Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Monitoring-Arbeitsplatz. Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Monitoring-Arbeitsplatz. Benutzerhandbuch"

Transkript

1 Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Monitoring-Arbeitsplatz Benutzerhandbuch

2 Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration von ViPNet StateWatcher. Für neueste Informationen und Hinweise zum aktuellen Software-Release sollten Sie in jedem Fall zusätzlich unsere Release Notes lesen insbesondere, wenn Sie ein Software-Update zu einem höheren Release-Stand durchführen. Die aktuellsten Release Notes sind immer zu finden unter Haftung Der Inhalt dieses Handbuchs wurde mit größter Sorgfalt erarbeitet. Die Angaben in Ihrem Handbuch gelten jedoch nicht als Zusicherung von Eigenschaften Ihres Produkts. Der Hersteller haftet nur im Umfang ihrer Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Die Informationen in diesem Handbuch können ohne Ankündigung geändert werden. Zusätzliche Informationen, sowie Änderungen und Release Notes für ViPNet StateWatcher finden Sie unter Der Hersteller übernimmt keine Verantwortung für Datenverlust und Schäden, die durch den unsachgemäßen Betrieb des Produkts entstanden sind. Copyright InfoTeCS GmbH, Berlin Version: DEU Dieses Dokument ist Teil des Softwarepaketes und unterliegt daher denselben Lizenzbestimmungen wie das Softwareprodukt. Dieses Dokument oder Teile davon dürfen nicht ohne die vorherige schriftliche Zustimmung der Infotecs GmbH verändert, kopiert, weitergegeben etc. werden. ViPNet ist ein registriertes Warenzeichen des Softwareherstellers Infotecs GmbH. Marken Alle genannten Markennamen sind Eigentum der jeweiligen Hersteller. Wie Sie Infotecs erreichen Oberwallstr Berlin Deutschland Tel.: +49 (0) Fax: +49 (0) WWW:

3 Inhalt Einführung... 6 Über dieses Dokument... 7 Zielgruppe... 7 Verwendete Konventionen... 7 Über das Programm Monitoring-Arbeitsplatz... 9 Lieferumfang... 9 Systemanforderungen Neue Möglichkeiten der Version Kontakt FAQ und andere Hilfsinformation Kontakt Kapitel 1. Beginn der Arbeit Empfohlene Einstellungen des Internet Explorers Monitoring-Arbeitsplatz starten und beenden Änderung des Benutzerpassworts Interface der Seite Liste Kapitel 2. Monitoring der Netzwerkknoten Monitoring der Netzwerkknoten in der Liste Anzeige der Monitoring-Knotenliste Monitoring-Knotenliste Gruppen der Netzwerkknoten Anzeige der Informationen über Monitoring-Hosts Anzeige der Informationen über Ereignisse auf den Netzwerkknoten Abfrage der Monitoring-Hosts Filterung der Monitoring-Hosts Monitoring der Knoten mit Hilfe einer Infotafel Konfiguration der Infotafel Konfiguration des Blocks Aktuelle Parameter Konfiguration des Blocks Grafik Überwachung der Knoten auf einer Karte... 44

4 Änderung des Kartenmaßstabs Positionierung auf der Karte Suche nach Monitoring-Hosts auf der Karte Suche nach einem Geoobjekt Abruf der Informationen über ein Monitoring-Host Abruf der Informationen über eine Gruppe der Monitoring-Hosts Anzeige des Ereignisverlaufs Anzeige der detaillierten Informationen über die registrierten Monitoring- Ereignisse Export des Ereignisverlaufs Export der unverarbeiteten Knotenparameter Arbeit mit Benachrichtigungen Visuelle Benachrichtigung in der Knotenliste Visuelle Benachrichtigungen in Form von Popup-Meldungen Einstellung der visuellen Popupbenachrichtigung Visuelle Benachrichtigung auf der Karte Akustische Benachrichtigung Benachrichtigungen Business Mail Benachrichtigung SMS-Benachrichtigung Statistik Anzeige der Statistik über einen Teil der Kaskade Anzeige des Netzwerkstatus Anhang A. Mögliche Störungen und entsprechende Gegenmaßnahmen Probleme bei der Verbindung mit dem Monitoring-Server über das Web- Interface Probleme bei der Arbeit Die Anzahl der Monitoring-Hosts ist überschritten Das Monitoring-Server ist unerreichbar Fehlende Erlaubnis, die Software zu nutzen Erneute Authentifizierung des Benutzers ist erforderlich Das Informationsfenster über den Monitoring-Host öffnet sich nicht Probleme während des Exports von nicht bearbeiteten Parametern oder dem Ereignisprotokoll Anhang B. Schema der Exportdatei der unverarbeiteten Parameter... 80

5 Anhang C. Schema der Exportdatei des Ereignisverlaufs Anhang D. Überwachte Parameter Überwachte Parameter eines Monitoring-Hosts Überwachte Parameter eines offenen Netzwerkknotens Überwachte Parameter von ViPNet IDS Anhang E Anhang F

6 Einführung Über dieses Dokument 7 Über das Programm Monitoring-Arbeitsplatz 9 Neue Möglichkeiten der Version Kontakt 16 Arbeitsplatz. Benutzerhandbuch 6

7 Über dieses Dokument Dieses Dokument beschreibt den Zweck und die Verwendungsmöglichkeiten des Monitoring- Arbeitsplatzes als Bestandteil des Softwaresystems ViPNet StateWatcher. Hier werden die grundlegenden Funktionen des Programms beschrieben und das Benutzerinterface des Monitoring-Arbeitsplatzes erklärt. Anhand dieses Handbuchs erfahren Sie, wie Sie Informationen über die Monitoring-Hosts (s. Monitoring-Host auf S. 132) und die von den Monitoring-Hosts gesammelte Statistik anschauen können sowie Parameter der Monitoring-Hosts und den Monitoring-Ereignisverlauf exportieren und mit Benachrichtigungen effektiv arbeiten können. Dieses Dokument ist ein Bestandteil der Gesamtanleitung zu ViPNet StateWatcher, die folgende Dokumente umfasst: Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung der geschützten Netzwerke. Allgemeine Beschreibung. Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung der geschützten Netzwerke. Monitoring-Server. Administratorhandbuch. Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung der geschützten Netzwerke. Monitoring-Arbeitsplatz. Benutzerhandbuch (dieses Dokument). Zielgruppe Dieses Handbuch richtet sich an Benutzer des Softwaresystems ViPNet StateWatcher, die den Monitoring-Arbeitsplatz einsetzen, um den Zustand der ViPNet Netzwerkknoten zu überwachen. Außerdem ist das Dokument für Administratoren der ViPNet Netzwerke interessant, denen alle den Benutzer verfügbaren Aktionen ebenso zur Verfügung stehen. Die Beschreibung der Aktionen, die nur von Administratoren ausgeführt werden dürfen, finden Sie im Dokument Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Monitoring-Server. Administratorhandbuch. Verwendete Konventionen Weiter unten sind Konventionen aufgeführt, die im gegebenen Dokument zur Kennzeichnung wichtiger Informationen verwendet werden. Arbeitsplatz. Benutzerhandbuch 7

8 Tabelle 1. Symbole, die für Anmerkungen benutzt werden Symbol Beschreibung Achtung! Dieses Symbol weist auf einen Vorgang hin, der für die Daten- oder Systemsicherheit wichtig ist. Hinweis. Dieses Symbol weist auf einen Vorgang hin, der es Ihnen ermöglicht, Ihre Arbeit mit dem Programm zu optimieren. Tipp. Dieses Symbol weist auf zusätzliche Informationen hin. Tabelle 2. Notationen, die zur Kennzeichnung von Informationen im Text verwendet werden Notation Name Taste+Taste Menü > Untermenü > Befehl Code Beschreibung Namen von Elementen der Benutzeroberfläche. Beispiele: Fensterüberschriften, Feldnamen, Schaltflächen oder Tasten. Tastenkombinationen. Zum Betätigen von Tastenkombinationen sollte zunächst die erste Taste gedrückt und dann, ohne die erste Taste zu lösen, die zweite Taste gedrückt werden. Hierarchische Abfolge von Elementen. Beispiele: Menüeinträge oder Bereiche der Navigationsleiste. Dateinamen, Pfade, Fragmente von Textdateien und Codeabschnitten oder Befehle, die aus der Befehlszeile ausgeführt werden. Arbeitsplatz. Benutzerhandbuch 8

9 Über das Programm Monitoring-Arbeitsplatz Der Monitoring-Arbeitsplatz ist ein Bestandteil des Softwaresystems ViPNet StateWatcher. Als Monitoring-Arbeitsplatz kann ein ViPNet Netzwerkknoten verwendet werden, auf dem ein Windows-Betriebssystem, das Programm ViPNet Client und ein Webbrowser installiert sind. Der Monitoring-Arbeitsplatz ist eine Schnittstelle für den Zugriff auf einen Monitoring-Server und Informationen in seiner Datenbank. Mit Hilfe des Monitoring-Arbeitsplatzes können Benutzer u.a. den Status eines Monitoring-Knotens, die von Knoten gesammelte Statistik und Ereignisverlauf anschauen. Ein Administrator des Monitoring-Servers darf sowohl die in der Datenbank des Monitoring- Servers gespeicherten Daten anschauen, als auch die Parameter des Monitoring-Servers einstellen. Eine detaillierte Anleitung zur Einstellung eines Monitoring-Servers finden Sie im Dokument Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung der geschützten Netzwerke. Monitoring-Server. Administratorhandbuch, welches im Lieferumfang des Softwaresystems ViPNet StateWatcher 4.3 enthalten ist. Lieferumfang Zum Lieferumfang von ViPNet StateWatcher gehören folgende Komponenten: Tabelle 3. Lieferumfang der Monitoring-Arbeitsplatz Software Software für den Monitoring- Arbeitsplatz Artikel Installationsdatei Adobe Flash Player für den Webbrowser Mozilla Firefox Installationsdatei Adobe Flash Player für den Webbrowser Internet Explorer Installationsdatei Adobe Flash Player für den Webbrowser Google Chrome Dateiname flashplayer_11_plugin_debu g_32bit.exe flashplayer_11_ax_debug_32 bit.exe Diese Datei wird nicht mitgeliefert, weil sie im Installationspaket des Webbrowsers bereits enthalten ist. Arbeitsplatz. Benutzerhandbuch 9

10 Dokumente als PDF Artikel Installationsdatei der grafischen Design-Umgebung ireport Version (finden Sie auf der Webseite Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung der geschützten Netzwerke. Allgemeine Beschreibung Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung der geschützten Netzwerke. Monitoring-Server. Administratorhandbuch Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung der geschützten Netzwerke. Monitoring-Arbeitsplatz. Benutzerhandbuch Dateiname ireport windowsinstaller.exe vipnet_statewatcher_deu.pd f vipnet_statewatcher_usergu ide_deu.pdf vipnet_statewatcher_admgui de_deu.pdf Systemanforderungen Der Monitoring-Arbeitsplatz kann auf allen Netzwerkknoten ausgeführt werden, auf denen das Programm ViPNet Client (versionsunabhängig) installiert ist. Achtung! Damit der Monitoring-Arbeitsplatz richtig ausgeführt wird, müssen Sie den aktuellsten Update Ihres Windows Betriebssystems herunterladen und installieren. Die Mindestanforderungen an den Computer, der als Monitoring-Arbeitsplatz benutzt wird: Prozessor Intel Pentium IV oder ein anderer x86-mehrkernprozessor mit vergleichbarer Leistungsstärke. Arbeitsspeicher ab 512 MB (empfohlen 1 GB). Das Betriebssystem Microsoft Windows XP SP3 (32-Bit), Server 2003 (32-Bit), Vista SP2 (32/64-Bit), Server 2008 (32/64-Bit), Windows 7 (32/64-Bit), Server 2008 R2 (64-Bit), Server 2012 (64-Bit), Server 2012 R2 (64-Bit), Windows 8 (32/64-Bit). Internetzugang, falls SMS-Benachrichtigung eingesetzt wird. Arbeitsplatz. Benutzerhandbuch 10

11 Für eine komfortablere Arbeit im Monitoring-Arbeitsplatz (z.b. beim Überwachen einer großen Anzahl an Netzwerkknoten oder bei einem hohen Detaillierungsgrad der Karte) sollte ein leistungsfähigerer Rechner eingesetzt werden: Prozessor Intel Core 2 Quad oder ein anderer x86-mehrkernprozessor mit vergleichbarer Leistungsstärke. Arbeitsspeicher ab 8 GB. Das Betriebssystem Microsoft Windows Vista SP2 (64-Bit), Server 2008 (64-Bit), Windows 7 (64-Bit), Server 2008 R2 (64-Bit), Server 2012 (64-Bit), Server 2012 R2 (64- Bit), Windows 8 (32/64-Bit). Internetzugang, falls SMS-Benachrichtigung eingesetzt wird. Bei der Arbeit im Monitoring-Arbeitsplatz ist folgende Bildschirmauslösung empfohlen: Tabelle 4. Empfohlene Bildschirmauflösung bei der Arbeit im Monitoring-Arbeitsplatz Empfohlene Bildschirmauflösung Teilweise unterstützte Bildschirmauflösung 1400 х х х х х х х х х х х 900 Hinweis. Bei der Verwendung von den teilweise unterstützten Bildschirmauflösungen können einige Fenster des Monitoring-Arbeitsplatzes abgeschnitten dargestellt werden. Damit alle Webseiten des Monitoring-Arbeitsplatzes ohne den horizontalen und vertikalen Scroll-Balken angezeigt werden, stellen Sie auf dem Netzwerkknoten die Bildauflösung 1280 х 1024 ein. Bei der Arbeit im Monitoring-Arbeitsplatz ist es nicht empfohlen, die Bildauflösung 1280 х 600 zu verwenden. Auf dem Computer, der als Monitoring-Arbeitsplatz benutzt wird, muss einer der folgenden Webbrowser installiert sein: Internet Explorer (Versionen 9.0 bis 10.0); Arbeitsplatz. Benutzerhandbuch 11

