number of the SMTP server, usually port 125 (Portnummer des SMTP Servers, normalerweise Port 125) Ggf. die Authentifizierungsmethode für den SMTP Server Wählen Sie Authenticate (Authentifizieren), und geben Sie die erforderlichen Anmeldeinformationen an, wenn der angegebene SMTP Server eine Authentifizierung erfordert. Die E Mail Adresse, die in das Feld From (Von) eingetragen werden muss Siehe auch Informationen zu Server-Einstellungen auf Seite 37 Exportieren des Audit-Protokolls auf Seite 87 Definieren von Exportkriterien auf Seite 91 Identitätsreplikationszertifikat Das Identitätsreplikationszertifikat identifiziert Logon Collector bei den anderen Einheiten, mit denen er kommuniziert und eine vertrauenswürdige Verbindung aufbaut. Beispiel: Der Wert Logon Monitor Fingerprint wird an einen Logon Monitor übergeben. Der Base 64 Wert wird an Clients wie McAfee Firewall Enterprise Control Center übergeben. Sie können ein neues selbstsigniertes Zertifikat erstellen oder ein bereitgestelltes Zertifikat und einen privaten Schlüssel verwenden, indem Sie zu deren Speicherort wechseln. Bei der Verwendung eines bereitgestellten Zertifikats müssen Sie, falls vorhanden, außerdem eine Passphrase angeben. Das Ändern des Zertifikats kann zu einem der folgenden Probleme führen: Der bestehende Client kann sich möglicherweise nicht erneut verbinden. Der Hochverfügbarkeitscluster könnte sich auflösen. 38 McAfee Logon Collector 2.1 Administratorhandbuch

39 Server-Einstellungen Informationen zu Server-Einstellungen 5 Siehe auch Informationen zu Server-Einstellungen auf Seite 37 Lokale Einstellungen für Logon Monitor Konfigurieren Sie die lokalen Einstellungen für Logon Monitor. Option Distinguished Name (Eindeutiger Name) Store Name Store Type (Speichertyp) Server Port (Server Port) Certificate Checking (Zertifikatsüberprüfung) Connection Type (Verbindungstyp) Debug Level (Debug Stufe) File Location (Dateispeicherort) Beschreibung Der eindeutige Name (Distinguished Name) enthält den allgemeinen Namen (Common Name) und andere Attribute, die von der lokalen Instanz von Logon Monitor benötigt werden, um das Zertifikat in seinem Speicher (siehe Store Name unten) zu identifizieren; dieses wiederum wird für die Authentifizierung am Logon Collector Server benötigt. Beispiel: cn=dlc.centserv.org,o=centserv,c=us könnte der Distinguished Name sein, bestehend aus dem Common Name (cn) des Zertifikats, dem Namen der Organisation (o) und dem Ursprungsland (c). Zur Verwendung eines selbstsignierten Zertifikats reicht der Common Name (mit dem Präfix cn=) für die Identifikation aus. Der Speichername (Store Name) bzw. Zertifikatsspeichername ist der Name, unter dem die lokale Instanz von Logon Monitor nach ihren Zertifikaten sucht. Die Standardeinstellung für den Speichernamen lautet McAfeeLogonMonitor\MY. Mit dieser Einstellung wird der Speichertyp CERT_SYSTEM_STORE_SERVICES genutzt. Zertifikatspeicher sind nach Typ geordnet. Der Standardtyp (CERT_SYSTEM_STORE_SERVICES) sollte in den meisten Fällen ausreichend sein. Der Port, an dem der lokale Dienst von Logon Monitor horcht. Falls kein anderer Dienst am angegebenen Port horcht, verwenden Sie einen Port nach Ihrer Wahl. Der Standardport ist Gültige Portnummern liegen im Bereich von Legt die Art der Überprüfung für jedes akzeptierte Remote Zertifikat fest. Certificate Hash (Zertifikat Hash) [Empfohlen] Überprüft, ob der für den allgemeinen Namen konfigurierte Hash mit dem gespeicherten Hash übereinstimmt. Certificate Store (Zertifikatsspeicher) Bei dieser Option wird überprüft, wo das Zertifikat von einer im Zertifikatspeicher erwähnten Zertifizierungsstelle signiert werden muss. Certified Not Required (Keine Zertifizierung erforderlich) Bei dieser Option wird kein Zertifikat überprüft. Diese Option gewährleistet keine sichere Kommunikation mit Logon Collector. McAfee empfiehlt die Verwendung eines Zertifikat Hashs als sicherste Methode. Legt fest, ob die Logon Collector Verbindung verschlüsselt wird oder nicht. Diese Einstellung dient nur zur Fehlerbehebung. Diese Einstellung muss auf den Standardwert (Encrpted (TLS)) gesetzt sein, da Logon Collector ansonsten nicht ordnungsgemäß funktioniert. Die Menge an Informationen, die in die Protokolldatei geschrieben wird. Die Ausführlichkeit der Informationen nimmt mit jeder Debug Stufe zu. Der Standardwert ist null (0), es werden keine zusätzlichen Informationen aufgezeichnet. Der Ort, an dem die Protokolldatei im System gespeichert wird. Standardmäßig wird Logon Collector im Pfad C:\Program Files\McAfee \McAfee Logon Collector\Login Collector installiert. McAfee Logon Collector 2.1 Administratorhandbuch 39

40 5 Server-Einstellungen Informationen zu Server-Einstellungen Option File Size (Dateigröße) Authentication Type (Authentifizierungstyp) CPU Disconnect Threshold (CPU Abschaltschwelle) Maximum Backlog Records (Maximale Anzahl von Backlog Einträgen) Allow Backlog Queries (Backlog Abfragen zulassen) Accepted Remote Certificates (Akzeptierte Remote Zertifikate) Beschreibung Die maximale Größe (in Kilobyte) der Protokolldatei, bis sie ausgetauscht wird. Das System speichert bis zu fünf Protokolldateien im ausgewählten Speicherort. LoginMonitor.log ist die jüngste Datei, an die sich in chronologischer Reihenfolge LoginMonitor.log.1 bis LoginMonitor.log.4 anschließen. Die Art der Authentifizierung für die Verbindung zwischen dem lokalen Dienst von Logon Monitor und den vorhandenen Domänen Controllern. Kerberos und NTLM Authentifizierung werden unterstützt, wobei Kerberos der Standardmechanismus ist. Gibt an, wann die lokale Instanz von Logon Monitor die Bandbreite begrenzt, wenn Dienste auf einem überwachten Domänen Controller in zu kurzer Zeit zu viel Rechenkapazität benötigen. Wird der CPU Schwellenwert überschritten, unterbricht die lokale Instanz von Logon Monitor zwanzig Minuten lang die Abfrage einer Domäne. Nach diesem Zeitfenster von zwanzig Minuten, in der die CPU die Belastung wieder ausgleichen kann, verbindet sich die lokale Instanz von Logon Monitor erneut. Wenn Sie feststellen, dass die lokale Instanz von Logon Monitor die Bandbreite zu häufig begrenzt, deaktivieren Sie die Option Allow Backlog Queries (Backlog Abfragen zulassen). Maximale Anzahl von Einträgen, für die eine Backlog Abfrage durchgeführt werden kann. Legt fest, ob die lokale Instanz von Logon Monitor die Sicherheitsereignisprotokolle des Domänen Controllers auf identitätsrelevante Ereignisse überprüft, die während der unterbrochenen Verbindung eingetreten sind. Ist diese Option aktiviert, kann die lokale Instanz von Logon Monitor den Zeitraum bis zur Unterbrechung der Verbindung abfragen, und nicht erst ab der erneuten Verbindung. Beachten Sie, dass Backlog Abfragen erst dann durchgeführt werden können, nachdem sich die lokale Instanz von Logon Monitor zum ersten Mal mit dem Domänen Controller verbindet. Die Abfrage erfolgt bis zum Wert der maximalen Anzahl von Backlog Einträgen oder bis zum Zeitpunkt der letzten Verbindung, je nachdem welches Ereignis eher eintritt. Backlog Abfragen können die Leistung stark ausgelasteter oder veralteter Computer beeinträchtigen und werden deshalb nicht empfohlen. Wenn Sie feststellen, dass die lokale Instanz von Logon Monitor die Bandbreite zu häufig begrenzt, deaktivieren Sie diese Funktion. Zertifikate von Remote Instanzen von Logon Collector, die von dieser Instanz von Logon Collector akzeptiert werden. Zertifikate müssen die im Abschnitt Zertifikatsprüfung festgelegten Kriterien erfüllen. Siehe auch Informationen zu Server-Einstellungen auf Seite 37 Logon Monitor-Konfiguration auf Seite 47 Erweiterte MLC-Einstellungen Im folgenden Abschnitt werden die erweiterten Konfigurationseinstellungen des McAfee Logon Collector Servers beschrieben. Die Konfigurationsdatei für Logon Collector enthält die Parameter für die Konfiguration des Logon Collector Servers. Sie können diese Einstellungen mit der Option für die erweiterten MLC Einstellungen konfigurieren oder die Datei mlc config.xml zu diesem Zweck bearbeiten. 40 McAfee Logon Collector 2.1 Administratorhandbuch