12 Firefox (Versionen 4.0 bis 20.0); die letzte Version des Webbrowsers können Sie auf der Webseite https://www.mozilla.org/de/firefox/new/ herunterladen; Google Chrome (Versionen 11.0 bis 26.0). Tipp. Für die Arbeit mit dem Monitoring-Arbeitsplatz sollten Sie die letzten Versionen der oben aufgelisteten Browser verwenden. Es wird nicht empfohlen, den Monitoring-Arbeitsplatz gleichzeitig in verschiedenen Browsern oder unterschiedlichen Versionen eines Browsers zu verwenden. Genauso sollten Sie bei der Arbeit mit dem Monitoring-Arbeitsplatz keine zwei Benutzerkonten gleichzeitig auf einem Netzwerkknoten benutzen. Achtung! Damit der Monitoring-Arbeitsplatz ordnungsgemäß funktioniert, müssen im verwendeten Webbrowser Java Script und Cookie aktiviert sein. Wie Sie diese Funktionen aktivieren bzw. deaktivieren, finden Sie in der Dokumentation Ihres Webbrowsers. Für die Arbeit mit dem Monitoring-Arbeitsplatz im Internet Explorer 9.0 müssen Sie die verstärkten Sicherheitseinstellungen deaktivieren (s. Empfohlene Einstellungen des Internet Explorers auf S. 18). Damit Audiodateien richtig abgespielt werden können, muss das Adobe Flash Player Plug-In für den von Ihnen verwendeten Webbrowser installiert sein. Dieses Plug-In wird bei einer vorhandenen Internetverbindung automatisch heruntergeladen. Sie können das Plug-In auch unter folgendem Link abrufen Arbeitsplatz. Benutzerhandbuch 12

13 Neue Möglichkeiten der Version 4.3 In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Version 4.3 im Vergleich zur Version geboten. Informationen über Änderungen in den vorherigen Versionen von Monitoring-System sind im Dokument Softwaresystem ViPNet StateWatcher zur Überwachung geschützter Netzwerke. Allgemeine Beschreibung im Anhang Versionsgeschichte geschrieben. Monitoring der Netzwerkknoten an der Infotafel Nun können Benutzer die aktuellen Informationen über Monitoring Knoten in einer gut strukturierten Form an einer Infotafel (Seite Dashboard) anzeigen lassen. Die Infotafel ist vom jeweiligen Benutzer konfigurierbar und fasst somit die für ihn relevanten Parameter der ausgewählten Knoten zusammen. An der Infotafel können die aktuellen Werte der Knotenparameter, verschiedene Grafiken und die Karte dargestellt werden (s. Konfiguration der Infotafel auf S. 38). Abbildung 1: Infotafel Knotenbeschreibung Arbeitsplatz. Benutzerhandbuch 13

14 Im Fenster Knoteninformationen gibt es jetzt die neue Registerkarte Beschreibung, in der Benutzer des Monitoring-Arbeitsplatzes beliebige Informationen über den jeweiligen Knoten vermerken können (s. Anzeige der Informationen über Monitoring-Hosts auf S. 31). Andere Benutzer können diese Angaben lesen und bearbeiten. Abbildung 2: Knotenbeschreibung Monitoring der Verbindung mit Coordinatoren Nun können Sie die Verbindungen des ausgewählten Knotens mit den Coordinatoren des ViPNet Netzwerks kontrollieren. Zur besseren Übersichtlichkeit werden alle Coordinatoren, mit denen eine Verbindung hergestellt ist, in einer Liste in dem Knoteninformationsfenster zusammengefasst. Dadurch können Sie schnell nachvollziehen, in welchem Netzabschnitt die Verbindung fehlt. Zusätzlich können Sie diese Informationen an die Infotafel anheften. Arbeitsplatz. Benutzerhandbuch 14

15 Abbildung 3: Status der Verbindungen des ausgewählten Knotens mit den ViPNet Coordinatoren Änderungen in der Benutzeroberfläche des Monitoring-Arbeitsplatzes Benutzeroberfläche des Monitoring-Arbeitsplatzes wurde überarbeitet und verbessert. Jetzt wird das neue flache Oberflächendesign eingesetzt. Dementsprechend wurde die Lesbarkeit der verwendeten Schriftarten verbessert und die Icons geändert. Abbildung 4: Änderungen in Benutzeroberfläche Arbeitsplatz. Benutzerhandbuch 15

16 Kontakt FAQ und andere Hilfsinformation Informationen über ViPNet-Produkte und Lösungen, gängige Fragen und andere nützliche Hinweise sind auf der Webseite von InfoTeCS zusammengefasst. Unter den aufgeführten Links können Sie zahlreiche Antworten auf mögliche während des Produktbetriebs auftretenden Fragen finden. Allgemeine Geschäftsbedingungen ViPNet-Lösungen im Überblick Frequently Asked Questions ViPNet-Wissensdatenbank Kontakt Bei Fragen zur Nutzung von ViPNet-Software sowie möglichen Wünschen und Anregungen nehmen Sie Kontakt mit den Mitarbeitern der Firma InfoTeCS GmbH auf. Für die Lösung aufgetretener Problemfälle wenden Sie sich an den technischen Support. Anfrage an den technischen Support via Internetseite Support Hotline +49 (0) (Tel.); +49 (0) (Fax). Arbeitsplatz. Benutzerhandbuch 16

17 1 Beginn der Arbeit Empfohlene Einstellungen des Internet Explorers 18 Monitoring-Arbeitsplatz starten und beenden 21 Änderung des Benutzerpassworts 23 Interface der Seite Liste 24 Arbeitsplatz. Benutzerhandbuch 17

18 Empfohlene Einstellungen des Internet Explorers Zur korrekten Anzeige der Webschnittstelle darf der Webbrowser Internet Explorer nicht im Kompatibilitätsmodus sein. Wenn Sie mit Internet Explorer 9 unter Windows Server 2003 und Windows Server 2008 R2 arbeiten, deaktivieren Sie die verstärkten Sicherheitseinstellungen. Dafür führen Sie folgende Aktionen aus: 1 Unter Windows Server 2003: 1.1 Wählen Sie im Menü Start den Eintrag Systemsteuerung > Software aus. 1.2 Klicken Sie im geöffneten Fenster auf Windows-Komponenten hinzufügen/entfernen. Der Assistent für Windows-Komponenten wird gestartet. 1.3 Deaktivieren Sie auf der ersten Seite in der Liste Komponente das Kontrollkästchen Verstärkte Sicherheitskonfiguration für Internet Explorer und klicken auf Weiter. Abbildung 5: Die verstärken Sicherheitseinstellungen Arbeitsplatz. Benutzerhandbuch 18

19 1.4 Klicken Sie auf Fertig stellen. 2 Unter Windows Server 2008 R2: 2.1 Wählen Sie im Menü Start den Eintrag Systemsteuerung aus. 2.2 Klicken Sie im Fenster Systemsteuerung auf Programme und Funktionen. 2.3 Kilcken Sie im Fenster Programme und Funktionen auf Windows-Funktionen einoder ausschalten. 2.4 Klicken Sie im Fenster Server-Manager im Bereich Serverübersicht > Sicherheitsinformationen im rechten Fensterbereich auf den Link Verstärkte Sicherheitskonfiguration für IE konfigurieren. Abbildung 6: Die verstärken Sicherheitseinstellungen 3 Aktivieren Sie im geöffneten Dialogfenster die Option Aus und klicken auf OK. Arbeitsplatz. Benutzerhandbuch 19

20 Abbildung 7: Verstärkte Sicherheitskonfiguration deaktivieren 4 Klicken Sie auf OK. Arbeitsplatz. Benutzerhandbuch 20

21 Monitoring-Arbeitsplatz starten und beenden Zum Starten des Monitoring-Arbeitsplatzes: 1 Stellen Sie eine Verbindung mit einem Monitoring-Server her. o o Öffnen Sie den Webbrowser und geben die Adresse des Monitoring-Servers ein, mit dem die Verbindung hergestellt werden soll: Servers>:<Portnummer>. Die Portnummer müssen Sie nur dann angeben, wenn Sie sich von der Standardportnummer abweicht. Standardmäßig wird die Portnummer 80 verwendet. Bei Bedarf fragen Sie die Portnummer und die Serveradresse bei einem der Administratoren des Monitoring-Servers an. Wählen Sie im Programm ViPNet Monitor im Fenster Geschützter Netzwerk den Monitoring-Server aus. Klicken Sie dann im Hauptmenü Aktionen oder im Kontextmenü auf Web-Link oder in der Symbolleiste auf (Web-Link). Wenn die Verbindung mit dem Monitoring-Server erfolgreich hergestellt werden konnte, wird das Authentifizierungsfenster geöffnet. Abbildung 8: Benutzer-Authentifizierung Arbeitsplatz. Benutzerhandbuch 21

22 2 Geben Sie im Feld Benutzer den Namen des Benutzerkontos ein, im Feld Passwort sein Passwort und klicken auf Anmelden. Der Name, das Passwort und weitere Attribute eines Benutzerkontos legt ein Administrator des Monitoring-Servers beim Erstellen des Benutzerkontos fest. Sobald Sie erfolgreich authentifiziert sind, wird die Seite mit der Liste aller Monitoring- Hosts geöffnet (s. Anzeige der Monitoring-Knotenliste auf S. 27). Hinweis. Bei der ersten Verbindung mit einem Monitoring-Server kann passieren, dass die Monitoring-Hosts weder in der Knotenliste noch auf der Karte (und auch auf keiner anderen Seite) angezeigt werden. Damit die Netzwerkknoten angezeigt werden, muss einer der Administratoren des Monitoring-Servers das Monitoring dieser Knoten erst aktivieren. Um die Arbeit mit dem Monitoring-Arbeitsplatz unter dem aktuellen Benutzerkonto zu beenden, wählen Sie auf einer beliebigen Seite im Menü mit dem Namen ihres Benutzerkontos den Punkt Abmeldung aus. Der Webbrowser bleibt offen und auf dem Bildschirm erscheint das Authentifizierungsfenster. Abbildung 9: Abmeldung eines Benutzers im Monitoring-Arbeitsplatz Arbeitsplatz. Benutzerhandbuch 22

23 Änderung des Benutzerpassworts Ein Benutzer kann zu jedem beliebigen Zeitpunkt sein aktuelles Passwort ändern. Zum Ändern Ihres Passworts: 1 Wählen Sie im oberen rechten Bereich im Menü mit dem Namen Ihres Benutzerkontos den Eintrag Ändern aus. Das Fenster zum Ändern des Passworts wird geöffnet. Im Feld Benutzer steht der Name des Benutzerkontos. Abbildung 10: Benutzerpasswort ändern 2 Geben Sie zuerst das aktuelle, dann das neue Passwort ein und wiederholten Sie die Eingabe des neuen Passworts im Feld Passwort bestätigen. 3 Klicken Sie auf Speichern, damit die Änderung gespeichert wird. Um die Änderung zu verwerfen, klicken Sie auf Abbrechen. Arbeitsplatz. Benutzerhandbuch 23

24 Interface der Seite Liste Den Aufbau der Seite Liste sehen Sie auf der Abbildung unten: Abbildung 11: Aufbau der Seite mit der Knotenliste Mit den Zahlen sind folgende Elemente markiert: 1 Symbolleiste. Die Symbolleiste enthält mehrere Filterfelder, die für die Suche nach bestimmten Monitoring-Hosts verwendet werden können. Links in der Symbolleiste steht die Anzahl der Netzwerkknoten, die zum Monitoring ausgewählt sind (das heißt aber noch nicht, dass sie tatsächlich abgefragt werden). Arbeitsplatz. Benutzerhandbuch 24

25 2 Panel-Ansicht. Die Panel-Ansicht enthält die Liste aller Monitoring-Hosts (s. Anzeige der Monitoring-Knotenliste auf S. 27) des Servers und detaillierte Informationen über sie. 3 Infobereich. Der Infobereich enthält folgende Schaltflächen und Links: o o Hilfe zum Aufruf der Kontexthilfe. Über das Programm zum Aufruf der Informationen über das Programm. o o o o : Ton der akustischen Benachrichtigungen ein- und ausschalten. : Indikator und Aufruf der Informationen über die auf den Monitoring-Hosts aufgetretenen Ereignisse. : Export der unverarbeiteten Parameter läuft. : Export des Ereignisverlaufs läuft. 4 Im Menü Benutzer können Sie Ihr Benutzerkonto editieren oder die Arbeit mit dem Monitoring-System beenden. 5 Im Menü Einstellungen können Sie die in der Knotenliste angezeigten Spalten ein- und ausblenden, die Anzeige der Popupmeldungen konfigurieren und das Fenster des operativen Berichts öffnen oder schließen (s. Anzeige des Netzwerkstatus auf S. 73). Arbeitsplatz. Benutzerhandbuch 25

26 2 Monitoring der Netzwerkknoten Monitoring der Netzwerkknoten in der Liste 27 Monitoring der Knoten mit Hilfe einer Infotafel 37 Überwachung der Knoten auf einer Karte 44 Anzeige des Ereignisverlaufs 53 Export der unverarbeiteten Knotenparameter 59 Arbeit mit Benachrichtigungen 62 Statistik 69 Anzeige des Netzwerkstatus 73 Arbeitsplatz. Benutzerhandbuch 26

27 Monitoring der Netzwerkknoten in der Liste Das Monitoring des Knotenstatus kann durch die Anzeige der Knotenliste erfolgen. Die Anzeige der Knotenliste ist erforderlich, um detaillierte und rechtzeitige Informationen über den Knotenstatus im Netzwerk zu erhalten. Anzeige der Monitoring-Knotenliste Um sich die Liste aller Netzwerkknoten anzeigen zu lassen, wechseln Sie im Hauptfenster in der Registerkarte Monitoring zur Seite Liste (s. Interface der Seite Liste auf S. 24). Diese Seite enthält in Gruppen zusammengefasste Netzwerkknoten, ihre Monitoring-Ergebnisse sowie Links und Schaltflächen zum Aufruf der verfügbaren Funktionen. Wenn der Monitoring-Server über eine Kaskade mit untergeordneten Servern verbunden ist, sehen Sie auf der Seite Liste auch seine kaskadierten Knoten. Monitoring-Knotenliste Die Liste der Monitoring-Hosts beinhaltet nur die Monitoring-Hosts, für die Abfrage durch den Administrator dieses Monitoring-Servers aktiviert wurde. Jeder Eintrag in der Liste entspricht einem Netzwerkknoten und umfasst folgende Informationen: Arbeitsplatz. Benutzerhandbuch 27

28 Tabelle 5. Spalten der Monitoring-Knotenliste Bezeichnung ViPNet Typ Netzwerkknotenname Ereignisse Identifikator IP-Adresse Version der ViPNet Software Lokale Knotenzeit Zulezt abgefragt Zulezt abgefragt Beschreibung Symbol des Knotentyps. Der Typ des Netzwerkknotens wird vom Monitoring-Server automatisch erkannt, während der Knoten in die Monitoring-Liste aufgenommen wird. Bezeichnung eines geschützten oder offenen Netzwerkknotens. Auf dem Netzwerkknoten erkannte Monitoring- Ereignisse. In der Spalte Ereignisse wird die Anzahl der auf dem Knoten registrierten Ereignisse angezeigt. Der höchste Schweregrad bestimmt dabei die Farbe des Symbols. Die Farbe jedes der Schweregrade wird in den Einstellungen des Monitoring-Servers definiert. ID des geschützten ViPNet Netzwerkknotens. Aktuelle IP-Adresse des Monitoring-Hosts. Version der auf dem Knoten installierten ViPNet Software. Lokale Uhrzeit und Datum auf dem Netzwerkknoten. Uhrzeit und Datum der letzten Abfrage durch den Monitoring-Server. Die Abfrage von Netzwerkknoten wird vom Monitoring- Server mit dem in seinen Einstellungen definierten Zeitabstand durchgeführt oder von einem Benutzer initiiert (beim Klick auf die Schaltfläche Abfragen). Aktueller Status des Monitoring-Hosts, auf dem das Programm ViPNet Monitor installiert ist. Es gibt zwei mögliche Zustände: verfügbar und nicht verfügbar. Hinweis. Die Parameter Version der ViPNet Software, Lokale Knotenzeit und Zuletzt abgefragt werden bei kaskadierten Netzwerkknoten nicht automatisch angezeigt. Diese Parameter werden nur bei einer speziellen Anfrage vom Administrator des übergeordneten Monitoring-Servers ermittelt. Sie können die in der Monitoring-Knotenliste angezeigten Informationen nach jeder Spalte außer Ereignisse sortieren, indem Sie auf die Bezeichnung der Spalte klicken. Beim ersten Klick wird aufsteigend und beim zweiten absteigend sortiert. Arbeitsplatz. Benutzerhandbuch 28

29 Hinweis. Es werden nur Einträge innerhalb einzelner Gruppen sortiert und nicht die gesamte Monitoring-Knotenliste. Zum Ändern der Breite und die Reihenfolge der Spalten in der Monitoring-Knotenliste: Um die Breite einer Spalte zu ändern, positionieren Sie den Mauszeiger an der Spaltengrenze und bewegen die Maus mit der gedrückten linken Maustaste nach rechts, um die Spalte breiter zu machen, bzw. nach links, um sie zu verkleinern. Um die Reihenfolge der Spalten zu ändern, klicken Sie auf die Bezeichnung der Spalte und verschieben sie mit der gedrückten linken Maustaste an die gewünschte Position. Zum Blenden der Spalten der Monitoring-Knotenliste ein bzw. aus: 1 Wählen Sie auf der Seite Liste in der rechten Ecke im Menü Einstellungen den Punkt Konfiguration der Spalten aus. Abbildung 12: Konfiguration der Spalten 2 Hinzufügen Sie oder entfernen mit Hilfe des geöffneten Fensters Ein- und Ausblenden der Tabellenspalten die Spalten aus der Knotenliste, indem Sie die Schaltflächen und klicken. Arbeitsplatz. Benutzerhandbuch 29

30 Abbildung 13: Konfiguration der Spalten der Monitoring-Knotenliste Hinweis. Die Spalten Typ, Knotenname und Ereignisse sind Pflichtspalten und können nicht ausgeblendet werden. Im Fenster Ein- und Ausblenden der Tabellenspalten werden Parameter sowohl von geschützten als auch von offenen Netzwerkknoten zur Auswahl angeboten. In der Monitoring-Knotenliste wird für einen Knoten in einer für einen anderen Knotentyp vorgesehenen Spalte der Status Unbekannt angezeigt. 3 Um die Auswahl der Spalten abzuschließen, klicken Sie auf die Schaltfläche OK. Wenn Sie die Änderungen verwerfen möchten, klicken Sie auf die Schaltfläche Abbrechen. In der Monitoring-Knotenliste werden nun alle gewünschten Knotenparameter angezeigt. Die vorgenommenen Änderungen werden ab jetzt immer in Ihrem Monitoring-Arbeitsplatz aktiv. Gruppen der Netzwerkknoten Alle Netzwerkknoten sind in der Monitoring-Knotenliste entsprechend den aktuellen Einstellungen des Monitoring-Servers in Gruppen zusammengefasst. Um die Arbeit mit der Liste komfortabler zu gestalten, können Sie einzelne Gruppen aufklappen (um die in einer Gruppe enthaltenen Netzwerkknoten zu sehen) und zusammenklappen. Dafür klicken Sie auf das Symbol links vom Namen der Gruppe. Arbeitsplatz. Benutzerhandbuch 30

31 Rechts vom Gruppennamen wird die Gesamtzahl der auf allen Knoten der Gruppe aufgetretenen Ereignisse angezeigt. Bei Bedarf können Sie die Netzwerkknoten einer Gruppe nach Ereignissen filtern. Die Konfiguration der Netzwerkgruppen wird von einem Administrator durchgeführt. Außer der von einem Administrator erstellten Gruppen sind im System zwei vordefinierten Gruppen vorhanden: Standardgruppe: Gruppe der Netzwerkknoten, die in keine andere Gruppe übernommen wurden. Diese Gruppe gibt es in der Monitoring-Knotenliste immer. Kaskadierte Knoten: Gruppe der Netzwerkknoten, die nicht direkt, sondern von untergeordneten Servern des Monitoring-Servers überwacht werden und deren Parameter an den betrachteten Monitoring-Server über die Kaskade übergeben werden. Diese Gruppe erscheint in der Monitoring-Knotenliste eines Servers nur dann, wenn er untergeordnete Server hat. Anzeige der Informationen über Monitoring-Hosts Um sich die Informationen über einen Netzwerkknoten anzuschauen, klicken Sie in der Knotenliste auf den Namen des Knotens. Dadurch wird das Fenster Information über Knoten geöffnet, welches alle verfügbaren Information über den Knoten enthält. Arbeitsplatz. Benutzerhandbuch 31

32 Abbildung 14: Anzeige der Informationen über einen Monitoring-Host Im oberen Fensterbereich sind der Name des Knotens, seine ID und IP-Adresse angezeigt sowie ein Link zum schnellen Zugang zu der Web-Ressource des Knotens zur Verfügung gestellt. Außerdem sehen Sie den Knotenstatus, das Datum und die Uhrzeit der letzten Abfrage des Knotens und die auf dem Knoten eingestellten lokalen Datum und Uhrzeit. Bei einem offenen Netzwerkknoten enthält der obere Fensterbereich den Knotennamen, seine IP-Adresse und den Status, das Datum und die Uhrzeit der letzten Abfrage sowie einen Link zum schnellen Zugang zu der Web-Ressource des Knotens. Die Parameter im oberen Fensterbereich werden bei jeder Abfrage des Knotens aktualisiert, unabhängig davon, ob sie automatisch oder manuell gestartet wurde. Arbeitsplatz. Benutzerhandbuch 32

33 Bei Bedarf können Sie die Aktualisierung der Netzwerkknotendaten selbst auslösen, indem Sie im Fenster Information über Knoten auf Abfragen klicken. Um die detaillierten Informationen über den Knoten anzuschauen, wechseln Sie zur entsprechenden Registerkarte. Um die Anordnung der Knoten auf der Karte anzuschauen, klicken Sie auf Karte anzeigen. Diese Schaltfläche ist nur sichtbar, wenn der Netzwerkknoten vorher von einem Administrator des Monitoring-Servers auf der Karte platziert wurde. Mit den Zahlen auf der Abbildung oben sind folgende Registerkarten markiert: 1 Detaillierte Informationen. Diese Registerkarte enthält alle Informationen über den Knoten und seine Parameter. Die vollständige Liste und Beschreibung aller überwachten Parameter finden Sie im Anhang (s. Überwachte Parameter eines Monitoring-Hosts auf S. 94). Die auf dieser Registerkarte angezeigten Daten werden nicht dynamisch aktualisiert. Damit nach einer Abfrage die neu ermittelten Daten angezeigt werden, schließen Sie und öffnen das Fenster Information über Knoten nochmal. 2 Aktuelle Ereignisse. Diese Registerkarte enthält aktuelle Benachrichtigungen über Ereignisse auf dem Netzwerkknoten. Die aktuellen Benachrichtigungen (die von Verarbeitungsregeln generierten Meldungen) samt der Information über die angewendete Verarbeitungsregel werden in Form einer Tabelle dargestellt. Die auf der Registerkarte angezeigten Parameter werden bei jeder Abfrage aktualisiert, unabhängig davon, ob sie automatisch oder manuell gestartet wurde. In dieser Registerkarte können Sie die Benachrichtigung in der Monitoring-Knotenliste über auf dem Knoten auftretende Ereignisse anhalten. Um die Benachrichtigung vorübergehend anzuhalten, klicken Sie auf Benachrichtigung anhalten. In der aufklappbaren Liste wählen Sie die gewünschte Zeitperiode aus (1 Stunde, 12 Stunden oder 1 Tag). Für diese Zeit wird in der Monitoring-Knotenliste in der Spalte Ereignisse keine Information über die auf dem Knoten erkannten Ereignisse angezeigt, und die Schaltfläche Benachrichtigung anhalten wird durch Benachrichtigung fortsetzen ersetzt. Durch das Klicken auf Benachrichtigung fortsetzen können Sie die angehaltene Benachrichtigung vorzeitig wieder aktivieren. Die Benachrichtigung auf der Karte wird dadurch ebenso angehalten. 3 Ereignisverlauf. Diese Registerkarte enthält die Historie der auf dem Knoten durch das Anwenden der Verarbeitungsregeln erkannten Ereignisse. Angezeigt werden alle Monitoring-Ereignisse der letzten 24 Stunden. 4 Beschreibung. Diese Registerkarte ermöglicht es, beliebige Informationen über den Knoten hinzuzufügen (zum Beispiel wenn Sie Ihre Beobachtungen mit anderen Benutzern des Monitoring-Arbeitsplatzes teilen oder die Funktion des Knotens näher beschreiben möchten). Die hinzugefügten Informationen sind zur Einsicht und Bearbeitung durch andere Benutzer verfügbar. Arbeitsplatz. Benutzerhandbuch 33

34 Hinweis. Wenn in der Registerkarte Ereignisverlauf keine in der letzten Zeit erkannten Ereignisse angezeigt werden, wenden Sie sich an einen Administrator des Monitoring- Servers. Das kann daran liegen, dass die Einträge durch die Rotationsprozedur (s. Datenrotation auf S. 130) gelöscht wurden. Anzeige der Informationen über Ereignisse auf den Netzwerkknoten So können Sie sich Informationen über auf den Monitoring-Hosts erkannte Ereignisse anzeigen lassen: 1 Klicken Sie im Infobereich auf der Seite Liste auf das Symbol. Im geöffneten Fenster Informationen über Knotenereignisse werden Informationen über auf den Monitoring-Hosts erkannte Ereignisse angezeigt (s. Visuelle Benachrichtigungen in Form von Popup-Meldungen auf S. 63). 2 Bei Bedarf können Sie detaillierte Informationen über ein erkanntes Ereignis aufrufen. Dafür wählen Sie das gewünschte Ereignis in der Liste aus und klicken in der Spalte Ereignis auf das Symbol des entsprechenden Schweregrads. Es wird ein Fenster mit detaillierten Informationen über den Netzwerkknoten und umfassenden Angaben zum ausgewählten Ereignis angezeigt. Abfrage der Monitoring-Hosts Die Informationen werden automatisch auf der Seite Liste nach jeder Abfrage der Knoten durch den Monitoring-Server aktualisiert. Erhält der Monitoring-Server bei der neusten Abfrage von Netzwerkknoten keine Informationen über einige Parameter, werden die aktuellen Werte dieser Parameter als unbekannt betrachtet. In diesem Fall wird anstatt eines Wertes das Wort Unbekannt angezeigt. Die Liste der kaskadierten Knoten wird automatisch in folgenden Fällen aktualisiert: Hinzufügen eines neuen Netzwerkknotens in die Monitoring-Liste auf dem untergeordneten Monitoring-Server. Löschen eines Netzwerkknotens aus der Monitoring-Liste auf dem untergeordneten Server. Herstellung der Verbindung zu einem neuen untergeordneten Monitoring-Server. Die Abfrage der Netzwerkknoten wird durch den Monitoring-Server mit einem bestimmten Intervall, das in seinen Einstellungen festgelegt ist, durchgeführt. Jedoch kann der Benutzer den Arbeitsplatz. Benutzerhandbuch 34