41 Server-Einstellungen Informationen zu Server-Einstellungen 5 Domain Controller Backoff Time (Backoff Dauer des Domänen Controllers): Der Logon Collector sendet keine WMI Abfragen mehr an den Domänen Controller, wenn dessen CPU Auslastung den konfigurierten CPU Schwellenwert überschreitet. Der Logon Collector wartet standardmäßig 20 Minuten, bis er die WMI Abfragen an diesen Domänen Controller sendet. Der Wert für controllerbackofftime sollte nicht zu niedrig eingestellt werden, damit sich die Last auf den Domänen Controller nicht erhöht. McAfee empfiehlt einen Mindestwert von 10 Minuten. Logon Collector V1 Kompatibilität: Logon Collector 1.0 und Logon Collector geben Änderungen an Benutzer und Gruppennamen in Active Directory nicht an die Clients weiter. Logon Collector 2.1 gibt diese Änderungen jedoch an die Clients weiter. Dadurch legt McAfee Firewall ACLD eine Core Datei an und stürzt ab, denn das Programm ist von dieser Funktionalität von Logon Collector abhängig. Logon Collector 2.1 im v1 Kompatibilitätsmodus verhält sich in Bezug auf diese Funktionalität genau wie Logon Collector 1.0. Dadurch funktioniert Firewall ACLD auch nach einem Upgrade auf Logon Collector 2.1 ordnungsgemäß. Logon Collector 2.1 läuft standardmäßig im Kompatibilitätsmodus. Remove White Space from Unique Name (Leerzeichen aus eindeutigem Namen entfernen): In Logon Collector 1.x wurde ein Algorithmus verwendet, um einen uniquename für Benutzer und Gruppenobjekte zu erzeugen, der keine Leerzeichen enthält. Infolgedessen erzeugte der Algorithmus, der die eindeutigen Namen erzeugen sollte, nicht mehr den uniquename. Beispiel: Gruppe 1 cn: ProductServices un: Gruppe 2 cn: Product Services un: Es wird der gleiche un für Gruppe 1 und Gruppe 2 erzeugt, obwohl deren cn unterschiedlich sind. McAfee epo Users and Groups Limit (Maximale Anzahl der (epo) Benutzer und Gruppen): Wenn Logon Collector als McAfee epo Erweiterung läuft, ist standardmäßig für Logon Collector Identity Data Store (IDDS) eine Größenbegrenzung auf Directory Objekte festgelegt. Der Standardwert hierfür beträgt Ein Wert über wird nicht empfohlen. McAfee empfiehlt die Installation von Logon Collector auf einem eigenständigen Server, wenn die zu überwachende Domäne mehr als Benutzer und Gruppen umfasst. McAfee Logon Collector 2.1 Administratorhandbuch 41

42 5 Server-Einstellungen Informationen zu Server-Einstellungen Konfigurieren von Logon Collector mit erweiterten MLC-Einstellungen Wählen Sie Server Settings MLC Advanced Settings (Servereinstellungen, MLC Erweiterte Einstellungen) aus, um die erweiterten Einstellungen für Logon Collector zu konfigurieren. Sie können diese Einstellungen auch mithilfe der XML Datei konfigurieren. 1 Wählen Sie Menu Configuration Server Settings (Menü, Konfiguration, Server Einstellungen) aus. 2 Wählen Sie MLC Advanced Settings (MLC Erweiterte Einstellungen) aus, und klicken Sie auf Edit (Bearbeiten). Die entsprechende Seite zum Bearbeiten der erweiterten MLC Einstellungen Edit MLC Advanced Settings wird angezeigt. 3 [Logon Collector Einstellung] Geben Sie im Feld Domain Controller Backoff Time (Backoff Zeit des Domänen Controllers) die Dauer in Minuten ein. 4 [Für Clients] Aktivieren oder deaktivieren Sie das Kontrollkästchen MLC V1 Compatibility (MLC V1 Kompatibilität). Das Kontrollkästchen ist standardmäßig aktiviert. 5 [Für Clients] Aktivieren oder deaktivieren Sie das Kontrollkästchen Remove White Space from Unique Name (Leerzeichen aus eindeutigem Namen entfernen). Das Kontrollkästchen ist standardmäßig deaktiviert. Die Namen der Benutzer und Benutzergruppen für Logon Collector bleiben unverändert. 6 [Für die MLC Erweiterung in epolicy Orchestrator] Geben Sie im Feld (epo) Users and Groups Limit (Maximale Anzahl der (epo) Benutzer und Gruppen) einen Grenzwert für die Anzahl der Benutzer und Gruppen ein. 7 Klicken Sie auf Save (Speichern). 8 Starten Sie den Logon Collector Dienst neu. Konfigurieren der erweiterten Einstellungen für Logon Collector anhand der XML-Datei Es folgt eine Anleitung zur Konfiguration erweiterter Einstellungen für die xml Datei, die für die Konfiguration des Logon Collector Servers benötigt wird. 1 Halten Sie den Logon Collector Dienst an. 2 Gehen Sie zu <MLC_INSTALL_FOLDER>/server/conf/mlc config.xml. 3 Bearbeiten Sie die XML Datei. Domain Controller Backoff Time (Backoff Dauer des Domänen Controllers) Ändern Sie den Wert des Parameters (in Minuten): <config name="controllerbackofftime" value="20" type="common" /> Logon Collector V1 Compatibility (V1 Kompatibilität von Logon Collector) Ändern Sie den Wert des Parameters (true oder false): <config name="enable v1 compatibility" value="true type="common"/> 42 McAfee Logon Collector 2.1 Administratorhandbuch

43 Server-Einstellungen Informationen zu Server-Einstellungen 5 Remove White Space from Unique Name (Leerzeichen aus eindeutigem Namen entfernen) Ändern Sie den Wert des Parameters (true oder false): <config name="removewhitespacefromuniquename" value="false" /> McAfee epo Users and Groups Limit (McAfee epo Limit für Benutzer und Gruppen) Ändern Sie den Wert des Parameters (Zahl): <config name="idds.epo.limit.directory_object_count" value="10000" /> 4 Starten Sie den Logon Collector Dienst erneut. Wenn das Anhalten des Logon Collector Dienstes lange dauert, öffnen Sie den Task Manager, wählen Sie die Registerkarte Prozesse aus, markieren Sie den Tomcat Prozess, und klicken Sie auf Prozess beenden. MLC Group/IP Ignore List (MLC-Gruppe, Liste zu ignorierender IP-Adressen) Logon Collector ermöglicht das Ignorieren von IP Adressen und Gruppennamen von Benutzern in Abhängigkeit von den Überwachungsanforderungen. Exchange Server werden in vielen Organisationen eingesetzt. Wenn sich Benutzer bei OWA anmelden, ruft der Domänen Controller die IP Adresse vom Exchange Server ab. Die IP Adresse des Exchange Servers kann vom Systemadministrator der Liste zu ignorierender IP Adressen (IP Ignore List) hinzugefügt werden. Darüber hinaus sind viele Systeme für bestimmte automatisierte Aufgaben konfiguriert. Diese Systeme melden sich mit den Anmeldeinformationen von Bot Benutzern bei Domänen Controllern an. Systemadministratoren können eine Benutzergruppe erstellen und die Bot Benutzer dieser Gruppe hinzufügen. Diese Benutzergruppe kann der Liste zu ignorierender Gruppen (Group Ignore List) hinzugefügt werden. IP Ignore List: Wenn sich ein Benutzer mit einer IP Adresse anmeldet, die der Liste zu ignorierender IP Adressen (IP Ignore List) hinzugefügt wurde, werden alle Ereignisse von dieser IP Adresse ignoriert. Group Ignore List: Wenn ein Benutzer Mitglied einer Gruppe ist und der Name dieser Benutzergruppe (der einer übergeordneten Gruppe) der Liste zu ignorierender Gruppen (Group Ignore List) hinzugefügt wird, werden alle Anmeldeereignisses von diesem Benutzer ignoriert. Ignorieren von IP-Adressen und Gruppennamen von Benutzern Sie können die Option Server Settings MLC Group / IP Ignore List (Servereinstellungen, MLC Gruppe, Liste zu ignorierender IP Adressen) auswählen, um IP Adressen und Gruppennamen von Benutzern zu ignorieren. 1 Wählen Sie Menu Configuration Server Settings (Menü, Konfiguration, Server Einstellungen) aus. 2 Wählen Sie MLC Group / IP Ignore List (MLC Gruppe, Liste zu ignorierender IP Adressen) aus, und klicken Sie auf Edit (Bearbeiten). Die Seite Edit MLC Group / IP Ignore List (MLC Gruppe bearbeiten, Liste zu ignorierender IP Adressen) wird angezeigt. 3 Geben Sie unter Group Ignore List (Liste zu ignorierender Gruppen) die Namen der Benutzergruppen jeweils durch ein Komma getrennt ein. 4 Geben Sie unter IP Ignore List (Liste zu ignorierender IP Adressen) die IP Adressen der Benutzer jeweils durch ein Komma getrennt ein. 5 Klicken Sie auf Save (Speichern). McAfee Logon Collector 2.1 Administratorhandbuch 43