35 Status aller oder eines Teils der Knoten nicht planmäßig abfragen. Dazu gehen Sie wie folgt vor: 1 Klicken Sie auf der Seite Liste auf der Symbolleiste auf die Schaltfläche Gruppe abfragen. 2 Verschieben Sie im Fenster Abfrage ein Knoten oder Knotengruppen aus der linken Liste in die rechte Liste und klicken auf die Schaltfläche Abfragen. Infolgedessen werden die Informationen über den Status der ausgewählten Knoten aktualisiert. Um durch einen der untergeordneten Monitoring-Server kaskadierte Knoten abzufragen, führen Sie die oben angeführten Aktionen durch oder klicken auf die Schaltfläche neben dem Namen des benötigten untergeordneten Monitoring-Server in der Gruppe Kaskadierte Knoten (wobei werden alle durch diesen Server kaskadierten Knoten abgefragt). Nach dem Neustart des Monitoring-Servers werden für jeden Knoten die durch den Monitoring- Server bei der letzten erfolgreichen Abfrage erhaltenen Parameterwerte angezeigt. Nach der nächsten Abfrage des Knotens werden seine Parameter in Übereinstimmung mit dem aktuellen Status des Knotens gesetzt. Zum Beispiel wenn der Knoten deaktiviert war und seine Parameterwerte unbekannt waren, bevor der Monitoring-Server beendet wurde, werden für diesen Knoten nach dem Start des Monitoring-Servers die durch den Monitoring-Server zuletzt erfolgreich empfangenen Werte angezeigt, und nur nach der nächsten Abfrage des Knotens werden die Parameterwerte durch das Wort Unbekannt ersetzt. Filterung der Monitoring-Hosts Um nach einem Monitoring-Host anhand bestimmter Parameter zu suchen, können Sie die Monitoring-Knotenliste filtern. Für die Zwecke einer benutzerfreundlicheren Anzeige können die Netzwerkknoten mit Hilfe einer der folgenden Möglichkeiten gefiltert werden: Filterung der Knoten in einer Gruppe. Klicken Sie auf der Seite Liste in der Leiste mit dem Gruppennamen auf die Zahl mit einem Ereignisschweregrad. Es öffnet sich eine Seite, die alle Knoten der Gruppe enthält, auf denen Ereignisse des ausgewählten Schweregrads erkannt wurden. Um den Filter zurückzusetzen, klicken Sie auf der Symbolleiste auf die Schaltfläche Zurücksetzen. Standardmäßig sind die Schweregrade rot, gelb und grün für kritische, mittlere und niedrige Schweregrade entsprechend markiert. Informationsmeldungen werden blau markiert. Arbeitsplatz. Benutzerhandbuch 35

36 Abbildung 15: Filterung der Netzwerkknoten in einer Gruppe Filterung der Knoten nach Monitoring-Gruppen Auf der Symbolleiste aktivieren Sie die Kontrollkästen neben den Gruppen, die angezeigt werden sollen, und klicken auf Übernehmen. Abbildung 16: Filterung der Netzwerkknoten nach Monitoring-Gruppen Filterung nach einem Schweregrad der auf den Knoten erkannten Ereignisse Wählen Sie auf der Symbolleiste in der Liste Alle Ereignisse den Ereignisschweregrad, der abgefragt werden soll, aus. Für die Filterung der Knoten in einer Gruppe kann nur einer der vorhandenen Filter angewendet werden. Abbildung 17: Filterung der Netzwerkknoten nach einem Ereignis-Schweregrad Filterung der Knoten nach einem Suchkriterium Geben Sie auf der Symbolleiste einen Teil oder den kompletten Netzwerkknotenamen im Suchfeld ein. Beim Eintippen jedes weiteren Symbols wird die Liste neu nach dem Knotennamen gefiltert. Um den Filter zurückzusetzen, klicken Sie auf das Symbol. Achtung! Es wird nicht zwischen Groß- und Kleinschreibung unterschieden. Arbeitsplatz. Benutzerhandbuch 36

37 Monitoring der Knoten mit Hilfe einer Infotafel Um aktuelle Informationen über Monitoring-Hosts in einem für Sie am meisten geeigneten Format zu erhalten, kann eine Infotafel, die nur für Sie relevante Parameter anzeigt, konfiguriert werden. Wenn zum Beispiel Ihre Organisation über mehrere Server verfügt, und dabei ein korrekter und ausfallsicherer Betrieb dieser Server wichtig ist und die aktuellen Informationen über deren Status für Sie kritisch sind, kann eine Infotafel mit entsprechenden Einstellungen erstellt werden, um den Status dieser Server nachzuverfolgen. Nach der Autorisierung des Benutzers öffnet sich die Infotafel als Startseite. Die Infotafel wird als eine oder mehrere Registerkarten (abhängig von der Konfiguration) angezeigt. Jede Registerkarte kann bis sechs Informationsblöcke unterschiedlicher Art enthalten (zum Beispiel aktuelle Werte der Knotenparameter, Karte). Beim Erstellen eines Benutzerkontos wird für jeden Benutzer eine Standard-Infotafel generiert (Registerkarte Haupttafel). Sie beinhaltet folgende Informationsblöcke: Aktuelle Parameter, Grafik, Neuste Ereignisse, Karte. Bei der Arbeit mit dem Monitoring-Arbeitsplatz kann entweder die Standardinfotafel konfiguriert oder eine neue Infotafel erstellt werden. Insgesamt können bis zu acht Infotafeln für jeden Benutzer konfiguriert werden (einschließlich der Standardinfotafel). Die Infotafel und ihre Einstellungen sind individuell für jeden Benutzer und werden bei anderen Benutzern nicht angezeigt. Auf der Abbildung ist eine Standardinfotafel dargestellt. Arbeitsplatz. Benutzerhandbuch 37

38 Abbildung 18: Infotafel Konfiguration der Infotafel Zum Erstellen einer neuen Infotafel führen Sie folgende Schritte aus: 1 Gehen Sie auf die Seite Dashboard und klicken auf der Symbolleiste auf die Schaltfläche Erstellen. 2 Geben Sie im geöffneten Fenster den Namen der Infotafel an und definieren, wie Informationsblöcke positioniert werden. Insgesamt darf es nicht mehr als sechs Blöcke geben. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern. Hinweis. Zur Konfiguration der bereits vorhandenen Infotafel wählen Sie die benötigte Registerkarte, danach klicken auf der Symbolleiste auf die Schaltfläche Bearbeiten. Arbeitsplatz. Benutzerhandbuch 38

39 Abbildung 19: Konfiguration der Infotafel 3 Klicken Sie zur Konfiguration eines Informationsblocks an der neuen Infotafel auf den benötigten Block. Zur Konfiguration eines Blocks an der bereits vorhandenen Infotafel wählen Sie die benötigte Registerkarte und klicken auf die Schaltfläche oberen Bereich des Informationsblocks. Bearbeiten im 4 Wollen Sie die Werte aktueller Knotenparameter nachverfolgen, konfigurieren Sie den Block-Typ Aktuelle Parameter. Für nähere Informationen siehe Abschnitt Konfiguration des Blocks Aktuelle Parameter (auf S. 40). 5 Wollen Sie Änderungen von Parametern in Form einer Grafik nachverfolgen, konfigurieren Sie den Block-Typ Grafik. Für nähere Informationen siehe Abschnitt Konfiguration des Blocks Grafik (s. Konfiguration des Blocks Grafik auf S. 42). 6 Wollen Sie zuletzt registrierte Monitoring-Ereignisse nachverfolgen, wählen Sie den Block-Typ Neueste Ereignisse. Wollen Sie alle Parameter nachverfolgen, belassen Sie die Standardeinstellungen. Ist es erforderlich, Monitoring-Hosts zu wählen, aktivieren Sie das Kontrollkästchen Filter verwenden und wählen die benötigten Knoten aus. Wollen Sie lediglich Ereignisse eines bestimmten Schweregrades nachverfolgen, aktivieren Sie die Kontrollkästchen neben den benötigten Schweregraden. Klicken Sie auf die Schaltfläche Speichern, um die Änderungen zu speichern. 7 Wollen Sie den Status von Netzwerkknoten auf der Karte nachverfolgen, wählen Sie den Block-Typ Karte. Wählen Sie eine lokale Karte oder eine Online-Karte OpenStreetMap und klicken auf die Schaltfläche Speichern. Infolgedessen wird eine Infotafel mit folgender Ansicht erstellt und konfiguriert. Arbeitsplatz. Benutzerhandbuch 39

40 Abbildung 20: Beispiel für konfigurierte Infotafel Konfiguration des Blocks Aktuelle Parameter Zur Nachverfolgung der Werte aktueller Knotenparameter kann der Informationsblock Aktuelle Parameter konfiguriert werden. Führen Sie dazu folgende Schritte aus: 1 Zur Konfiguration eines Blocks klicken Sie an der neuen Infotafel auf den benötigten Block. Zur Konfiguration eines Blocks an der bereits vorhandenen Infotafel wählen Sie die benötigte Registerkarte und klicken auf die Schaltfläche des Informationsblocks. 2 Wählen Sie den Block-Typ Aktuelle Parameter aus. Bearbeiten im oberen Bereich 3 Damit die Werte eines bestimmten Parameters für mehrere Knoten im Informationsblock angezeigt werden, wählen Sie in der Liste Filtern nach den Punkt Parameter. Wählen Sie einen Parameter zum Nachverfolgen aus der Parameterliste und aktivieren die Kontrollkästchen neben den benötigten Knoten in der Knotenliste. 4 Damit die Werte mehrerer Parameter für einen Knoten im Informationsblock angezeigt werden, wählen Sie in der Liste Filtern nach den Punkt Knoten. Wählen Sie einen Knoten zum Nachverfolgen aus der Knotenliste und aktivieren die Kontrollkästchen neben den benötigten Parameter in der Parameterliste. 5 Um statistische Parameter im Informationsblock nachzuverfolgen, wählen Sie in der Liste Filtern nach den Punkt Statistische Parameter. Statistische Parameter erlauben es, den Arbeitsplatz. Benutzerhandbuch 40

41 aktuellen Zustand des ViPNet Netzwerks zu verfolgen und zu veranschaulichen. Für nähere Informationen über statistische Parameter siehe Abschnitt Anzeige des Netzwerkstatus (auf S. 73). 6 Wollen Sie die Uhrzeit und das Datum der neusten Aktualisierung der Parameterwerte sehen, aktivieren Sie das Kontrollkästchen Uhrzeit und Aktualisierungszeit anzeigen. 7 Klicken Sie auf die Schaltfläche Speichern, um die Parameter des Informationsblocks zu speichern. Abbildung 21: Konfiguration eines Informationsblocks Arbeitsplatz. Benutzerhandbuch 41

42 Konfiguration des Blocks Grafik Um die Parameter in Form einer Grafik anzuzeigen, kann der Informationsblock Grafik konfiguriert werden. Führen Sie dazu folgende Schritte aus: 1 Zur Konfiguration eines Blocks klicken Sie an der neuen Infotafel auf den benötigten Block. Zur Konfiguration eines Blocks an der bereits vorhandenen Infotafel wählen Sie die benötigte Registerkarte und klicken auf die Schaltfläche Bearbeiten im oberen Bereich des Informationsblocks. 2 Wählen Sie den Block-Typ Grafik und den Grafiktyp aus: Liniendiagramm, Kreisdiagramm, Histogramm. 3 Damit die Werte eines bestimmten Parameters für mehrere Knoten im Informationsblock angezeigt werden, wählen Sie in der Liste Filtern nach den Punkt Parameter. Wählen Sie einen Parameter zum Nachverfolgen aus der Parameterliste und aktivieren die Kontrollkästchen neben den benötigten Knoten in der Knotenliste. 4 Damit die Werte mehrerer Parameter für einen Knoten im Informationsblock angezeigt werden, wählen Sie in der Liste Filtern nach den Punkt Knoten. Wählen Sie einen Knoten zum Nachverfolgen aus der Knotenliste und aktivieren die Kontrollkästchen neben den benötigten Parameter in der Parameterliste. 5 Damit statistische Parameter im Informationsblock angezeigt werden, wählen Sie in der Liste Filtern nach den Punkt Statistische Parameter. 6 Wollen Sie die Uhrzeit und das Datum der neusten Aktualisierung des Informationsblocks mit dem Grafiktyp Kreisdiagramm sehen, aktivieren Sie das Kontrollkästchen Aktualisierungszeit anzeigen. 7 Bei Bedarf ändern Sie die Farbe der Grafik. Dazu klicken Sie auf das Farbschema neben dem benötigten Parameter und wählen die gewünschte Farbe aus. 8 Haben Sie den Grafiktyp Kreisdiagramm ausgewählt, können Sie festlegen, welcher Parameter als Gesamtparameter fungieren wird. Im Verhältnis zum Gesamtparameter werden prozentuale Anteile weiterer Parameter auf dem Diagramm berechnet (zum Beispiel bei der Nachverfolgung der Auslastung der Festplatte geben Sie das Gesamtvolumen des Laufwerks an). Der Gesamtparameter muss größer als weitere Parameter sein, sonst kann das Diagramm fehlerhaft dargestellt werden. Hinweis. Es empfiehlt sich, den Gesamtparameter zu verwenden. Die Verwendung solches Gesamtparameters ermöglicht eine korrekte Anzeige von prozentualen Anteilen weiterer Parameter, falls die Daten über einen der Parameter fehlen. Arbeitsplatz. Benutzerhandbuch 42

43 9 Klicken Sie nach der Konfiguration der Grafikparameter auf die Schaltfläche Speichern. Arbeitsplatz. Benutzerhandbuch 43

44 Überwachung der Knoten auf einer Karte Sie können den Status der Netzwerkknoten nicht nur in der Monitoring-Knotenliste, sondern auf einer Karte überwachen. Dafür wechseln Sie zur Seite Karte in der Registerkarte Monitoring. Auf dieser Seite sind die Netzwerkknoten auf einer Karte dargestellt. Die Anordnung der Knoten wird von einem Administrator des Monitoring-Servers bestimmt. Hinweis. Die direkt überwachten und die kaskadierten Netzwerkknoten sind durch die gleichen Symbole abgebildet. Genauso wie in der Monitoring-Knotenliste können Sie auf der Karte den aktuellen Status der Netzwerkknoten abfragen. Dafür: 1 Klicken Sie in der Symbolleiste auf Gruppe abfragen. 2 Verschieben Sie die Netzwerkknoten oder Gruppen, die Sie abfragen möchten, im Fenster Abfrage der Knoten aus der linken in die rechte Liste und klicken auf Abfragen. Dadurch wird die Information über den Status der Knoten aktualisiert. Die Software ermöglicht Ihnen, Online-Karte OpenStreetMap zu verwenden. Damit eine andere Karte angezeigt wird, wählen Sie die gewünschte Karte aus der Liste aus. Arbeitsplatz. Benutzerhandbuch 44

45 Abbildung 22: Anzeige der Netzwerkknoten auf einer Karte Die Netzwerkknoten sind auf der Karte durch unterschiedliche Symbole, je nach Knotentyp, abgebildet: : Client ; : Coordinator, HW 10, HW 100, HW 1000, HW 2000, Coordinator HW ; : Smartphone ; : ThinClient ; : Infotafel ; : Express-3 ; : Offener Netzwerkknoten ; : USV ; : Drucker ; Arbeitsplatz. Benutzerhandbuch 45

46 : Router ; : IDS ; : Unbekannter Netzwerkknoten ; : eine Knotengruppe. Dieses Symbol wird angezeigt, wenn in den Einstellungen die Option Im Verwaltungszentrum anzeigen aktiviert ist. Eine Benachrichtigung wird auf der Karte durch ein blinkendes Knoten- bzw. Gruppensymbol (z.b. ) dargestellt. Die Farbe stellt ein Administrator in den Einstellungen des Monitoring- Servers für jeden einzelnen Ereignis-Schweregrad ein. Mehr zu der Benachrichtigung auf einer Karte im Abschnitt Visuelle Benachrichtigung auf der Karte (auf S. 66). Bei der Arbeit mit einer Karte stehen Ihnen folgende Funktionen zur Verfügung: Den Maßstab der Karte ändern bzw. den Standardmaßstab einstellen (s. Änderung des Kartenmaßstabs auf S. 46). In der Karte navigieren und sie zu zentrieren (s. Positionierung auf der Karte auf S. 47). Nach einem Netzwerkknoten anhand seines Namens suchen und im Zentrum der Karte positionieren (s. Suche nach Monitoring-Hosts auf der Karte auf S. 48). Nach einem Geoobjekt anhand seines Namens suchen und im Zentrum der Karte positionieren (s. Suche nach einem Geoobjekt auf S. 49). Benachrichtigungen über die Monitoring-Knoten erhalten und anhalten (s. Abruf der Informationen über ein Monitoring-Host auf S. 50). Alle benutzerdefinierten Karteneinstellungen werden vom Monitoring-Server gemerkt und beim nächsten Start wiederverwendet. Zu diesen Einstellungen zählen der Anzeigestyle, eingestellte Maßstab und die Kartenposition. Beim ersten Aufruf der Karte wird die gesamte Karte angezeigt und der Standardstyle verwendet. Änderung des Kartenmaßstabs Um heran- bzw. herauszuzoomen, verwenden Sie den Zoom-Schieberegler links von der Karte. Um den Maßstab zu vergrößern bzw. zu verkleinern, klicken Sie auf Plus bzw. Minus oder bewegen Sie den Zoom-Schieberegler nach oben bzw. unten. Arbeitsplatz. Benutzerhandbuch 46

47 Abbildung 23: Zoom-Schieberegler zur Änderung des Kartenmaßstabs Für die lokale Karte sind vier vordefinierte Maßstäbe vorgesehen, die links vom Zoom- Schieberegler folgendermaßen bezeichnet sind (von oben nach unten nach Maßstab aufsteigend geordnet): Land: Maßstab, bei dem auf der Karte das gesamte Land angezeigt wird (Russische Föderation). Bezirk: Maßstab, bei dem auf der Karte das gesamte Territorium eines der Bezirke der Russischen Föderation angezeigt wird. Gebiet: Maßstab, bei dem auf der Karte das gesamte Territorium eines der Gebiete der Russischen Föderation angezeigt wird. Distrikt: Maßstab, bei dem auf der Karte das gesamte Territorium eines der Distrikte der Russischen Föderation angezeigt wird. Stadt: Maßstab, bei dem auf der Karte eine Stadt komplett angezeigt wird. Um einen der vordefinierten Maßstäbe schnell einzustellen, klicken Sie auf seine Bezeichnung. Die Karte wird in dem für diesen Maßstab konfigurierten Style angezeigt. Bei der Auswahl eines vom Standard abweichenden Maßstabs wird der Style des nächst kleineren Standardmaßstabs verwendet. Z.B. wenn die ausgewählte Zoomstufe zwischen Bezirk und Gebiet liegt, wird für die Anzeige der Karte der Style der Zoomstufe Bezirk verwendet. Mehr dazu im Abschnitt Konfiguration der Kartenanzeige. Positionierung auf der Karte So gelangen Sie zu einem bestimmten Abschnitt der Karte: Ziehen Sie die Karte in die Richtung des gewünschten Abschnitts mit gedrückt gehaltener linken Maustaste; oder Arbeitsplatz. Benutzerhandbuch 47

48 Verschieben Sie die Minikarte in der rechten Ecke der Seite mit gedrückt gehaltener linker Maustaste. Abbildung 24: Minikarte Außerdem können Sie die Karte auf das gewünschte Objekt zentrieren (z.b. Land, Bezirk, Gebiet, Distrikt). Dafür klicken Sie doppelt auf das Objekt. Dabei wird die Karte in dem nächst größeren Maßstab angezeigt. Abbildung 25: Schnelle Positionierung auf der Karte Beim Suchen nach einem Monitoring-Host oder einem Geoobjekt wird die Karte automatisch auf den gesuchten Knoten (s. Suche nach Monitoring-Hosts auf der Karte auf S. 48) oder auf das gesuchte Objekt (s. Suche nach einem Geoobjekt auf S. 49) zentriert. Suche nach Monitoring-Hosts auf der Karte So finden Sie einen Monitoring-Host: 1 Wechseln Sie im Hauptfenster Monitoring zur Seite Karte. Arbeitsplatz. Benutzerhandbuch 48

49 2 Klappen Sie in der Symbolleiste die Liste Knoten auf der Karte auf und wählen den gewünschten Knoten aus bzw. geben im Suchfeld ein oder mehrere Symbole ein, um die Knotenliste zu filtern. Die im Suchfeld eingegeben Zeichenfolge wird im Namen des Knotens gesucht (dabei wird es nicht zwischen Groß- und Kleinschreibung unterschieden). Sobald Sie einen Knoten ausgewählt haben, wird die Karte auf dieses Objekt zentriert. Abbildung 26: Suche nach einem Monitoring-Host auf der Karte Suche nach einem Geoobjekt So finden Sie ein Objekt auf der Online-Karte: 1 Wählen Sie auf der Seite Monitoring > Karte die Online-Karte OpenStreetMap aus. 2 Geben Sie im Suchfeld den Objektnamen ein und drücken die Eingabe-Taste oder klicken auf Suchen. Das Fenster Suchergebnisse wird geöffnet, in dem alle mit Hilfe von OpenStreetMap Nominatim gefundenen Objekte aufgelistet sind. OpenStreetMap Nominatim ist ein Werkzeug zur Suche nach Geoobjekten in der OpenStreetMap Datenbank. Die Liste der gefundenen Objekte wird im Laufe des Suchvorgangs dynamisch ergänzt. Arbeitsplatz. Benutzerhandbuch 49

50 Abbildung 27: Suche nach einem Objekt auf der Online-Karte 3 Klicken Sie auf dem Link mit dem Namen des Objekts, um die Karte auf dieses Objekt zu zentrieren. Abruf der Informationen über ein Monitoring-Host Um Informationen über ein bestimmtes Monitoring-Host abzurufen, finden Sie ihn auf der Karte und klicken auf sein Symbol mit der linken Maustaste. Das gleiche Fenster mit den Informationen über einen Netzwerkknoten wird geöffnet, wie bei der Arbeit mit der Knotenliste (s. Anzeige der Informationen über Monitoring-Hosts auf S. 31). Wenn zum Zeitpunkt des Abrufs auf dem Netzwerkknoten ein oder mehrere Ereignisse registriert wurden, wird das Fenster Informationen über Knoten in der Registerkarte Aktuelle Ereignisse angezeigt. Wenn zum Zeitpunkt des Abrufs auf dem Netzwerkknoten kein Ereignis auftrat, wird das Fenster Informationen über Knoten in der Registerkarte Detaillierte Informationen angezeigt. Wenn kein Ereignis fand statt, wird die Schaltfläche Benachrichtigung anhalten in diesem Fall inaktiv dargestellt. Arbeitsplatz. Benutzerhandbuch 50

51 Hinweis. Die Position eines kaskadierten Netzwerkknotens wird durch die Einstellungen des untergeordneten Monitoring-Servers bestimmt, der diesen Knoten überwacht. Wenn auf dem untergeordneten und dem übergeordneten Servern Einstellungspakete mit unterschiedlichen Karten installiert sind, werden für die Anzeige der kaskadierten Koten auf dem übergeordneten Server die auf dem untergeordneten Server eingestellten Koordinaten verwendet. Achtung! Wenn ein Netzwerkknoten eines untergeordneten Servers in einem Kartenabschnitt liegt, der auf dem übergeordneten Server nicht vorhanden ist, wird er auf dem übergeordneten Server entweder außerhalb des Kartebereichs platziert oder gar nicht angezeigt. Abruf der Informationen über eine Gruppe der Monitoring-Hosts So rufen Sie Informationen über eine Gruppe der Monitoring-Hosts ab: 1 Wählen Sie eine Knotengruppe auf der Karte aus und klicken auf ihr Symbol mit der linken Maustaste. 2 Klappen Sie im Fenster Netzwerkknoten den Bereich mit dem Namen des gewünschten Netzwerkknotens auf. Informationen über registrierte Ereignisse können auf der Registerkarte Aktuelle Ereignisse abgefragt werden. Standardmäßig sind alle Bereiche mit Informationen über Netzwerkknoten zugeklappt. Arbeitsplatz. Benutzerhandbuch 51

52 Abbildung 28: Anzeige der Informationen über die auf einem Knoten aufgetretenen Ereignisse Hinweis. Das auf dem Knoten registrierte Ereignis, das dem höchsten Schweregrad entspricht, wird links von dem Knotennamen angezeigt. Arbeitsplatz. Benutzerhandbuch 52

53 Anzeige des Ereignisverlaufs Das Programm Monitoring-Server zeichnet den Verlauf der aufgetretenen Ereignisse auf. Dadurch können Sie Informationen über die vom System registrierten Ereignisse abrufen und bei Bedarf in andere Anwendungen exportieren. Der Monitoring-Server speichert alle Ereignisse, die beim Anwenden der Verarbeitungsregeln aufgetreten sind, in seiner Datenbank: Netzwerkknotenname: Name des Monitoring-Hosts im ViPNet Netzwerk. Ereigniszeit: Datum und Uhrzeit, wann das Ereignis registriert wurde. Regelname: Name der Verarbeitungsregel. Ereignisschweregrad: Schweregrad des registrierten Ereignisses. Nachricht: Nachricht, die der Monitoring-Server zu Benachrichtigung über das Ereignis generiert. Hinweis. Der Monitoring-Server speichert jedes Ereignis auf allen Netzwerkknoten in seiner Datenbank, auch wenn es das gleiche (durch eine und dieselbe Verarbeitungsregel erkannte) Ereignis ist. So rufen Sie den Ereignisverlauf auf: 1 Öffnen Sie auf der Hauptseite die Registerkarte Ereignisverlauf. Arbeitsplatz. Benutzerhandbuch 53

54 Abbildung 29: Anzeige des Ereignisverlaufs 2 Geben Sie auf der Seite Suchkriterien die Filterkriterien der Ereignisse, die beim Monitoring-System registriert wurde: 2.1 Wählen Sie in der Gruppe Netzwerkknoten einen Knoten oder Knotengruppen, nach denen die Suche erfolgen soll. 2.2 Aktivieren Sie in der Gruppe Verarbeitungsregeln die Kontrollkästchen neben den Regeln oder Regelgruppen, nach deren Ereignissen die Suche erfolgen soll. 2.3 Wählen Sie in der Gruppe Ereigniszeit das Format (mittlere Greenwichzeit oder Ortszeit). Geben Sie das Datum, wann das Ereignis beginnt und endet, mit Hilfe der Schaltfläche mit Hilfe der Schaltfläche an. Geben Sie die Uhrzeit, wann das Ereignis beginnt und endet, an. 2.4 Aktivieren Sie die Kontrollkästchen neben den benötigten Schweregraden in der Gruppe Schweregrad. 2.5 Klicken Sie auf Suchen. Die Liste aller in der Datenbank gefundenen Ereignisse, die den Suchkriterien entsprechen, wird angezeigt. 3 Im Feld Ergebnisse werden die Anzahl der gefundenen Ereignisse und die Dauer der Suche angezeigt. Beim Wechsel zwischen den Ergebnisseiten kann die Suchdauer variieren, je nach Anzahl der gefundenen Einträge. Standardmäßig werden auf einer Ergebnisseite max. 50 Einträge angezeigt. Arbeitsplatz. Benutzerhandbuch 54