44 5 Server-Einstellungen Informationen zu Server-Einstellungen Konfigurieren der IP-Adresse für die Server-Client- Kommunikation Logon Collector Wenn der Logon Collector Server über mehrere IP Adressen verfügt, wartet er mit allen Adressen auf Daten. Wenn während eines Hochverfügbarkeits Failovers der primäre Server inaktiv oder unerreichbar ist, wechselt der sekundäre Server vom Standby in den aktiven Modus. Er kommuniziert weiterhin mit dem primären Server. Ist der primäre Server aktiv, wechselt der sekundäre Server in den Standby Modus. Ist der primäre Server nicht verfügbar, müssen die Logon Collector Clients zunächst versuchen, über alle IP Adressen des primären Servers eine Verbindung herzustellen. Danach können sie zum sekundären Server wechseln. Dies verzögert den Failover Prozess für die Clients. Zur Behebung dieses Problems erlaubt Logon Collector die Auswahl der für die Kommunikation zu nutzenden IP Adressen. Der HTTPS Port von Logon Collector nutzt nach wie vor alle IP Adressen. Die Kommunikation der Clients und die Hochverfügbarkeits Kommunikation verläuft über die gewählte IP Adresse. Ist der primäre Server nicht verfügbar, dürfen die Logon Collector Clients nur die konfigurierte IP Adresse für einen Verbindungsaufbau nutzen, bevor sie nach erfolglosem Versuch zum sekundären Server wechseln. Konfigurieren der IP-Adresse für die MLC-Kommunikation So konfigurieren Sie die MLC communication IP Address (IP Adresse für die MLC Kommunikation): 1 Wählen Sie Menu Configuration Server Settings (Menü, Konfiguration, Server Einstellungen) aus. 2 Klicken Sie auf MLC Communication IP Address (IP Adresse für die MLC Kommunikation). 3 Klicken Sie rechts unten auf Edit (Bearbeiten), um eine IP Adresse aus der Dropdown Liste auszuwählen. Abbildung 5-1 Bearbeiten der IP Adresse für die MLC Kommunikation 4 Klicken Sie auf Save (Speichern). Zeitüberschreitung bei der Anmeldung von MLC-Benutzern Logon Collector enthält eine Option zur Änderung der Dauer des Anmeldevorgangs auf dem Logon Collector Server. Dieses Anmeldeereignis wird standardmäßig sechs Stunden auf dem Logon Collector Server gespeichert. 44 McAfee Logon Collector 2.1 Administratorhandbuch

45 Server-Einstellungen Informationen zu Server-Einstellungen 5 MLC User Login Timeout (Zeitüberschreitung für die MLC- Benutzeranmeldung) konfigurieren So konfigurieren Sie MLC User Login Timeout (Zeitüberschreitung für die MLC Benutzeranmeldung): 1 Wählen Sie Menu Configuration Server Settings (Menü, Konfiguration, Server Einstellungen) aus. 2 Klicken Sie auf MLC User Login Timeout (Zeitüberschreitung für MLC Benutzeranmeldung). Abbildung 5-2 MLC User Login Timeout (Zeitüberschreitung für MLC Benutzeranmeldung) McAfee Logon Collector 2.1 Administratorhandbuch 45

46 5 Server-Einstellungen Informationen zu Server-Einstellungen 3 Klicken Sie in der unteren rechten Ecke auf Edit (Bearbeiten), um die Zeit zu ändern. Das Anmeldeereignis wird im Logon Collector Server dann gemäß der konfigurierten Zeit gespeichert. Abbildung 5-3 MLC User Login Timeout (Zeitüberschreitung für MLC Benutzeranmeldung) bearbeiten 4 Klicken Sie auf Save (Speichern). Drucken und Exportieren Hiermit können Sie die Einstellungen für den Export von Dokumenten festlegen. Abbildung 5-4 Option für Drucken und Exportieren Siehe auch Informationen zu Server-Einstellungen auf Seite McAfee Logon Collector 2.1 Administratorhandbuch

47 Server-Einstellungen Info über persönliche Einstellungen 5 Server-Zertifikat Im vorliegenden Abschnitt wird die Konfiguration des Zertifikats erklärt, mit dem sich Logon Monitor auf Logon Collector authentifiziert. Sie benötigen unbedingt ein Zertifikat für Logon Monitor; dies kann ein (von Logon Monitor) neu erzeugtes selbstsigniertes Zertifikat oder ein von einer Zertifizierungsstelle erzeugtes Zertifikat sein. Ohne Zertifikat funktioniert Logon Monitor nicht. Für einen lokalen Logon Monitor ist jedoch kein selbstsigniertes Zertifikat erforderlich. Distinguished Name (Eindeutiger Name): Der eindeutige Name enthält den allgemeinen Namen und andere Attribute, die Logon Monitor zur Identifikation des in seinem Speicher [siehe Store Name (Speichername) unten] gefundenen Zertifikats benötigt. Er benötigt diesen Namen für die Authentifizierung auf dem Server. Beispiel: cn=dlc.centserv.org,o=centserv,c=us ist ein eindeutiger Name; er besteht aus dem allgemeinen Namen (cn), dem Unternehmensnamen (o) und dem Ursprungsland (c). Zur Verwendung eines selbstsignierten Zertifikats reicht der Common Name (mit dem Präfix cn=) für die Identifikation aus. Store Name (Speichername): Der Logon Monitor sucht im Speichernamen bzw. dem Namen des Zertifikatsspeichers nach seinen Zertifikaten. Die Standardeinstellung für den Speichernamen lautet McAfeeLogonMonitor\MY. Mit dieser Einstellung wird der Speichertyp CERT_SYSTEM_STORE_SERVICES genutzt. Wenn Logon Monitor im Standalone Modus läuft, nutzen Sie als Speichernamen MY. Hierdurch wird der Speichertyp CERT_SYSTEM_STORE_SERVICES genutzt. Generate Self Signed Certificate (Selbstsigniertes Zertifikat erzeugen): Nur verfügbar, wenn das Feld für den eindeutigen Namen nicht leer ist. Mit dieser Schaltfläche wird ein selbstsigniertes Zertifikat erzeugt und in dem im Speichernamen genannten Zertifikatsspeicher abgelegt. Für eine separate Installation von Logon Monitor muss ein eigenes Zertifikat erzeugt werden, damit Logon Monitor an einen Logon Collector angeschlossen werden kann. View Certificate (Zertifikat anzeigen): Nur verfügbar, wenn das Feld für den eindeutigen Namen nicht leer ist. Mit View Certificate (Zertifikat anzeigen) wird eine Windows Standard Zertifikatsanzeige mit dem eindeutigen Namen entsprechenden Zertifikat aufgerufen, falls ein solcher im Speicher zu finden ist. Siehe auch Informationen zu Server-Einstellungen auf Seite 37 Info über persönliche Einstellungen Im Fenster Personal Settings (Persönliche Einstellungen) können Sie das Kennwort für jeden aktuell angemeldeten Benutzer bearbeiten sowie bei Tabellen, die nicht auf dem Dashboard angezeigt und automatisch aktualisiert werden, den Aktualisierungszeitraum in Minuten. Wählen Sie Menu Configuration Personal Settings (Menü, Konfiguration, Persönliche Einstellungen) aus. Logon Monitor-Konfiguration Logon Monitor läuft als Windows Dienst; er wird automatisch nach dem Einschalten gestartet. Im folgenden Abschnitt wird die Konfiguration der Logon Monitor Software beschrieben. Logon Monitor wird mit einer Anwendung mit der Bezeichnung "Logon Monitor Configuration" auf dem Windows Computer konfiguriert, auf dem Logon Monitor installiert ist. Wenn Sie den Logon Monitor nicht bei der Installation konfiguriert haben, gehen Sie zum Menü Start, und wählen Sie Logon Monitor McAfee Logon Collector 2.1 Administratorhandbuch 47