55 Bei Bedarf können Sie die Anzahl der auf einer Seite angezeigten Einträge anpassen. Dafür wählen Sie die gewünschte Anzahl in der Liste Suchergebnisse pro Seite aus. Um zwischen Ergebnisseiten zu navigieren, verwenden Sie die Schaltflächen. Die durch eine gelöschte Verarbeitungsregel erkannten Ereignisse haben die graue Farbe. Standardmäßig sind die Ereignisse in der Liste chronologisch nach der Ereigniszeit sortiert (Spalte Ereigniszeit). 4 Sie können die Liste nach einer anderen Spalte sortieren, indem Sie auf ihre Bezeichnung klicken. Die angezeigte Ereignisliste kann in einer Datei gespeichert werden (s. Export des Ereignisverlaufs auf S. 57). Achtung! Wenn keine in der letzten Zeit erkannten Ereignisse gefunden wurden, wenden Sie sich an einen Administrator des Monitoring-Servers. Das kann daran liegen, dass die Einträge durch die Rotationsprozedur (s. Datenrotation auf S. 130) gelöscht wurden. Anzeige der detaillierten Informationen über die registrierten Monitoring-Ereignisse In der Liste der Monitoring-Ereignisse können Sie detaillierten Informationen über ein beliebiges Ereignis aufrufen. Dafür: 1 Öffnen Sie auf der Hauptseite die Registerkarte Ereignisverlauf. 2 Geben Sie die Suchkriterien ein und klicken auf Suchen. 3 Klicken Sie auf das gewünschte Ereignis in der Liste Ergebnisse. 4 Sehen Sie im Fenster Detaillierte Ereignisinformationen folgende Parameter des Ereignisses: o o o Netzwerkknoten: Name des Monitoring-Hosts im ViPNet Netzwerk. Pfad in der Kaskade: Reihe der untergeordneten Monitoring-Hosts, über die die Benachrichtigung übergebe wurde. Diese Information wird nur bei Ereignissen angezeigt, die auf einem kaskadierten Netzwerkknoten registriert wurden. Feststellzeit: Zeit, wann das Ereignis vom Monitoring-System registriert wurde. Arbeitsplatz. Benutzerhandbuch 55

56 o o o o Endzeit: Zeit, wann das Ereignis endete. Das Feld wird leer angezeigt, falls das Ereignis noch nicht beendet ist. Nachricht: Beschreibung des registrierten Ereignisses. Verarbeitungsregel: Name der Verarbeitungsregel. Parameter: Parameter des Knotens, die durch die Verarbeitungsregel analysiert wurden. Diese Parameter werden in Form einer Tabelle angezeigt, wobei: Name: Name des geänderten Parameters ist. Aktuelle: Parameterwert zum aktuellen Zeitpunkt. Vorherige: Parameterwert bei der vorherigen Anfrage. Zuletzt verfügbar: Parameterwert bei einer vorherigen erfolgreichen Anfrage. Diese Spalte enthält im Gegensatz zum vorherigen Wert, der unbekannt sein kann, den tatsächlichen Parameterwert. Abbildung 30: Anzeige der detaillierten Informationen über ein Ereignis Um die Eigenschaften der Verarbeitungsregel, anhand deren das Ereignis erkannt wurde, anzuschauen, klicken Sie auf den Link Regelcode anzeigen im Fenster Detaillierte Ereignisinformationen. Arbeitsplatz. Benutzerhandbuch 56

57 Die Struktur einer Regel ist detailliert im Dokument Softwaresystem ViPNet StateWatcher 4.2 zur Überwachung geschützter Netzwerke. Monitoring-Server. Administratorhandbuch beschrieben. 5 Klicken Sie auf Schließen, um das Fenster zu schließen. 6 Öffnen Sie die Registerkarte Monitoring und klicken auf Liste, um anschließend wieder die Liste der Monitoring-Hosts wieder zu öffnen. Export des Ereignisverlaufs Die nach den angegebenen Suchkriterien gefilterte Ereignisliste können Sie in einer Datei speichern, um sie später in eine andere Anwendung zu importieren (z.b. in Microsoft Office). Achtung! Die in einer Datei gespeicherten Monitoring-Ereignisse können in Microsoft Office Excel und Оpen Office Calc importiert werden. Achten Sie beim Import dieser Daten auf die technischen Eigenschaften und Restriktionen des jeweiligen Programms. Je nach Leistungsstärke Ihres Computers kann der Import der Monitoring-Ereignisse in diesen Programmen bis zu 20 Minuten in Anspruch nehmen. Der Exportvorgang wird auf dem Monitoring-Server im Hintergrundmodus durchgeführt, sodass Sie mit dem Monitoring-System weiterarbeiten können. Zum Speichern der Monitoring-Ereignisse in einer Datei: 1 Öffnen Sie auf der Hauptseite die Registerkarte Ereignisverlauf. 2 Geben Sie Suchkriterien ein und klicken auf Suchen. 3 Klicken Sie in der Ergebnispanel auf Exportieren. Der Exportvorgang wird gestartet. Solange der Vorgang läuft, wird im Infobereich das Symbol angezeigt. Sobald der Export abgeschlossen ist, erscheint das Symbol. 4 Klicken Sie auf das Symbol. Ein Fenster mit einer Speicheranfrage wird geöffnet. Um die Exportdatei zu speichern, klicken Sie auf OK. Falls mehr als Einträge zum Export ausgewählt waren, werden Sie im Fenster mit der Speicheranfrage darauf hingewiesen, dass die erstellte Datei nicht mit Microsoft Office Excel geöffnet werden kann. Arbeitsplatz. Benutzerhandbuch 57

58 Hinweis. Um die Exportdatei im Microsoft Office Excel öffnen zu können, passen Sie die Suchkriterien so an, dass die Suchergebnisse maximal Einträge enthalten. 5 Die Exportergebnis wird in einer.zip-datei gespeichert: Der Archiv besteht aus einer.xml-datei, die die ausgewählten Einträge aus dem Ereignisverlauf enthält. Jeder Eintrag wird aus folgenden Daten zusammengesetzt: o o o o o o o Monitoring-Host-ID; Name des Monitoring-Hosts; Datum und Uhrzeit, wann das Ereignis registriert wurde; Verwaltungsregel-ID; Name der Verwaltungsregel; Meldungstext; Ereignisschweregrad. Hinweis. Packen Sie eine große Exportdatei mit dem Programm WinRAR aus. Das Auspacken mit den Standardmitteln des Betriebssystems kann fehlerhaft sein. Arbeitsplatz. Benutzerhandbuch 58

59 Export der unverarbeiteten Knotenparameter Export der unverarbeiteten Knotenparameter ermöglicht es, die Parameter der Monitoring-Hosts zu exportieren, bevor sie die Verarbeitungsregeln durchlaufen haben. Dadurch werden die vom Monitoring-Server gesammelten Parameter in einer.xml-datei gespeichert. Beim Exportieren können Sie ein bestimmtes Zeitintervall definieren, welches die Knotenparameter eingrenzt: nur innerhalb dieses Zeitintervalls erworbenen Parameter werden in der Exportdatei gespeichert. Achtung! Die in einer Datei gespeicherten Parameter können in Microsoft Office Excel und Оpen Office Calc importiert werden. Achten Sie beim Import unverarbeiteter Parameter auf die technischen Eigenschaften und Restriktionen des jeweiligen Programms. Unverarbeitete Parameter der kaskadierten Netzwerkknoten können nicht exportiert werden. Der Exportvorgang wird auf dem Monitoring-Server im Hintergrundmodus durchgeführt, sodass Sie mit dem Monitoring-System weiterarbeiten können. Hinweis. Der Export von unverarbeiteten Parametern, die innerhalb eines längeren Zeitintervalls gesammelt wurden, oder einer großen Anzahl an Parameter kann etwas mehr Zeit in Anspruch nehmen. In so einem Fall werden die Exportergebnisse erst am Ende der aktuellen Benutzersession gespeichert, sodass sie beim nächsten Anmelden dem Benutzer zur Verfügung stehen. Der Export von unverarbeiteten Parametern kann entweder automatisch oder auch manuell gestartet werden: Beim automatischen Export werden die Exportparameter von einem Administrator des Monitoring-Servers festgelegt. Beim Aktivieren des automatischen Exports wird er im Hintergrundmodus nach dem in den Einstellungen des Monitoring-Servers definierten Zeitplan durchgeführt (standardmäßig jede Stunde). Ergebnisse des automatischen Exports werden im ebenso in den Einstellungen des Monitoring-Servers angegebenen Ordner gespeichert. Der automatische Export kann man aktivieren bzw. deaktivieren (standardmäßig ist er deaktiviert). Arbeitsplatz. Benutzerhandbuch 59

60 Die Funktion des manuellen Exports ermöglicht es einem Administrator sowie einem Benutzer des Monitoring-Arbeitsplatzes den Exportvorgang zu starten. Zum Exportieren der unverarbeiteter Parameter manuell: 1 Klicken Sie auf der Hauptseite in der Registerkarte Monitoring auf Exportieren. 2 Im geöffneten Fenster: o Geben Sie das Zeitintervall an, das bei der Auswahl der zu exportierenden Parameter maßgeblich sein soll. Hinweis. Wenn innerhalb des angegebenen Zeitintervalls mehrere Abfragen durchgeführt wurden, werden alle Parameter in der Exportdatei gespeichert und zwar auch die, die nicht mehr aktuell sind. o Wählen Sie die Netzwerkknoten aus, deren Parameter exportiert werden sollen. Aktivieren Sie die Kontrollkästchen neben den Netzwerkknoten, deren Parameter Sie in der Exportdatei speichern möchten. Um alle Netzwerkknoten aus- bzw. abzuwählen, verwenden Sie das Kontrollkästchen alle. Um einen Netzwerkknoten aus einer Liste auszuwählen, klicken Sie auf das Symbol und aktivieren das Kontrollkästchen vor dem gewünschten Knoten. Knoten können auch nach dem Namen gefiltert werden. Dazu geben Sie einen Teil oder den kompletten Namen in das Suchfeld oberhalb der Knotenliste ein. 3 Klicken Sie auf Exportieren. Der Export wird gestartet. Solange der Vorgang läuft wird im Infobereich das Symbol angezeigt. Sobald der Export abgeschlossen ist, erscheint das Symbol. 4 Klicken Sie auf. Ein Fenster mit einer Speicheranfrage wird geöffnet. Um die Exportdatei zu speichern, klicken Sie auf OK. Falls mehr als Einträge zum Export ausgewählt waren, werden Sie im Fenster mit der Speicheranfrage darauf hingewiesen, dass die erstellte Datei nicht mit Microsoft Office Excel geöffnet werden kann. Arbeitsplatz. Benutzerhandbuch 60

61 Hinweis. Jeder Eintrag in der Exportdatei enthält einen der unverarbeiteten Parameter eines Netzwerkknotens, der bei einer Abfrage innerhalb des angegebenen Zeitintervalls ermittelt wurde. Damit die Exportdatei mit Microsoft Office Excel geöffnet werden kann, schränken Sie das Zeitintervall oder die Knotenauswahl so ein, dass die Datei nicht mehr als Einträge enthält. Abbildung 31: Speicheranfrage beim Export von unverarbeiteten Parametern 5 Das Exportergebnis wird in einem Archiv (einer.zip-datei) gespeichert: Das Archiv beinhaltet die.xml-datei mit den Parametern der ausgewählten Netzwerkknoten im XML-Format (s. Schema der Exportdatei der unverarbeiteten Parameter auf S. 80). Hinweis. Packen Sie eine große Exportdatei mit dem Programm WinRAR aus. Das Auspacken mit den Standardmitteln des Betriebssystems kann fehlerhaft sein. Arbeitsplatz. Benutzerhandbuch 61

62 Arbeit mit Benachrichtigungen Im Monitoring-Arbeitsplatz werden die Benachrichtigungen angezeigt, die beim Erkennen eines Ereignisses auf dem Monitoring-Server generiert wurden. Der Ereignisschweregrad wird in der jeweiligen Verarbeitungsregel definiert. Im ViPNet StateWatcher werden verschiedene Benachrichtigungsarten unterstützt: farbliche Markierung in der Knotenliste oder auf der Karte, visuelle (in Form einer Textmeldung) und akustische Benachrichtigungen, Business Mail, - und SMS-Nachrichten. Eine Benachrichtigung einer bestimmten Art wird nur dann generiert und angezeigt, wenn diese Benachrichtigungsart aktiviert ist. Das Aktivieren und Deaktivieren einer Benachrichtigung übernimmt ein Administrator bei der Konfiguration des Monitoring-Servers. Die auf dem Monitoring-Server erstellten Verarbeitungsregeln werden bei jeder Abfrage ausgeführt. Falls dabei ein Ereignis erkannt wird, gilt folgende Benachrichtigungsschema: Die visuellen und akustischen Benachrichtigungen sowie Business Mail, , über Syslog-Protokoll und SMS-Nachrichten werden nur einmal beim Erkennen eines bestimmten Ereignisses generiert. Wenn das gleiche Ereignis bei den nachfolgenden Abfragen (ohne Unterbrechung) registriert wird, erhält der Benutzer keine weitere Benachrichtigung einer dieser Arten. Die farbliche Markierung in der Knotenliste und auf der Karte erfolgt immer beim Auftreten eines Ereignisses und zwar unabhängig von Ergebnissen der vorherigen Abfragen. Die Markierung bleibt solange bestehen bis alle Ereignisse bereinigt sind. Visuelle Benachrichtigung in der Knotenliste Durch diese Art der Benachrichtigung werden Netzwerkknoten in der Knotenliste auf der Seite Liste durch eine bestimmte Farbe markiert. Arbeitsplatz. Benutzerhandbuch 62

63 Abbildung 32: Benachrichtigung in der Knotenliste Wenn auf einem Netzwerkknoten ein Ereignis registriert wurde, erscheint in der Spalte Ereignisse ein Symbol mit der Anzahl der auf dem Knoten aufgetretenen Ereignisse (z.b. ). Die Farbe des Symbols entspricht dem höchsten Schweregrad, der auf dem Knoten registriert wurde, und wird von einem Administrator in den Einstellungen des Monitoring- Servers definiert. Das fehlende Symbol symbolisiert grundsätzlich, dass auf dem Knoten kein Ereignis registriert wurde. Allerdings kann das Symbol auch aus anderen Gründen nicht erscheinen: diese Art der Benachrichtigungen ist deaktiviert oder eine Verarbeitungsregel wurde geändert bzw. gelöscht oder für einen bestimmten Schweregrad ist die Benachrichtigung durch einen beim aktuellen Benutzer aktiven Filter blockiert. Visuelle Benachrichtigungen in Form von Popup-Meldungen Eine Pop-up-Benachrichtigung über ein Ereignis ist auf allen Seiten des Monitoring-Systems sichtbar. Eine Pop-up-Benachrichtigung über ein Ereignis erscheint nur bei seinem ersten Auftreten auf dem jeweiligen Netzwerkknoten: Wenn bei der nächsten Abfrage das gleiche Ereignis registriert wird, wird die Meldung nicht wiederholt angezeigt. Eine solche Meldung erscheint in Form eines Popupfensters mit detaillierten Informationen über das Ereignis. Es gibt zwei Arten von Popupbenachrichtigungen: Eine Meldung in einem Popupfenster, das beim Auftreten eines Ereignisses im rechten unteren Seiteneck angezeigt wird. Arbeitsplatz. Benutzerhandbuch 63

64 Abbildung 33: Popupbenachrichtigung Eine Meldung in einem Popupfenster enthält kurze Informationen über das Ereignis. Standardmäßig wird auf der Seite Liste zuerst die Benachrichtigungen über das Ereignis des höchsten registrierten Schweregrads angezeigt. Falls es mehrere gleichzeitig registrierte Ereignisse gibt, werden drei letzten angezeigt. Eine Popupmeldung bleibt 3 Sekunden angezeigt. Bei Bedarf kann die Popupbenachrichtigung so eingestellt werden, dass die Meldungen nur bei bestimmten Schweregraden erscheinen (s. Einstellung der visuellen Popupbenachrichtigung auf S. 65). Meldungen im separaten Fenster Informationen über Knotenereignisse. Sobald ein Ereignis registriert wird, erscheint in diesem Fenster eine neue Meldung. Abbildung 34: Benachrichtigungen im Fenster Informationen über Knotenereignisse Parameter eines Ereignisses werden in diesem Fenster in Form einer Tabelle dargestellt. Die Tabelle kann maximal 50 Einträge enthalten. Sie können die gesammelten Einträge entfernen, indem Sie auf Alle Einträge leeren klicken. Dabei werden die Informationen nur aus der Tabelle im Fenster Informationen über Knotenereignisse gelöscht und bleiben sowohl in der Logdatei als auch in der Datenbank des Monitoring-Servers bestehen und für die Abfrage des Ereignisverlaufs verfügbar. Sie können das Fenster Informationen über Knotenereignisse an einer bestimmten Stelle anheften, indem Sie auf das Symbol klicken. Das angeheftete Fenster wird dann immer im Vordergrund angezeigt und Sie können parallel andere Funktionen des Monitoring- Arbeitsplatz. Benutzerhandbuch 64

65 Systems nutzen und ankommende Ereignisse verfolgen. Während der nächsten Session öffnet sich beim Klick auf das Symbol das Fenster auf der Stelle, wo es zuletzt war. Einstellung der visuellen Popupbenachrichtigung Im Hauptfenster des Monitoring-Arbeitsplatzes haben Sie die Möglichkeit, die Pop-up- Meldungen nur über Ereignisse bestimmter Schweregrade zu aktivieren. Standardmäßig werden die Benachrichtigungen über Ereignisse aller Schweregrade angezeigt. So stellen Sie die Benachrichtigungen so ein, dass nur Benachrichtigungen über Ereignisse bestimmter Schweregrade angezeigt werden: 1 Wählen Sie im Hauptfenster des Monitoring-Arbeitsplatzes in der oberen rechten Ecke im Menü Einstellungen den Punkt Konfiguration des Benachrichtigungsfensters aus. 2 Aktivieren Sie im Fenster Ereignis-Benachrichtigung konfigurieren das Kontrollkästchen Benachrichtigung in einem Popupfenster anzeigen. Wenn dieses Kontrollkästchen deaktiviert ist, können Sie die Liste der Ereignisse aufrufen, indem Sie auf das Symbol klicken. Abbildung 35: Einstellung der Ereignis-Benachrichtigungen 3 Aktivieren Sie in der Gruppe Schweregrade die Kontrollkästchen vor den gewünschten Schweregraden. Dadurch erreichen Sie, dass im Popupfenster nur die Ereignisse dieser Schweregrade angezeigt werden. 4 Klicken Sie auf Speichern. Nun werden im unteren rechten Fenstereck nur die Meldungen erscheinen, die Sie über Ereignisse der ausgewählten Schweregrade informieren. Beim Klick auf die Popupmeldung öffnet sich das Fenster Informationen über Knoten (s. Anzeige der Informationen über Monitoring-Hosts auf S. 31). Arbeitsplatz. Benutzerhandbuch 65

66 Abbildung 36: Anzeige der Popupmeldungen Visuelle Benachrichtigung auf der Karte Diese Art der Benachrichtigungen wird durch das blinkende Knotensymbol auf der Karte dargestellt (s. Überwachung der Knoten auf einer Karte auf S. 44). Die Farbe des Symbols entspricht dem höchsten erkannten Ereignisschweregrad. Wenn das Symbol nicht blinkt, heißt das grundsätzlich, dass auf dem Knoten kein Ereignis erkannt wurde. Beachten Sie allerdings, dass das fehlende Blinken auch andere Gründe haben kann: diese Art der Benachrichtigung ist deaktiviert oder eine Verarbeitungsregel wurde geändert bzw. deaktiviert oder die Benachrichtigung bei einem bestimmtem Ereignisschweregrad blockiert (durch einen für den aktuellen Benutzer aktivierten Filter). Die Benachrichtigung über Ereignisse auf einem vom Monitoring-Server überwachten Knoten können Sie für einige Zeit anhalten. In diesem Fall wird das Knotensymbol nicht blinken, auch wenn auf dem Knoten Ereignisse registriert wurden. Sie können die Benachrichtigung selbst wieder aktivieren oder sie wird automatisch fortgesetzt, sobald die eingestellte Pause abgelaufen ist. Das Symbol eines kaskadierten Knotens kann auch dann nicht blinken, wenn die Verbindung in einem Teil der Kaskade unterbrochen ist (auch beim Ausschalten eines untergeordneten Servers. Akustische Benachrichtigung Eine akustische Benachrichtigung wird im Monitoring-Arbeitsplatz beim Erkennen eines Ereignisses abgespielt. Jedem einzelnen Schweregrad entspricht seine eigene Audiodatei (eine.mp3-datei), die ihm in den Einstellungen des Monitoring-Servers von einem Administrator zugeordnet wurde. Eine akustische Benachrichtigung über ein Ereignis auf einem Netzwerkknoten wird nur beim ersten Erkennen abgespielt. Falls bei der nächsten Abfrage auf dem Knoten das gleiche Ereignis registriert wird, erfolgt keine akustische Benachrichtigung mehr. Wenn während einer Abfrage mehrere Ereignisse registriert werden, wird nur das Audiosignal abgespielt, welches dem höchsten erkannten Schweregrad entspricht. Arbeitsplatz. Benutzerhandbuch 66

67 -Benachrichtigungen Die -Benachrichtigungen sind die s, die beim Auftreten eines Ereignisses an Benutzer des Monitoring-Servers verschickt werden. Die Nachrichten werden an alle - Adressen verschickt, die in den Benutzerkontoeinstellungen eingetragen sind. Eine Nachricht über ein Ereignis auf einem Knoten wird nur beim ersten Auftreten verschickt. Falls bei der nächsten Abfrage auf dem Knoten das gleiche Ereignis registriert wird, erfolgt keine - Benachrichtigung mehr. Der Betreff der enthält folgenden Text Benachrichtigung über die Auslösung von <Regelname> auf dem Knoten <Knotenname>, <IP-Adresse des Knotens>. Der Nachrichtentext wird nach der in den Einstellungen des Monitoring-Servers von einem Administrator angegebenen Vorlage zusammengestellt. Nach der Vorlage, die im Standardlieferumfang der ViPNet StateWatcher Software enthalten ist, beinhaltet der Nachrichtentext folgende Daten: Regelname; Schweregrad des Ereignisses; Knotenname; ViPNet Monitoring-Host-ID; Name des Monitoring-Servers; Datum und Uhrzeit, wann das Ereignis erkannt wurde; Text der Benachrichtigung über die Änderung des Knotenzustandes oder über das kritische Ereignis. Business Mail Benachrichtigung Die Business Mail Benachrichtigungen sind Textdateien (Nachrichten), die mit Hilfe des Programms ViPNet Business Mail an Benutzer des Monitoring-Servers beim Auftreten eines Ereignisses verschickt werden. Eine Benachrichtigung über eine bestimmte Änderung des Knotenzustandes oder ein bestimmtes Ereignis auf einem Knoten erfolgt nur beim ersten Auftreten. Falls bei der nächsten Abfrage auf dem Knoten das gleiche Ereignis registriert wird, erfolgt keine Business Mail Benachrichtigung mehr. Die Nachrichtendatei enthält den Text der Mitteilung über die Änderung des Knotenzustandes bzw. über das kritische Ereignis. Der Dateiname wird folgendermaßen zusammengesetzt: <Knotenname>_<Netzwerkknoten-ID>_<Regelname>_<Ereignisuhrzeit>.txt. Arbeitsplatz. Benutzerhandbuch 67

68 Hinweis. Die Datei mit dem Nachrichtentext wird der Business Mail als Anhang hinzugefügt. Der Name eines Anhangs darf eine bestimmte Länge nicht überschreiten und wird ggf. gekürzt. Der Dateiname selbst bleibt dabei unverändert und wird nach der Speicherung des Anhangs auf der Festplatte wieder komplett angezeigt. Der Versand der Business Mail Nachrichten an die Benutzer der ViPNet Netzwerkknoten, die als Monitoring-Arbeitsplätze verwendet werden, wird mit den Mitteln der automatischen Nachrichtenverarbeitung (des Autoprocessings) durchgeführt. Die am Monitoring-Arbeitsplatz erhaltenen Nachrichten vom Monitoring-Server werden im Ordner für eingehende Business Mail Nachrichten abgelegt und Benutzer werden darüber vom Programm Business Mail benachrichtigt. SMS-Benachrichtigung Die SMS-Benachrichtigungen sind SMS-Nachrichten, die aus im Regelcode angegebenen Text und Dienstinformationen zusammengestellt werden. Die Standardlänge einer SMS-Nachricht beträgt 70 Stellen. Wenn der Benachrichtigungstext länger ausfällt, wird er in mehrere SMS- Nachrichten mit der Maximallänge 70 unterteilt. Jede SMS-Nachricht besteht dabei aus mehreren Feldern, die folgende Informationen überliefern: Name des Monitoring-Servers (max. 40 Stellen); Name der Verarbeitungsregel (max. 40 Stellen); Schweregrad des Monitoring-Ereignisses (max. 10 Stellen); Name des Knotens, auf dem das Ereignis registriert wurde (max. 40 Stellen); Zeit, wann das Ereignis registriert wurde; im Regelcode definierte Metteilung (max. 70 Stellen). Die Länge jedes Feldes einer SMS-Nachricht ist begrenzt. Wenn der Text eines Feldes die Maximallänge überschreitet, wird nur ein Teil davon in der SMS-Nachricht angezeigt. SMS-Nachrichten werden an die Handynummern der Benutzer verschickt, die von einem Administrator des Monitoring-Servers in den Einstellungen des jeweiligen Benutzerkontos eingetragen wurden. Arbeitsplatz. Benutzerhandbuch 68

69 Statistik Eine der wichtigsten Aufgaben des Monitoring-Servers ist das Aufbereiten der Statistik über den Status der ViPNet Netzwerkknoten. Die gesammelten Daten über direkt überwachte wie auch über kaskadierte Knoten werden auf der Seite Monitoring > Kaskade angezeigt. Hier finden Sie die Anzahl der Ereignisse verschiedener Schweregrade, die auf den Netzwerkknoten registriert wurden. Die Daten werden in einer Tabelle einzeln für jede Knotenkategorie aufbereitet: es wird zwischen kaskadierten und direkt überwachten Knoten unterschieden und die Gesamtanzahl der Ereignisse eines bestimmten Schweregrads bzw. Anzahl der Knoten mit einem bestimmten Status (unabhängig von der Kategorie der Knoten) angezeigt. Sie können sich sowohl die Statistik als auch die Struktur der Kaskade anzeigen lassen und zwar des Teils der Kaskade, für den Sie den Zugriff haben. Abbildung 37: Anzeige der Statistik und der Struktur einer Kaskade Durch die Analyse der angezeigten Statistik können Sie die Funktion der Monitoring-Hosts bewerten und die für Angriffe anfälligen Netzwerkbereiche identifizieren. Arbeitsplatz. Benutzerhandbuch 69

70 Anzeige der Statistik über einen Teil der Kaskade Zum Aufruf der Statistik über einen Teil der Kaskade: 1 Wechseln Sie im Hauptfenster in der Registerkarte Monitoring zur Seite Kaskade. 2 Wählen Sie in der Navigationsleiste den Monitoring-Server aus, dessen Statistik Sie anschauen möchten. Abbildung 38: Auswahl des Monitoring-Servers, dessen Statistik angezeigt werden soll Bei Bedarf klappen Sie die Liste der Monitoring-Server aus, indem Sie auf das Symbol links vom Servernamen klicken. Sie können die Liste der Monitoring-Server nach dem Servernamen filtern. Geben Sie dafür einen Teil oder den kompletten Namen in das Suchfeld oberhalb der Liste ein. Achtung! Die Statistik wird ausschließlich über die in die Kaskade aufgenommenen und verfügbaren Server angezeigt. Arbeitsplatz. Benutzerhandbuch 70