48 5 Server-Einstellungen Logon Monitor-Konfiguration Configuration (Logon Monitor Konfiguration) (beispielsweise standardmäßig in Start Programme McAfee Logon Monitor Logon Monitor Configuration (Logon Monitor Konfiguration)). Danach wird das Fenster McAfee Logon Monitor Configuration (Logon Monitor Konfiguration) angezeigt. Nach Änderungen an der Konfiguration muss Logon Monitor nicht erneut gestartet werden. Die Änderungen werden nach Klicken auf OK wirksam. Die Konfigurationsdaten Logon Monitor werden in der Windows Registrierungsdatenbank gespeichert. Siehe auch Installieren von Logon Monitor auf Seite 24 Lokale Einstellungen für Logon Monitor auf Seite 39 Registerkarte Configuration (Konfiguration) Die Registerkarte Configuration (Konfiguration) enthält die Einstellungen für Logon Monitor. Abbildung 5-5 Registerkarte Configuration (Konfiguration) Registerkarte Remote Die Registerkarte Remote enthält den allgemeinen Namen des Zertifikats und den Zertifikat Hash jeder Instanz von Logon Collector, die sich mit dieser Instanz von Logon Monitor verbindet. 48 McAfee Logon Collector 2.1 Administratorhandbuch

49 Server-Einstellungen Logon Monitor-Konfiguration 5 Logon Monitor akzeptiert auf der Registerkarte Remote jede Anzahl von Zertifikaten. Abbildung 5-6 Registerkarte Remote Siehe auch Hinzufügen eines Logon Collector-Zertifikats zu einem Logon Monitor auf Seite 33 Verwenden von MMC für die Verwaltung von Logon-Manager- Zertifikaten Logon Monitor nutzt den Microsoft Zertifikatsspeicher für die Verwaltung der von ihm erzeugten Zertifikate. Nach der Installation von Logon Monitor lassen sich die Zertifikate im Zertifikatsspeicher am einfachsten mithilfe der Microsoft Management Console (MMC) anzeigen. So nutzen Sie MMC 1 Starten Sie MMC (Start Ausführen MMC). 2 Steuern Sie zu Datei Snap In hinzufügen/entfernen; danach wird das Fenster Snap In hinzufügen/entfernen angezeigt. 3 Klicken Sie auf Hinzufügen; danach wird das Fenster Eigenständiges Snap In hinzufügen angezeigt. 4 Wählen Sie Zertifikate, und klicken Sie zum Anzeigen des Fensters Zertifikat Snap In auf Zertifikate. McAfee Logon Collector 2.1 Administratorhandbuch 49

50 5 Server-Einstellungen Logon Monitor-Konfiguration 5 Wählen Sie im Fenster Zertifikat Snap In die Option Dienstkonto, und klicken Sie auf Weiter. 6 Wählen Sie Lokaler Computer, und klicken Sie auf OK. 7 Wählen Sie Logon Collector aus der Liste der Dienste, und klicken Sie auf Fertig stellen. 8 Klicken Sie im Fenster Eigenständiges Snap In hinzufügen auf Schließen. 9 Klicken Sie zum Schließen des Fensters Snap In hinzufügen/entfernen auf OK. MMC zeigt die Zertifikatsdaten in Logon Monitor an. 10 Klicken Sie zum Importieren der Zertifikatslisten auf dem Bildschirm mit der rechten Maustaste auf ein Zertifikat oder einen Speicher. Importieren oder Löschen eines Server- oder Client-CA-Zertifikats für Logon Monitor Informationen zum Importieren eines Zertifikats als Zertifizierungsstelle (CA) für Logon Monitor finden Sie in der Dokumentation des Zertifikat Snap Ins für MMC von Microsoft. Dies ist nur sinnvoll, wenn Logon Monitor Zertifikatsüberprüfung nutzt. Verwenden von NTLMv2 bei Instanzen von Logon Monitor McAfee empfiehlt die Verwendung von Kerberos als Authentifizierungstyp. Wenn Sie NTLM verwenden möchten, sollten Sie NTLMv2 so wie in diesem Abschnitt beschrieben verwenden. Die Standard Authentifizierungsmethode in Windows, LM Hash, erzeugt eine schwache Antwort, die von einem Angreifer ausgenutzt werden kann, um durch einen offline ausgeführten Brute Force Angriff das tatsächliche Kennwort zu erraten. In diesem Abschnitt erfahren Sie, wie die NTLMv2 Authentifizierungsmethode verwendet wird, um eine sicherere Verbindung zwischen Logon Monitor und einem Domänen Controller zu gewährleisten. McAfee empfiehlt die Verwendung der NTLMv2 Authentifizierungsmethode unter Windows 2003 und Windows 2008 Server, wenn Sie eine Instanz von Logon Monitor ausführen. Dadurch kann sich Logon Monitor mithilfe von NTLMv2 bei den Domänen Controllern authentifizieren. Dazu muss allerdings die Registrierung geändert werden; auf den Domänen Controllern sind keine Änderungen erforderlich. Bei diesem Verfahren muss die Windows Server Registrierung geändert werden. Unsachgemäße Bearbeitung der Registrierung kann dazu führen, dass Ihr System vollkommen unbrauchbar wird oder sich in einem instabilen Zustand befindet. Erstellen Sie eine Sicherungskopie Ihrer Registrierung, falls Ihr System vollkommen unbrauchbar wird oder sich in einem instabilen Zustand befindet. Erstellen Sie eine Sicherungskopie Ihrer Registrierung, bevor Sie diesen Vorgang fortsetzen. Weitere Informationen finden Sie im Microsoft Support Artikel unter (http://support.microsoft.com/kb/322756/). Wenn Windows Server andere Dienste anbietet und Clients vorhanden sind, die NTLMv2 nicht unterstützen (z. B. Windows 95 oder Windows 98), können diese alten Clients nach der Änderung nicht mehr mit dem Server kommunizieren. So erzwingen Sie die Verwendung von NTLMv2: 1 Melden Sie sich am Windows Server an, auf dem Logon Monitor ausgeführt wird. 2 Starten Sie den Registrierungseditor (Start Ausführen regedit). 3 Navigieren Sie zum Schlüssel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa 50 McAfee Logon Collector 2.1 Administratorhandbuch

51 Server-Einstellungen Logon Monitor-Konfiguration 5 4 Klicken Sie mit der rechten Maustaste auf den Wert LmCompatibilityLevel. Siehe: mspx 5 Klicken Sie auf Ändern. 6 Geben Sie die Zahl 5 ein (verwenden Sie nur die NTLMv2 Authentifizierung, und handeln Sie NTLMv2 Sitzungssicherheit aus, wenn der Server dies unterstützt), klicken Sie dann auf OK. 7 Starten Sie den Windows Server neu. 8 Achten Sie darauf, dass der IAM Status auf Logon Collector nach 10 Minuten AKTIV ist. McAfee Logon Collector 2.1 Administratorhandbuch 51

52 5 Server-Einstellungen Logon Monitor-Konfiguration 52 McAfee Logon Collector 2.1 Administratorhandbuch

53 6 Hochverfügbarkeit 6 (Clustering) In diesem Kapitel wird die Funktion der Hochverfügbarkeit (HA, High Availability) beschrieben. Die Begriffe Hochverfügbarkeit und Cluster werden in diesem Kapitel synonym verwendet. Inhalt Übersicht Grundlagen der Konfiguration Replizieren der Konfigurationsdaten Replizierung von Anmeldevorgängen Einschränkungen Deaktivieren eines Clusters Umkonfigurieren eines Clusters Übersicht Wegen der Hochverfügbarkeitsfunktion kann McAfee Logon Collector gleichzeitig als primärer Server und als sekundärer Server fungieren. Ist der primäre Server in diesem Szenario inaktiv oder nicht erreichbar, wechselt der sekundäre Server vom Standby in den aktiven Modus. Dieser fragt dann den primären Server so lange ab, bis er wieder verfügbar ist. Sobald der primäre Server wieder aktiv ist, wechselt der sekundäre Server in den Standby Zustand. Die mit dem primären Server verbundenen Clients schalten auf den sekundären Server um, sobald der primäre Server nicht mehr erreichbar ist. Ist der primäre Server wieder aktiv, schalten die Clients wieder zurück zum primären Server. Für Logon Collector sind die folgenden Modi möglich: Standalone Cluster Für Logon Collector sind die folgenden Zustände möglich: Active (Aktiv) Standby Grundlagen der Konfiguration Der folgende Abschnitt enthält Angaben zu den Konfigurationsgrundlagen für die Hochverfügbarkeitsfunktion. McAfee Logon Collector 2.1 Administratorhandbuch 53