71 Tabelle 6. Anzeige des Serverstatus im Monitoring-Arbeitsplatz Serversymbol Bedeutung Die Verbindung mit dem Server ist hergestellt Keine Verbindung mit dem Server Es wird auf die Annahme der Verbindungs- bzw. Trennungsanfrage gewartet 3 Auf dem Anzeigepanel werden zwei Tabellen angezeigt: o o Tabelle mit allgemeinen Informationen, die folgende Daten enthält: Servername: Name des Servers, dessen Statistik angezeigt wird. Identifikator: ID des Servers im Netzwerk. IP-Adresse: IP-Adresse des Servers im Netzwerk. Statistiktabelle, die die Anzahl und den Status der Monitoring-Hosts enthält. Die Monitoring-Hosts werden in der Tabelle in zwei Kategorien unterteilt: Direkt überwachte Knoten: Knoten, die direkt vom gegebenen Monitoring- Server überwacht werden. Bei der Aufbereitung der Statistik über direkt überwachte Knoten werden alle Knoten berücksichtigt, auf denen ein Ereignis eines bestimmten Schweregrads registriert wurde. Kaskadierte Knoten: Knoten, die nicht direkt vom Monitoring-Server, sondern von einem seiner untergeordneten Server überwacht werden. Summe: die gesamte Anzahl der Knoten unabhängig davon, ob sie direkt oder von einem untergeordneten Server überwacht werden. Die Farbe und die Anzahl der Einträge in der Statistiktabelle hängt von folgenden Parametern ab: Kritischer: Anzahl der Knoten, auf denen kritische Ereignisse aufgetreten sind. Die Knotenanzahl wird in Rot dargestellt. Warnung: Anzahl der Knoten, auf denen Ereignisse des mittleren Schweregrads aufgetreten sind. Die Knotenanzahl wird in Gelb dargestellt. Standard: Anzahl der Knoten, auf denen Ereignisse des niedrigen Schweregrads aufgetreten sind. Die Anzahl der Knoten wird in Grün dargestellt. Informationsmeldung: Anzahl der Knoten, auf denen Ereignisse registriert wurden, die einen Informationscharakter haben. Die Zahl wird in Blau dargestellt. Arbeitsplatz. Benutzerhandbuch 71

72 Verfügbare Knoten: Anzahl der abgefragten Knoten, die zum Zeitpunkt der Statistikaufbereitung den Status Verfügbar haben. Nicht verfügbare Knoten: Anzahl der abgefragten Knoten, die zum Zeitpunkt der Statistikaufbereitung den Status Nicht verfügbar haben. Abgefragte Knoten: Knoten, die zum Monitoring ausgewählt sind und abgefragt werden. Nicht abgefragte Knoten: Knoten, die nicht zum Monitoring ausgewählt sind oder die nicht abgefragt werden. 4 Klicken Sie in der Tabellenzelle, die der gewünschten Knotenkategorie und dem gewünschten Schweregrad entspricht, auf die Zahl, die die Anzahl der durch das Anwenden der Verarbeitungsregeln erkannten Ereignisse darstellt. Hinweis. Die Zahl in der Tabellenzeile ist die Anzahl der Knoten, auf denen zum Zeitpunkt der Statistikaufbereitung Ereignisse erkannt wurden. 5 Die Seite Monitoring mit der Liste aller Knoten der ausgewählten Kategorie, auf denen Ereignisse des ausgewählten Schweregrads registriert wurden, wird geöffnet. Abbildung 39: Anzeige der Ereignisse des ausgewählten Schweregrads Achtung! Wenn bei einem Netzwerkknoten die Benachrichtigung deaktiviert ist oder ein Benachrichtigungsfilter aktiv ist, wird dieser Knoten von der Seite Monitoring entfernt und erscheint somit beim Klick auf die Knotenanzahl in der Statistiktabelle nicht in der Liste. Arbeitsplatz. Benutzerhandbuch 72

73 Anzeige des Netzwerkstatus Im Monitoring-Arbeitsplatz erhalten Sie in Echtzeit die aktuellen Informationen über den Status der Netzwerkknoten in Ihrem ViPNet Netzwerk in Form eines zweidimensionalen Diagramms, die folgende Parameter im Zeitverlauf darstellen kann: Anzahl der verfügbaren Knoten im ViPNet Netzwerk. Anzahl der verfügbaren Coordinatoren. Anzahl der verfügbaren Clients. Anzahl der verfügbaren kaskadierten Knoten im ViPNet Netzwerk. Anzahl der verfügbaren kaskadierten Coordinatoren. Anzahl der verfügbaren kaskadierten Clients. Anzahl der Informationsereignisse. Anzahl der Ereignisse des niedrigen Schweregrads. Anzahl der Ereignisse des mittleren Schweregrads. Anzahl der Ereignisse des kritischen Schweregrads. Anzahl der Netzwerkknoten im ViPNet Netzwerk, auf denen ein Informationsereignis aufgetreten ist. Anzahl der Netzwerkknoten im ViPNet Netzwerk, auf denen ein Ereignis des niedrigen Schweregrads aufgetreten ist. Anzahl der Netzwerkknoten im ViPNet Netzwerk, auf denen ein Ereignis des mittleren Schweregrads aufgetreten ist. Anzahl der Netzwekknoten im ViPNet Netzwerk, auf denen ein Ereignis des kritischen Schweregrads aufgetreten ist. Arbeitsplatz. Benutzerhandbuch 73

74 Die Information über den Netzwerkzustand kann entweder im unteren Bereich des Hauptfensters des Monitoring-Arbeitsplatzes oder in einem separaten Fenster angezeigt werden: Um das Panel Netzwerkzustand einzublenden, wählen Sie im Hauptfenster des Monitoring-Arbeitsplatzes im Menü Einstellungen den Punkt Netzwerkstatus anzeigen aus. Dabei erscheint das Panel Netzwerkstatus im untern Bereich des Hauptfensters. Abbildung 40: Netzwerkstatus anzeigen Um die Information über den Netzwerkstatus in einem separaten Fenster anzeigen zu lassen, klicken Sie auf die Schaltfläche. Um das Panel Netzwerkstatus auszublenden, klicken Sie auf die Schaltfläche oder wählen im Menü Einstellungen den Punkt Netzwerkstatus ausblenden aus. Das Panel Netzwerkstatus ist auf der Abbildung unten dargestellt. Abbildung 41: Information über den Netzwerkstatus Rechts wird der Netzwerkstatus im zeitlichen Verlauf in Form eines Diagramms dargestellt. Die dargestellten Parameter werden alle 5 Sekunden aktualisiert, wobei die alten Werte auf der Grafik nach links verschoben werden. Auf der Zeitskala wird die vergangene Zeit von rechts nach links angezeigt, d.h. an der rechten Grenze des Grafikbereichs werden die neusten Parameterwerte angezeigt und die z.b. 30 Minuten vorher gesammelten Werte werden an der linken Grenze angezeigt. Um den Zeitmaßstab der Grafik einzustellen, bewegen Sie den Schieberegler links von der Grafik. Dabei stehen Ihnen Zeitintervalle zwischen 5 Minuten und einem Tag zur Verfügung. Im linken Panelbereich werden auf dem Statusdiagramm abgebildete Parameter beschrieben. Um Parameter dem Diagramm hinzuzufügen oder von dem Diagramm zu entfernen, klicken Sie auf Anzeigen und aktivieren bzw. deaktivieren die Kontrollkästchen vor den entsprechenden Parametern. Arbeitsplatz. Benutzerhandbuch 74

Neue Möglichkeiten von ViPNet VPN 4.2. Anhang zum ViPNet VPN Benutzerhandbuch

Neue Möglichkeiten von ViPNet VPN 4.2. Anhang zum ViPNet VPN Benutzerhandbuch Neue Möglichkeiten von ViPNet VPN 4.2 Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration von ViPNet Produkten. Für die neuesten Informationen

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Softwaresystem. zur Überwachung geschützter Netzwerke. Allgemeine Beschreibung. ViPNet StateWatcher 4.3

Softwaresystem. zur Überwachung geschützter Netzwerke. Allgemeine Beschreibung. ViPNet StateWatcher 4.3 Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke Allgemeine Beschreibung ViPNet StateWatcher 4.3 Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration

Mehr

Arbeiten mit Acrobat. Vorstellung von Adobe Acrobat Bearbeitung des Dokuments Präsentationen erstellen Teamarbeit

Arbeiten mit Acrobat. Vorstellung von Adobe Acrobat Bearbeitung des Dokuments Präsentationen erstellen Teamarbeit Arbeiten mit Acrobat Vorstellung von Adobe Acrobat Bearbeitung des Dokuments Präsentationen erstellen Teamarbeit Vollbildmodus Wählen Sie das Menü Fenster Vollbildmodus. Die aktuell angezeigte Seite verdeckt

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP

5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP 5.0 5.3.3.7 Übung - Überwachen und Verwalten von Systemressourcen in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur Überwachung

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Benutzerhandbuch. für. ENAiKOON buddy-tracker

Benutzerhandbuch. für. ENAiKOON buddy-tracker ENAiKOON buddy-tracker Benutzerhandbuch für ENAiKOON buddy-tracker Anwendergerechte Software zur Anzeige der Standorte Ihrer Fahrzeuge bzw. mobilen Objekte auf einem BlackBerry 1 1 Ein Wort vorab Vielen

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen.

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. Was erfahren Sie in diesem Kapitel? Wie Sie den Folienmaster anwenden

Mehr

Zugang Gibbnet / Internet unter Windows

Zugang Gibbnet / Internet unter Windows Zugang Gibbnet / Internet unter Windows Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 Windows 10... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Windows 10... 3 2.3 Einstellungen Internetbrowser

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

2.1 Grundlegende Browserbenutzung

2.1 Grundlegende Browserbenutzung 2 2.1 Grundlegende Browserbenutzung Nach der Installation finden Sie die Programmschaltfläche des INTERNET EXPLORERS auf dem Start-Bildschirm sowie in der Taskleiste auf dem Desktop. In der Praxis wird

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

10. Die Programmoberfläche

10. Die Programmoberfläche DIE PROGRAMMOBERFLÄCHE 10. Die Programmoberfläche Menüband 10.1. Mit dem Menüband arbeiten Die Benutzeroberfläche von Office 2010 wurde gegenüber der Version 2003 komplett neu gestaltet. Anstelle von Menüzeile

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Migration in Access 2010

Migration in Access 2010 Inhalt dieses Handbuchs Microsoft Microsoft Access 2010 unterscheidet sich im Aussehen deutlich von Access 2003. Daher wurde dieses Handbuch erstellt, damit Sie schnell mit der neuen Version vertraut werden.

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Inhalt. Benutzerhandbuch

Inhalt. Benutzerhandbuch - Benutzerhandbuch Inhalt Benutzeroberfläche... 2 Registerkarte Barrierefreiheit... 2 Dokument überprüfen... 2 Vorlage speichern... 2 Zugängliches PDF erzeugen... 2 Formatvorlagen... 2 Einstellungen...

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management

Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management Copyright 26. April 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10. Zugang Ich habe die Zugangsdaten verlegt.

Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10. Zugang Ich habe die Zugangsdaten verlegt. Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10 Zugang Ich habe die Zugangsdaten verlegt. Zugriffsprobleme

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen:

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen: HowDo: Wie komme ich ins WLAN? Inhalt HowDo: Wie komme ich ins WLAN?... 1 Windows 8... 1 Windows 7... 3 IPHONE/IPAD/IPOD/Macbook... 11 Android... 14 Proxy Server einstellen... 15 Internet Explorer... 15

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

2.1 Desktop und Symbole

2.1 Desktop und Symbole 2 2.1 Desktop und Symbole Ein Großteil der Computerbedienung erfolgt über GUI 14 die grafische Benutzeroberfläche. Darunter versteht man die Technologie, wonach die Befehle an einen Computer nicht über

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

E-Invoice. Express Invoicing. TNT Swiss Post AG. Benutzerhinweise

E-Invoice. Express Invoicing. TNT Swiss Post AG. Benutzerhinweise E-Invoice Express Invoicing TNT Swiss Post AG Benutzerhinweise Inhaltsverzeichnis 1.0 Überblick 2 2.0 Benachrichtigung per E-Mail 2 3.0 Anmeldemaske 3 4.0 Rechnungsmaske 3 5.0 Suchen und Sortieren von

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

1 Das Windows 10-Startmenü

1 Das Windows 10-Startmenü 1 Das Windows 10-Startmenü Nach dem Start des Computers wird der Desktop (Arbeitsfläche) angezeigt. Da Sie sich Ihr Windows fast nach Belieben einstellen können, sieht Ihr Desktop höchstwahrscheinlich

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Information über externe Datenträger. Anhang zu ViPNet Dokumentation

Information über externe Datenträger. Anhang zu ViPNet Dokumentation Information über externe Datenträger Anhang zu ViPNet Dokumentation Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration von ViPNet SafeDisk Software ab Software-Release 3.1. Für

Mehr

Installations- und Bedienungsanleitung Vodafone HighPerformance Client

Installations- und Bedienungsanleitung Vodafone HighPerformance Client Installations- und Bedienungsanleitung Vodafone HighPerformance Client Stand: Mai 2009 Vodafone D2 GmbH 2009 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 3 2 Software installieren... 3 3 Bedeutung

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Datalogging. convisopro (conviso) Auswertesoftware für solarthermische Anlagen. Prozeda DataLogging

Datalogging. convisopro (conviso) Auswertesoftware für solarthermische Anlagen. Prozeda DataLogging Datalogging convisopro (conviso) Auswertesoftware für solarthermische Anlagen Prozeda DataLogging Inhalt 1 Einsatzgebiet / Merkmale 3 1.1 Einsatzgebiet 3 1.2 Merkmale 3 2 Systemvoraussetzungen 3 3 Programm

Mehr

ViPNet SafeDisk Mobile 1.2. Benutzerhandbuch

ViPNet SafeDisk Mobile 1.2. Benutzerhandbuch ViPNet SafeDisk Mobile 1.2 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration von ViPNet SafeDisk Mobile Software ab Software-Release 3.1. Für neueste Informationen

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Seite 1. Installation KS-Fitness

Seite 1. Installation KS-Fitness Seite 1 Installation KS-Fitness Inhaltsangabe Inhaltsangabe... 2 Vorwort... 3 Technische Hinweise... 4 Installation von KS-Fibu und KS-Fitness... 5 Verknüpfung mit bereits vorhandener Datenbank...15 Seite

Mehr