54 6 Hochverfügbarkeit (Clustering) Grundlagen der Konfiguration Voraussetzungen für Hochverfügbarkeit Es folgt eine Auflistung der Voraussetzungen für die Hochverfügbarkeitsfunktion: Zwei Logon Collector Server (primär und sekundär) müssen vorhanden sein. Der/die zu überwachenden Domänen Controller muss/müssen stets von beiden Logon Collector Servern erreichbar sein. Der primäre und der sekundäre Server müssen miteinander kommunizieren. Der primäre und der sekundäre Server sollten das selbstsignierte Zertifikat oder das von der gemeinsamen CA signierte Zertifikat besitzen. 54 McAfee Logon Collector 2.1 Administratorhandbuch

55 Hochverfügbarkeit (Clustering) Grundlagen der Konfiguration 6 Einrichten der Hochverfügbarkeit So konfigurieren Sie einen Cluster: 1 Installieren Sie Logon Collector auf zwei verschiedenen Servern (Windows Server 2003 oder Windows Server 2008). 2 Wählen Sie auf dem Server, den Sie als primären Server vorgesehen haben, die Option Menu Configuration Cluster Configuration (Menü, Konfiguration, Cluster Konfiguration) aus. Abbildung 6-1 Option Cluster Configuration (Cluster Konfiguration) Das Fenster Cluster Configuration (Cluster Konfiguration) wird angezeigt. McAfee Logon Collector 2.1 Administratorhandbuch 55

56 6 Hochverfügbarkeit (Clustering) Grundlagen der Konfiguration 3 Klicken Sie auf Edit (Bearbeiten). Das Fenster Cluster Configuration (Cluster Konfiguration) wird angezeigt. Abbildung 6-2 Das Fenster Cluster Configuration (Cluster Configuration) 4 Wählen Sie das Kontrollkästchen Enable clustering (Clustering aktivieren) aus, und wählen Sie dann die Option Primary (Primär). Klicken Sie auf Save (Speichern). Abbildung 6-3 Fenster Edit Cluster Configuration (Cluster Konfiguration bearbeiten) zur Konfiguration des primären Servers 5 Wählen Sie auf dem Server, den Sie als sekundären Server vorgesehen haben, die Option Menu Configuration Cluster Configuration (Menü, Konfiguration, Cluster Konfiguration) aus, um das Fenster Cluster Configuration (Cluster Konfiguration) zu öffnen. 56 McAfee Logon Collector 2.1 Administratorhandbuch

57 Hochverfügbarkeit (Clustering) Grundlagen der Konfiguration 6 6 Aktivieren Sie im Fenster Edit Cluster Configuration (Cluster Konfiguration bearbeiten) das Kontrollkästchen Enable Clustering (Clustering aktivieren) und dann die Option Secondary (Sekundär). Geben Sie folgende Details ein: Primary Server (<IP Address>:<Https port>) (Primärer Server (<IP Adresse>:<HTTPS Port>) Admin username for primary server (Administrator Benutzername für primären Server) Admin password for primary server (Administrator Kennwort für primären Server) Abbildung 6-4 Fenster Edit Cluster Configuration (Cluster Konfiguration bearbeiten) zur Konfiguration des sekundären Servers Klicken Sie auf Next (Weiter). Das Fenster Enable Cluster Task (Cluster Task aktivieren) wird angezeigt. McAfee Logon Collector 2.1 Administratorhandbuch 57

58 6 Hochverfügbarkeit (Clustering) Grundlagen der Konfiguration 7 Klicken Sie auf Yes (Ja), um das HTTPS Port Zertifikat des primären Servers anzuzeigen. Der Cluster wird erst gebildet, wenn Sie das Zertifikat akzeptieren. Diese Nachricht gibt Auskunft über die Konfigurationseinstellungen, nachdem der Cluster gebildet wurde. Abbildung 6-5 Fenster Enable Cluster Task (Cluster Task aktivieren) Klicken Sie auf No (Nein), wenn die Konfigurationseinstellungen nicht überschrieben werden sollen. 8 Klicken Sie im Fenster Primary MLC Certificate (Primäres MLC Zertifikat) auf Accept Certificate and Enable Clustering (Zertifikat akzeptieren und Clustering aktivieren). Dadurch wird der Austausch des Zertifikats zwischen dem primären und dem sekundären Server gestartet und die Vertrauensstellung hergestellt. Abbildung 6-6 Fenster Primary MLC Certificate (Primäres MLC Zertifikat) Das Fenster Cluster Configuration (Cluster Konfiguration) wird angezeigt. 58 McAfee Logon Collector 2.1 Administratorhandbuch

59 Hochverfügbarkeit (Clustering) Grundlagen der Konfiguration 6 9 Im Fenster Cluster Configuration (Cluster Konfiguration) werden folgende Details angezeigt: MLC Cluster Configuration Enabled (MLC Cluster Konfiguration aktiviert): Der Status der Cluster Konfiguration Status Der Status des Servers Primary Server IP address (Pimäre Server IP Adresse) Die IP Adresse des primären Servers Https port number of primary server (HTTPS Portnummer des primären Servers) Die HTTPS Portnummer, die vom Peer Server während der Cluster Erstellung verwendet wird JMS port number of primary server (JMS Portnummer des primären Servers) Die Portnummer der Java Messaging Services (JMS), die vom Peer Server und den Clients zum Übertragen von Daten verwendet wird Abbildung 6-7 Fenster Cluster Configuration (Cluster Konfiguration) nach der Bildung des Clusters Siehe auch Umkonfigurieren eines Clusters auf Seite 64 Einstellen der Hochverfügbarkeit in der Konfiguration der Public Key Infrastructure (PKI) Sie können die Hochverfügbarkeitsfunktion auch in der Konfiguration der Public Key Infrastructure (PKI) einstellen. Die Schritte zur Konfiguration des Clusters in diesem Szenario sind mit den an anderer Stelle beschriebenen identisch. Voraussetzungen für Hochverfügbarkeit in der Konfiguration der Public Key Infrastructure (PKI) McAfee Logon Collector 2.1 Administratorhandbuch 59

60 6 Hochverfügbarkeit (Clustering) Grundlagen der Konfiguration So wird die Hochverfügbarkeit in der Konfiguration der Public Key Infrastructure (PKI) eingestellt 1 Wählen Sie Menu Configuration Trusted CAs (Menü, Konfiguration, Vertrauenswürdige CAs) und fügen Sie auf beiden gleichrangigen Servern das CA Stammzertifikat hinzu. 2 Wählen Sie Menu Configuration Server Settings Identity Replication Certificate (Menü, Konfiguration, Server Einstellungen, Zertifikat für Identitätsreplizierung), und ersetzen Sie auf den jeweiligen Servern das Zertifikat für Identitätsreplizierung durch das CA signierte Zertifikat. Das CA Stammzertifikat und das CA signierte Zertifikat sollte für die Clients hinzugefügt werden. Fehlerszenarien In den folgenden Situationen wird eine Fehlermeldung angezeigt: Das vom primären Server genutzte Zertifikat ist selbstsigniert, das vom sekundären Server genutzte ist von der CA signiert. Das vom sekundäre Server genutzte Zertifikat ist selbsigniert, das vom primären Server genutzte ist von der CA signiert. Die vom primären und vom sekundären Server genutzten Zertifikaten sind von zwei unterschiedlichen CAs signiert. In diesem Fall lässt sich der Cluster konfigurieren, doch der Status wird in Rot angezeigt. In der folgenden Abbildung ist die Fehlermeldung zu sehen. Abbildung 6-8 Fehlermeldung Überprüfen des Status der Cluster-Bildung In diesem Abschnitt wird beschrieben, wie der Status der Cluster Bildung überprüft werden kann. 60 McAfee Logon Collector 2.1 Administratorhandbuch

61 Hochverfügbarkeit (Clustering) Grundlagen der Konfiguration 6 1 Wählen Sie zum Überprüfen des Status der Cluster Bildung Menu Reporting Status (Menü, Berichterstellung, Status). 2 Klicken Sie im Fenster Status (Status) zum Anzeigen der Meldung des Cluster Mitglieds auf Cluster Manager (Cluster Manager). Abbildung 6-9 Statusmeldung über Cluster Bildung auf dem primären Server Abbildung 6-10 Statusmeldung über Cluster Bildung auf dem sekundären Server Wichtig: Der Gesamtstatus von {IAM} ist ROT, da der Status der Komponente {LAM} ROT ist. Abbildung 6-11 Statusfenster McAfee Logon Collector 2.1 Administratorhandbuch 61

62 6 Hochverfügbarkeit (Clustering) Replizieren der Konfigurationsdaten Replizieren der Konfigurationsdaten Beim Erzeugen eines Clusters setzt der primäre Server die Konfiguration des sekundären Servers außer Kraft. Für den sekundären Server gibt es folgende Statusformen: Aktiv: Wenn der sekundäre Server vom primären Server getrennt ist, gilt er als der aktive sekundäre Server. Standby: Wenn der sekundäre Server mit dem primären Server verbunden ist, gilt er als der sekundäre Server im Standby Modus. Der passive sekundäre Server lässt keine Konfigurationsänderungen zu; bei einem Änderungsversuch wird eine Fehlermeldung angezeigt. Konfigurationsänderungen sind nur auf dem aktiven sekundären Server möglich. Replizierung vom primären auf den sekundären Server: Nach der Konfiguration eines Clusters wird diese vom primären auf den sekundären Server repliziert. Replizierung vom aktiven sekundären auf den primären Server: Wenn der primäre Server herunter und nach kurzer Zeit wieder hochfährt, erhält er die Konfigurationsdaten vom aktiven sekundären Server. Wenn sich der sekundäre Server im Standby Modus befindet, ist der Status von {LAM} im Fenster Status (Status) ROT. Dies ist kein Fehler, denn Logon Collector stoppt {LAM} im Standby Modus. Logon Collector sollte nicht auf einem DHCP Computer ausgebracht werden: Die gleichrangigen Logon Collector Server sollten während der Cluster Bildung miteinander kommunizieren. Dies ist u. U. nicht möglich, wenn Logon Collector auf einem DHCP Computer ausgebracht ist. McAfee Produkte, die unter einer bestimmten IP Adresse mit dem Logon Collector Server verbunden sind, werden auch abgetrennt, wenn sich die IP Adresse bei der DHCP Konfiguration ändert. McAfee rät daher von einer Ausbringung Logon Collector auf einem DHCP System ab. Replizierung von Anmeldevorgängen Replizierung vom primären auf den sekundären Server Die Anmeldeereignisse auf dem aktiven Logon Collector Server werden auf den Logon Collector Server im Standby Modus repliziert. Replizierung vom aktiven sekundären auf den primären Server Wenn der primäre Server herunter und nach kurzer Zeit wieder hochfährt, erhält er die Replizierungsdaten (Anmeldevorgänge, Benutzer, Gruppen) vom aktiven sekundären Server. Bei einem Ausfall sowohl des primären als auch des sekundären Servers, muss zuerst der Server mit der neuesten Konfiguration wiederhergestellt werden; anschließend kann der andere Server wiederhergestellt werden. Andernfalls riskieren Sie, dass die zwischen den Servern replizierten Daten nicht auf dem aktuellen Stand sind. 62 McAfee Logon Collector 2.1 Administratorhandbuch

63 Hochverfügbarkeit (Clustering) Einschränkungen 6 Einschränkungen Die folgende Liste zeigt die Einschränkungen der Hochverfügbarkeitsfunktion: Das Szenario des verteilten Netzwerks wird nicht unterstützt. Es muss unbedingt sichergestellt sein, dass die Kommunikation zwischen primärem und sekundärem Server niemals unterbrochen wird. Fällt zum Beispiel die Netzwerkverbindung zwischen dem primären und dem sekundären Server aus, nimmt der sekundäre Server an, dass der primäre Server nicht antwortet, wartet 5 Sekunden und wird dann aktiv. Sobald die Kommunikation wiederhergestellt ist, setzt der primäre Server grundsätzlich die Konfiguration des sekundären Servers außer Kraft. Die Hochverfügbarkeitsfunktion arbeitet im PKI Setup, aber die primären und sekundären Zertifikate müssen beim gleichen Unterzeichner signiert sein. Die Zertifikatsperrliste (Certificate Revocation List, CRL) wird nicht unterstützt. Andere McAfee Produkte, die die Logon Collector 1.0 Client Bibliothek nutzen, profitieren nicht von dieser Funktion; sie können jedoch in diesem Szenario weiterarbeiten. Deaktivieren eines Clusters So deaktivieren Sie einen Cluster: 1 Wählen Sie auf dem sekundären Server die Option Menu Configuration Cluster Configuration (Menü, Konfiguration, Cluster Konfiguration) aus. 2 Deaktivieren Sie die Option Enable clustering (Clustering aktivieren), und klicken Sie auf Save (Speichern). Das Fenster Disable Cluster Task (Cluster Task deaktivieren) wird angezeigt. Klicken Sie zum Fortfahren auf Yes (Ja). Abbildung 6-12 Fenster Disable Cluster Task (Cluster Task deaktivieren) für den sekundären Server McAfee Logon Collector 2.1 Administratorhandbuch 63

64 6 Hochverfügbarkeit (Clustering) Umkonfigurieren eines Clusters 3 Wechseln Sie in das Fenster Cluster Configuration (Cluster Konfiguration) auf dem primären Server. 4 Deaktivieren Sie das Kontrollkästchen Enable clustering (Clustering aktivieren), und klicken Sie auf Save (Speichern). Das Fenster Disable Cluster Task (Cluster Task deaktivieren) wird angezeigt. Klicken Sie zum Fortfahren auf Yes (Ja). Abbildung 6-13 Fenster Disable Cluster Task (Cluster Task deaktivieren) für den primären Server Wenn der Cluster deaktiviert wird, werden auf dem sekundären Server alle Konfigurationen einschließlich der Anmeldemonitore und der Domänen entfernt, und der Server übernimmt die Funktion eines Standalone Servers. Auf dem primären Server werden die Konfigurationen beibehalten, und er überwacht dann die konfigurierten Domänen als Standalone Server. Siehe auch Umkonfigurieren eines Clusters auf Seite 64 Umkonfigurieren eines Clusters Der Cluster kann umkonfiguriert werden, wenn die Rolle der Server umgekehrt werden muss (wenn beispielsweise der sekundäre zum primären Server werden soll und umgekehrt). So konfigurieren Sie einen Cluster um 1 Deaktivieren Sie den Cluster. 2 Aktivieren Sie den Cluster mit der neuen Konfiguration für den primären und den sekundären Server. 64 McAfee Logon Collector 2.1 Administratorhandbuch

65 7 7 On-Demand-Aktualisierung von Gruppen und Benutzern Im folgenden Kapitel wird die Aktualisierung von Gruppen und Benutzern ausführlich beschrieben. Benutzerdaten können jederzeit aktualisiert werden. Hierdurch kann der Logon Collector Server seine Benutzer und Gruppendaten mit dem Domänen Controller synchronisieren. Wenn der Administrator einen Benutzer in eine Active Directory Gruppe integriert, um ihm Zugang zu einer Ressource zu verschaffen, kann er mithilfe einer On Demand Gruppenaktualisierung die Logon Collector Software aktualisieren und dem Benutzer Zugang zu dieser Ressource verschaffen, ohne warten zu müssen, bis die Gruppenaktualisierung im Hintergrund stattfindet. McAfee empfiehlt, Gruppen und Benutzer nicht parallel zu aktualisieren. Starten Sie die Gruppenaktualisierung ca. 20 Minuten vor der Benutzeraktualisierung, damit sichergestellt ist, dass die Gruppenaktualisierung abgeschlossen ist. Die anderen auf der Benutzeroberfläche Server Tasks (Server Tasks) angezeigte Optionen, die in diesem Kapitel nicht erläutert werden, stehen nicht in Zusammenhang mit Logon Collector. Inhalt MFS Scheduler 2.5 On-Demand-Gruppenaktualisierung On-Demand-Benutzeraktualisierung Server-Task-Protokoll McAfee Logon Collector 2.1 Administratorhandbuch 65

66 7 On-Demand-Aktualisierung von Gruppen und Benutzern MFS Scheduler 2.5 MFS Scheduler 2.5 Wenn MFS Scheduler 2.5 aktiviert ist, können Sie On Demand Aktualisierungen für Gruppen und Benutzer durchführen. MFS Scheduler 2.5 ist standardmäßig aktiviert. Gehen Sie zum Anzeigen des MFS Scheduler 2.5 in der Liste der installierten Erweiterungen zu Menu Software Extensions (Menü, Software, Erweiterungen). Abbildung 7-1 MFS Scheduler 2.5 Die Aktualisierung von Benutzern und Gruppen wird mit MFS Scheduler durchgeführt. Der Abstand zwischen den einzelnen Scheduler Tasks ist auf dem SQL Server und nicht in der Datei mlc config.xml festgelegt. Änderungen an diesem Abstand werden nicht vom primären auf den sekundären Server repliziert. On-Demand-Gruppenaktualisierung Wählen Sie Menu Automation Server Tasks (Menü, Automatisierung, Server Tasks) zum Konfigurieren der Server Task MLC Refresh Groups (MLC Gruppenaktualisierung). Abbildung 7-2 Option für MLC Gruppenaktualisierung 66 McAfee Logon Collector 2.1 Administratorhandbuch

67 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Gruppenaktualisierung 7 Optionen für die Gruppenaktualisierung In diesem Abschnitt werden die verschiedenen Optionen der Gruppenaktualisierung erläutert. Option 1: Run (Ausführen) Bevor Sie beginnen Verwenden Sie diese Option, um die Gruppeninformationen manuell in der Logon Collector Datenbank (IDDS) zu aktualisieren, indem Sie die aktuellen Gruppeninformationen aus dem Domänen Controller Speicher abrufen. So können Sie die Gruppeninformationen manuell aktualisieren: 1 Wählen Sie Menu Automation Server Tasks (Menü, Automatisierung, Server Tasks) aus. Klicken Sie auf die Option Run (Ausführen) von MLC Refresh Groups (MLC Aktualisierungsgruppen). 2 Klicken Sie unter MLC Refresh Groups (MLC Aktualisierungsgruppen) auf Run (Ausführen). Die Seite Server Task Log (Server Task Protokoll) wird angezeigt. Auf dieser Seite werden die Ergebnisse der Gruppenaktualisierung angezeigt. Die Einträge werden standardmäßig nach Uhrzeit sortiert, wobei der neueste Eintrag oben steht. Abbildung 7-3 Ergebnisse der Gruppenaktualisierung 3 Klicken Sie auf den Eintrag MLC Refresh Group (MLC Aktualisierungsgruppe), um die Details anzuzeigen. Abbildung 7-4 Seite Server Task Log Information (Daten aus dem Server Task Protokoll) McAfee Logon Collector 2.1 Administratorhandbuch 67

68 7 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Gruppenaktualisierung Option 2: Edit (Bearbeiten) Mit dieser Option können Sie die Planeroptionen für eine Task ändern. Wählen Sie Menu Automation Server Tasks (Menü, Automatisierung, Server Tasks) aus. Wählen Sie MLC Refresh Groups (MLC Gruppenaktualisierung), und klicken Sie auf Edit (Bearbeiten). Registerkarte 1: Beschreibung 1 Auf der Seite Server Task Builder (Generator für Server Tasks) werden unterhalb der Registerkarte Description (Beschreibung) folgende Details angezeigt: Name MLC Refresh Groups Notes (Anmerkungen) Aktualisiert alle Gruppen, unabhängig vom Verzeichnis Schedule status (Planungsstatus) Der Zeitplan für die Aufgabe Enabled (Aktiviert) aktiviert die automatische Aktualisierung Disabled (Deaktiviert) deaktiviert die automatische Aktualisierung McAfee empfiehlt nicht, die Aktion Disabled (Deaktiviert) nicht zu verwenden. Abbildung 7-5 Seite Server Task Builder (Generator für Server Tasks) 2 Klicken Sie auf Next (Weiter). Die Registerkarte Actions (Aktionen) wird angezeigt. 3 Klicken Sie auf Save (Speichern). Registerkarte 2: Aktionen Diese Registerkarte zeigt die Aktionen, die von Logon Collector durchgeführt werden. 68 McAfee Logon Collector 2.1 Administratorhandbuch

69 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Gruppenaktualisierung 7 1 Im Feld Actions (Aktionen) ist standardmäßig die Option MLC Group Sync (MLC Gruppensynchronisierung) ausgewählt. Abbildung 7-6 Registerkarte Actions (Aktionen) 2 Klicken Sie auf Next (Weiter). Die Registerkarte Schedule (Plan) wird angezeigt. 3 Klicken Sie auf Save (Speichern). Registerkarte 3: Schedule (Plan) Mit der Registerkarte Schedule (Plan) können Sie die Planereinstellungen für die Task ändern. 1 Geben Sie im Register Schedule (Plan) folgende Daten ein: Schedule Type (Plantyp): Wählen Sie aus der Dropdown Liste einen der folgenden Plantypen aus: Hourly (Stündlich) Monthly (Monatlich) Daily (Täglich) Yearly (Jährlich) Weekly (Wöchentlich) Advanced (Erweitert) McAfee empfiehlt die Auswahl von Daily (Täglich) für Schedule Type (Plantyp). Start Date (Startdatum): Wählen Sie das Datum, ab dem die Task beginnen soll. End Date (Enddatum): Wählen Sie das Datum, an dem die Task enden soll. McAfee empfiehlt die Auswahl von No End Date (Kein Enddatum), damit für die Task kein Enddatum festgelegt wird. McAfee Logon Collector 2.1 Administratorhandbuch 69

70 7 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Gruppenaktualisierung Schedule (Plan): Klicken Sie zum Hinzufügen einer neuen Planzeit auf. Wenn Sie eine bereits eingetragene Planzeit löschen möchten, klicken Sie auf. At (Um): Wählen Sie At (Um) aus der Dropdown Liste, wenn die Task zu einer bestimmten Zeit ausgeführt werden soll. Between (Zwischen): Wählen Sie Between (Zwischen) aus der Dropdown Liste, wenn mehrere Tasks in einem bestimmten Zeitrahmen ausgeführt werden sollen. Abbildung 7-7 Registerkarte Schedule (Plan) McAfee empfiehlt, den Zeitplan so zu definieren, dass die Task MLC Group Refresh (MLC Gruppe aktualisieren) mindestens 20 Minuten vor der Task MLC User Refresh (MLC Benutzer aktualisieren) gestartet wird. 2 Klicken Sie auf Save (Speichern). Registerkarte 4: Summary (Zusammenfassung) Wechseln Sie auf die Registerkarte Summary (Zusammenfassung), um folgende Details anzuzeigen: Name (Name) Der Name des Tasks Notes (Hinweise) Hinweise, die sich auf die Task beziehen Task Owner (Task Besitzer) Der Besitzer des Tasks Schedule Status (Planungsstatus) Der Status des geplanten Tasks 70 McAfee Logon Collector 2.1 Administratorhandbuch

71 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Gruppenaktualisierung 7 Schedule (Zeitplan) Die Details zu Startdatum, Enddatum, Zeitrahmen und nächster Laufzeit des geplanten Tasks Actions (Aktionen) Die Aktionen des geplanten Tasks, wie etwa MLC Group Sync (MLC Gruppensynchronisierung) Abbildung 7-8 Fenster Summary (Zusammenfassung) Klicken Sie auf Save (Speichern). Option 3: View (Anzeigen) Verwenden Sie diese Option, um die Einstellungen für die Aktualisierungsgruppen anzuzeigen. Wählen Sie Menu Automation Server Tasks (Menü, Automatisierung, Server Tasks) aus. Wählen Sie MLC Refresh Groups (MLC Aktualisierungsgruppen), und klicken Sie auf Run (Ausführen). McAfee Logon Collector 2.1 Administratorhandbuch 71

72 7 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Benutzeraktualisierung Die Seite Server Task Details (Angaben zur Server Tasks) wird geöffnet. Auf dieser Seite werden Einzelheiten der Gruppenaktualisierung angezeigt. Abbildung 7-9 Seite Server Task Details (Angaben zu Server Tasks) On-Demand-Benutzeraktualisierung Wählen Sie Menu Automation Server Tasks (Menü, Automatisierung, Server Tasks) zum Konfigurieren der Server Task MLC Refresh Users (MLC Benutzeraktualisierung). Abbildung 7-10 Option MLC Refresh Users (MLC Benutzeraktualisierung) Optionen für die Benutzeraktualisierung In diesem Abschnitt werden die verschiedenen Optionen der Benutzeraktualisierung erläutert. Option 1: Run (Ausführen) Bevor Sie beginnen Mit dieser Option werden die Benutzerdaten in der Datenbank von Logon Collector (IDDS) manuell aktualisiert; hierbei werden die neuesten Benutzerdaten aus dem Datenspeicher des Domänen Controllers abgerufen. So werden Benutzerdaten manuell aktualisiert 72 McAfee Logon Collector 2.1 Administratorhandbuch

73 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Benutzeraktualisierung 7 1 Wählen Sie Menu Automation Server Tasks (Menü, Automatisierung, Server Tasks) aus. Klicken Sie unter MLC Refresh Users (MLC Benutzer aktualisieren) auf Run (Ausführen). Die Seite Server Task Log (Server Task Protokoll) wird angezeigt. Auf dieser Seite werden die Ergebnisse der Benutzeraktualisierung angezeigt. Standardmäßig werden die Datensätze nach der Uhrzeit sortiert, wobei der neueste Datensatz oben in der Liste steht. Abbildung 7-11 Ergebnisse der Benutzeraktualisierung 2 Klicken Sie zum Anzeigen der Einzelheiten auf MLC Refresh Users (MLC Benutzer aktualisieren). Abbildung 7-12 Seite Server Task Log Information (Daten aus dem Server Task Protokoll) Option 2: Edit (Bearbeiten) Mit dieser Option können Sie die Planeroptionen für eine Task ändern. Wählen Sie Menu Automation Server Tasks (Menü, Automatisierung, Server Tasks) aus. Wählen Sie MLC Refresh Users (MLC Benutzeraktualisierung), und klicken Sie auf Edit (Bearbeiten). Registerkarte 1: Beschreibung 1 Auf der Seite Server Task Builder (Generator für Server Tasks) werden unterhalb der Registerkarte Description (Beschreibung) folgende Details angezeigt: Name MLC Refresh Users Notes (Anmerkungen) Aktualisiert alle Benutzer, unabhängig vom Verzeichnis McAfee Logon Collector 2.1 Administratorhandbuch 73

74 7 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Benutzeraktualisierung Schedule status (Planungsstatus) Der Zeitplan für die Aufgabe Enabled (Aktiviert) aktiviert die automatische Aktualisierung Disabled (Deaktiviert) deaktiviert die automatische Aktualisierung McAfee empfiehlt, die Aktion Disabled (Deaktiviert) nicht zu verwenden. Abbildung 7-13 Seite Server Task Builder (Generator für Server Tasks) 2 Klicken Sie auf Next (Weiter), um zur Registerkarte Actions (Aktionen) zu gelangen. 3 Klicken Sie auf Save (Speichern). Registerkarte 2: Aktionen Diese Registerkarte zeigt die Aktionen, die von Logon Collector durchgeführt werden. 74 McAfee Logon Collector 2.1 Administratorhandbuch

75 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Benutzeraktualisierung 7 1 Im Feld Actions (Aktionen) ist standardmäßig die Option MLC User Sync (MLC Benutzersynchronisierung) ausgewählt. Abbildung 7-14 Registerkarte Actions (Aktionen) 2 Klicken Sie auf Next (Weiter). Die Registerkarte Schedule (Plan) wird angezeigt. 3 Klicken Sie auf Save (Speichern). Registerkarte 3: Schedule (Plan) Mit der Registerkarte Schedule (Plan) können Sie die Planereinstellungen für die Task ändern. 1 Geben Sie im Register Schedule (Plan) folgende Daten ein: Schedule Type (Plantyp): Wählen Sie aus der Dropdown Liste einen der folgenden Plantypen aus: Hourly (Stündlich) Monthly (Monatlich) Daily (Täglich) Yearly (Jährlich) Weekly (Wöchentlich) Advanced (Erweitert) McAfee empfiehlt die Auswahl von Daily (Täglich) für Schedule Type (Plantyp). Start Date (Startdatum): Wählen Sie das Datum, ab dem die Task beginnen soll. End Date (Enddatum): Wählen Sie das Datum, an dem die Task enden soll. McAfee empfiehlt die Auswahl von No End Date (Kein Enddatum), damit für die Task kein Enddatum festgelegt wird. McAfee Logon Collector 2.1 Administratorhandbuch 75

76 7 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Benutzeraktualisierung Schedule (Plan): Klicken Sie zum Hinzufügen einer neuen Planzeit auf. Wenn Sie bereits eingetragene Planzeiten löschen möchten, klicken Sie auf. At (Um): Wählen Sie At (Um) aus der Dropdown Liste, wenn die Task zu einer bestimmten Zeit ausgeführt werden soll. Between (Zwischen): Wählen Sie Between (Zwischen) aus der Dropdown Liste, wenn mehrere Tasks in einem bestimmten Zeitrahmen ausgeführt werden sollen. Abbildung 7-15 Registerkarte Schedule (Plan) McAfee empfiehlt, den Zeitplan so zu definieren, dass die Task MLC Group Refresh (MLC Gruppe aktualisieren) mindestens 20 Minuten vor der Task MLC User Refresh (MLC Benutzer aktualisieren) gestartet wird. 2 Klicken Sie auf Save (Speichern). Registerkarte 4: Summary (Zusammenfassung) Auf der Seite Summary (Zusammenfassung) werden folgende Angaben angezeigt: Name (Name): Der Name des Tasks Notes (Hinweise): Hinweise, die sich auf die Task beziehen Task Owner (Task Besitzer): Der Besitzer des Tasks Schedule Status (Planungsstatus) Der Status des geplanten Tasks 76 McAfee Logon Collector 2.1 Administratorhandbuch

77 On-Demand-Aktualisierung von Gruppen und Benutzern On-Demand-Benutzeraktualisierung 7 Schedule (Plan): Angaben wie Anfangs und Enddatum, Anfangs und Endzeit, Zeitraum und Zeit der nächsten geplanten Ausführung der Task Actions (Aktionen): Aktionen der geplanten Task, beispielsweise MLC User Sync (MLC Benutzersynchronisierung) Abbildung 7-16 Summary (Zusammenfassung) Klicken Sie auf Save (Speichern). Option 3: View (Anzeigen) Mit dieser Option können Sie die Einstellungen für Benutzeraktualisierung anzeigen. Wählen Sie Menu Automation Server Tasks (Menü, Automatisierung, Server Tasks) aus. Wählen Sie MLC Refresh Users (MLC Benutzeraktualisierung), und klicken Sie auf View (Anzeigen). McAfee Logon Collector 2.1 Administratorhandbuch 77

78 7 On-Demand-Aktualisierung von Gruppen und Benutzern Server-Task-Protokoll Die Seite Server Task Details (Angaben zur Server Tasks) wird geöffnet. Auf dieser Seite werden die Angaben zur Benutzeraktualisierung angezeigt. Abbildung 7-17 Seite Server Task Details (Angaben zu Server Tasks) Server-Task-Protokoll Wählen Sie Menu Automation Server Task Log (Menü, Automatisierung, Server Task Protokoll), um die Ergebnisse bereits durchgeführter Gruppen und Benutzeraktualisierungen anzuzeigen. Abbildung 7-18 Seite Server Task Log (Server Task Protokoll) 78 McAfee Logon Collector 2.1 Administratorhandbuch

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

PowerSearch für MS CRM 2013

PowerSearch für MS CRM 2013 PowerSearch für MS CRM 2013 Version 6.6, März 2013 Installations- & Benutzerhandbuch (Wie man PowerSearch für MS CRM 2013 installiert/deinstalliert und benutzt) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

5.3.1.13 Labor - Installation von Drittanbieter-Software in Windows XP

5.3.1.13 Labor - Installation von Drittanbieter-Software in Windows XP 5.0 5.3.1.13 Labor - Installation von Drittanbieter-Software in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Software von Drittanbietern installieren

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Qlik Sense Desktop. Qlik Sense 2.0.4 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 2.0.4 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 2.0.4 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 05/2015 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile sind urheberrechtlich geschützt. Jede Verwertung außerhalb der

Mehr

Software Installationsanleitung

Software Installationsanleitung WAGO-ProServe Software 6.0 Projektieren, Montieren und Beschriften Software Installationsanleitung - smartdesigner - productlocator - smartscript - Microsoft SQL Server 2005 Express Edition Support: Telefon:

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

5.3.1.11 Laborübung - Software von Drittanbietern in Windows 7 installieren

5.3.1.11 Laborübung - Software von Drittanbietern in Windows 7 installieren 5.0 5.3.1.11 Laborübung - Software von Drittanbietern in Windows 7 installieren Einführung Drucken Sie diese Übung aus und folgen den Anweisungen. In dieser Übung werden Sie Software von Drittanbietern

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Installationsanleitung und Installation des MS SQL Server 2005 Express

Installationsanleitung und Installation des MS SQL Server 2005 Express und Installation des MS SQL Server 2005 Express buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1 Überblick...

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Installationsanleitung für Oracle V10g und ICdoc

Installationsanleitung für Oracle V10g und ICdoc Installationsanleitung für Oracle V10g und ICdoc Allgemeines... 2 Installation von Oracle V10g... 3 Schritt 1: Installation der Datenbankumgebung mit leerer Datenbank... 3 Schritt 2: Initialisieren der

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

ANLEITUNGEN ZUR NUTZUNG VON PRODUKTFUNKTIONEN (WINDOWS, MAC)

ANLEITUNGEN ZUR NUTZUNG VON PRODUKTFUNKTIONEN (WINDOWS, MAC) ANLEITUNGEN ZUR NUTZUNG VON PRODUKTFUNKTIONEN (WINDOWS, MAC) Lesen Sie dieses Handbuch aufmerksam durch, bevor Sie Ihr Gerät zum ersten Mal verwenden, und bewahren Sie es zur späteren Verwendung auf. 34UC87

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr