Überblick über die Architektur

Größe: px
Ab Seite anzeigen:

Download "Überblick über die Architektur"

Transkript

1 Überblick über die Architektur OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Exceed ondemand ist eine Softwarelösung, die dafür sorgen soll, dass Arbeitskräfte weltweit auf dem neuesten Stand der Spartenanwendungen bleiben. Die Softwarelösungen sind für moderne Unternehmensserver- und Desktopplattformen gedacht und beruht auf einer technisch ausgereiften Architektur, die ihnen die Leistungsfähigkeit, Flexibilität und Sicherheit verleiht, geschäftliche Anforderungen zu erfüllen. Dieses Whitepaper bietet eine kurze Übersicht über die Architektur von Exceed ondemand und erläutert die technischen Aspekte aller wichtigen Komponenten der Lösung und deren Zusammenspiel. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER

2 Inhalt Übersicht... 4 Die Architektur... 5 Die Komponenten... 6 Exceed Connection Server... 6 Cluster Manager (CM)... 6 X Proxy Manager (PM)... 7 Proxy... 7 Data Store (DS)... 7 License Manager (LM)... 8 Exceed ondemand Client... 8 Exceed Freedom... 8 Exceed Connection Server Manager... 9 Exceed License Server... 9 Thin-X-Protokoll Authentifizierung Lizenzierung Lizenztypen Regeln für die Lizenznutzung Zentraler Lizenzpool Cluster-Computing Was ist ein Cluster? Aktive und passive Cluster Manager Wie funktioniert Clustering? Datenspeicher Lizenz Failover-Szenarios Ausfall eines Knotens Ausfall des Hauptknotens TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 2

3 Ausfall des Data Store Einschränkungen Die Reihenfolge der Ereignisse Starten einer Sitzung Anhalten einer Sitzung Fortsetzen einer Sitzung Beitreten zu einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 3

4 Übersicht In der heutigen lebendigen Geschäftswelt werden die meisten Geschäftsentscheidungen unterwegs und nicht in Konferenzräumen oder Büros getroffen. Produktdesigns und technologische Durchbrüche sind häufig das Ergebnis gemeinsamer Anstrengungen eines Gremiums aus internationalen Wissenschaftlern und Experten. Die gegensätzlichen Kräfte der Dezentralisierung und Konsolidierung arbeiten jetzt harmonisch zusammen, indem technologische Ressourcen durch Virtualisierungtechnologie zentralisiert werden, die Arbeitskräfte jedoch auf der ganzen Welt verstreut sind. Der Trick besteht darin, dem Anwender einen effektiven Zugriff auf Technologie bieten zu können, ohne durch die physikalische Entfernung, die zwischen ihnen liegt, behindert zu werden. OpenText Exceed ondemand ist eine Lösung, die dafür sorgt, dass Arbeitskräfte weltweit mit ihren geschäftlichen X Window-Anwendungen auf dem Laufenden bleiben. Diese Lösungen sind für moderne Unternehmensserver- und Desktopplattformen gedacht und beruhen auf einer technisch ausgereiften Architektur, die ihnen die Leistungsfähigkeit, Flexibilität und Sicherheit verleiht, geschäftliche Anforderungen zu erfüllen. Dieses Whitepaper bietet eine kurze Übersicht über die Architektur von Exceed ondemand und erläutert dann die technischen Aspekte der einzelnen wichtigen Komponenten der Lösungen und das Zusammenspiel dieser Komponenten. Dieses Dokument ist Teil der Enterprise Whitepaper-Serie von OpenText zu Lösungen für den verwalteten Anwendungszugriff. Weitere technische Themen finden Sie unter TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 4

5 Die Architektur Exceed ondemand nutzt eine 3-Schichten-Architektur. Sie erfordert einen kleinen Client auf dem Desktop des Anwenders und einen Server als mittlere Schicht, der als Vermittler zwischen Endanwendern und Geschäftsanwendungen fungiert. Das folgende Diagramm stellt die Beziehung aller aktiven Komponenten vereinfacht dar. Abb. 1: Diagramm der Architektur der OpenText Manager-Anwendungszugriffslösung für Unternehmen TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 5

6 Die Komponenten Dieser Abschnitt beschreibt detailliert die Funktionen aller Komponenten, die am Aufbau einer aktiven Verbindung beteiligt sind. Exceed Connection Server Der Server der mittleren Schicht wird Exceed Connection Server (ECS) genannt. Er umfasst mehrere Module, darunter Cluster Manager (CM), License Manager (LM), DataStore (DS) und Proxy Manager (PM), die Proxys erzeugen und verwalten können: die X-Server, die mit der Client-Software interagieren, die auf den Desktops der Endanwender ausgeführt wird. Alle Komponenten sind unerlässlich, um X-Anwendungen auf die Displays des Anwenders zu bringen. ECS muss auf einer UNIX-, Linux- oder Microsoft Windows-Plattform installiert werden. Er kann als eigenständiger Server ausgeführt oder mit anderen ECS zu einem Cluster gruppiert werden: Eigenständige Konfiguration: Ein ECS ist als komplette und unabhängige Einheit konfiguriert, die die Kernfunktionen ausführen kann. Cluster-Konfiguration: Mehrere ECS sind programmatisch miteinander zu einer großen, einzelnen und logischen Computereinheit verknüpft. Jeder ECS in einem Cluster wird ein Knoten genannt. Weitere Informationen zur Konfiguration von ECS finden Sie in unserem Whitepaper Configuration and Usage (Konfiguration und Nutzung). Cluster Manager (CM) Der Cluster Manager ist eine der Komponenten im ECS. Er befindet sich ganz oben in der Befehlskette. Der Name mag nahe legen, dass die Komponente mit Clustern verbundene Aktivitäten verarbeitet, aber wenn man berücksichtigt, dass ein eigenständiger Exceed Connection Server ein Cluster mit nur 1 Knoten ist, ergibt die logische Schlussfolgerung, ECS CM dass die Cluster Manager-Komponente sowohl bei eigenständigen als auch bei Cluster-Konfigurationen vorhanden und erforderlich ist. Ein CM führt folgende Aufgaben aus: Authentifizierung von Anwendern TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 6

7 Regelung der Lizenznutzung Verwaltung aller X Proxy Manager (siehe unten), die im Cluster vorhanden sind Verwaltung aller Arten von Anwenderkonfigurationsdateien (bei der Arbeit mit Exceed ondemand Clients) Ausbalancierung und Verteilung der Arbeitslast (in Cluster-Konfigurationen) Verfolgung von freigegebenen und angehaltenen Sitzungen X Proxy Manager (PM) X Proxy Manager ist der Vermittler zwischen dem CM und einem Proxy (siehe unten). Aufgabe des PM ist es, Proxys bei Bedarf zu starten und zu stoppen, sie zu verwalten ihren Status ständig zu überwachen. Da mehrere Proxys in einem ECS ausgeführt werden können, fungiert der PM als Datenverkehrssteuerung und stellt sicher, dass die Client-Software den richtigen Proxy erreichen kann. Ein PM untersteht zudem dem CM und meldet den Status des jeweiligen Proxy. Proxy Ein Proxy ist ein vollständig funktionsfähiger X-Server, der alle X- Protokollanforderungen unterstützt. Während der CM und der PM hauptsächlich administrative Aufgaben ausführen, erledigt der Proxy die echte Arbeit. Als X-Server kommuniziert er sowohl mit den X-Anwendungen als auch mit dem Exceed ondemand und er wird bei Bedarf von einem PM erzeugt. Bei einem typischen ECS ist nur ein PM Die und Client vorhanden, der mehrere Proxys verwaltet. Jeder Proxy wird durch eine Displaynummer eindeutig identifiziert. Diese wird von X-Anwendungen verwendet, um Ausgaben anzuzeigen und Eingaben zu erhalten. Obwohl ein Proxy alle X-Protokollanforderungen unterstützt, bietet er keine native Verarbeitung von Bildschirmzeichnungen und Tastatur- und Mauseingaben. Statt dessen übersetzt er die standardmäßigen X- Zeichnungsbefehle und Eingabeanforderungen in äquivalente Thin-X-Protokollbefehle, bevor er sie an den Client überträgt. Das Thin-X-Protokoll wird in einem späteren Kapitel genauer behandelt. Ein Proxy kann mithilfe des Secure Shell-Protokolls (SSH) sicher mit X-Anwendungen kommunizieren. Data Store (DS) PM Proxy Ein Data Store ist ein zentraler Ort, an dem wichtige Servereinstellungen und andere Ressourcen gespeichert werden. Im Fall von Exceed ondemand enthält der DS auch DS TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 7

8 Anwendereinstellungen und Verbindungsprofile. Ein DS kann entweder lokal oder remote vom ECS aufgestellt werden, jedoch wird die Zuverlässigkeit des Dienstes erheblich verbessert, wenn der Data Store auf ein Speichergerät im Unternehmensnetzwerk verlegt wird, um von der Datenredundanz und hohen Verfügbarkeit zu profitieren, die die Speicherlösung bietet. License Manager (LM) Die Lizenzverwaltungsfunktion gilt nur für die Exceed ondemand-lösung. Sie verwaltet und überwacht die Lizenznutzung des ECS und erkennt, wann eine Lizenz für eine neue Sitzung vergeben werden muss sowie wann die Lizenz vom Anwender eingezogen und wieder dem Lizenzpool hinzugefügt werden muss. LM Exceed ondemand Client Exceed ondemand Client ist der Client-Teil der Exceed ondemand-lösung, den jeder Anwender auf einem PC mit einem Microsoft Windows-, Linux-, IBM AIX- oder Apple Mac OS X-Betriebssystem installieren muss. Die Hauptfunktion des Exceed ondemand Client besteht darin, das Bild auf dem Display wiederzugeben und über die Eingabegeräte mit den Anwendern zu interagieren. Verbindungen zwischen dem Client und dem Proxy können mithilfe von Secure Sockets Layer (SSL) gesichert werden. Administratoren, die Exceed ondemand Clients für Geschäftsanwender mit Microsoft Windows-Betriebssystemen bereitstellen müssen, haben die Möglichkeit, dies über einen Webbrowser zu tun. Exceed Freedom Exceed Freedom ist eine Add-on-Softwarelösung für die neueste Version von OpenText Exceed und OpenText Exceed PowerSuite. Ähnlich wie die Exceed ondemand-lösung soll Exceed Freedom dieselben Leistungsund Produktivitätsgewinne für Exceed- und Exceed PowerSuite-Kunden liefern. Exceed Freedom verwendet vorhandene Exceed-Konfigurationsdateien, die möglicherweise über die Jahre erstellt wurden, um die X- Anwendungsanforderungen vieler Anwender zu erfüllen. Für Organisationen, die stark in Exceed investiert und eine große Menge an Konfigurationsdateien angesammelt haben, ist Exceed Freedom eine risikofreie Wahl zur Verbesserung der Produktivität und Sicherheit der Exceed-Anwender und zur Verringerung der Ausfallzeit. Exceed Freedom unterstützt dieselben Plattformen wie Exceed und Exceed PowerSuite. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 8

9 Exceed Connection Server Manager Exceed Connection Server Manager ist ein Windows-basiertes Managementtool, das für ECS-Administratoren unerlässlich ist. Es ermöglicht ihnen die Konfiguration von ECS oder ECS-Clustern, die Verwaltung von Lizenzen und Anwendereinstellungen und die Anzeige und Verwaltung von Client-Sitzungen, die zurzeit laufen oder angehalten wurden. Exceed License Server Exceed License Server ist eine Komponente, die nur für die Exceed ondemand-lösung verfügbar ist. Er bietet einen zentralen Lizenzpool, über den sich eine beliebige Anzahl an Exceed Connection Servern, ob eigenständig oder im Cluster, verbinden und Lizenzen in diesem Pool freigeben können. Exceed License Server (ELS) soll mittleren und großen Organisationen, deren Exceed Connection Server oder Cluster ggf. über mehrere Städte oder Länder verteilt sind, helfen, verschiedene Anwendergruppen an unterschiedlichen geografischen Orten zu bedienen. Für diese Organisationen kann die Lizenznutzung für die einzelnen Installation von ECS oder ECS Cluster je nach Projektanforderungen variieren. Es ist verwaltungsaufwändig, die optimale Lizenzabdeckung durch Zuweisung einer festen Anzahl von Lizenzen für jeden Server oder jedes Cluster zu erhalten. Mit ELS können Organisationen die Lizenzverteilung optimieren und die Anzahl ungenutzter Lizenzen verringern. ELS bietet die folgenden Services: Gemeinsamer, unternehmensweiter Lizenzpool Überwachung der Lizenznutzung Zuweisung von Lizenzen an alle Server, entweder dynamisch bei Bedarf oder statisch oder eine Mischung aus beidem Jedoch ist nicht der ELS dafür verantwortlich, die tatsächliche Nutzung der Lizenzen auf dem ECS zu verwalten dies ist immer noch die Aufgabe des einzelnen License Manager, der in jedem ECS oder Cluster vorhanden ist. ELS unterstützt nur gemeinsam genutzte/serverbasierte Lizenztypen. Bitte beachten Sie außerdem, dass ein ECS entweder lokal installierte Lizenzen oder Lizenzen vom ELS nutzen kann, aber nicht beides. Exceed License Server wird im kommenden Kapitel genauer behandelt. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 9

10 Thin-X-Protokoll Wenn ECS den Kern der Lösungen für den verwalteten Anwendungszugriff von OpenText darstellt, ist das Thin-X- Protokoll (TXP) die Vernetzung dieser Lösung. TXP ist einer der Hauptgründe, weshalb Exceed ondemand eine so außergewöhnliche Leistung über Verbindungen mit eingeschränkter Bandbreite bietet, die sich häufig aus größeren geografischen Entfernungen ergibt. Ergebnisse einer internen Analyse haben gezeigt, dass die Menge des Netzwerkverkehrs, der vom TXP generiert wird, weniger als 1 Prozent des herkömmlichen X-Protokolls darstellt. Abb 2: Das Thin-X-Protokoll ist für alle Arten von Netzwerkverbindungen gedacht, insbesondere solche, die geringe Bandbreite mit hoher Latenz aufweisen. TPX soll Folgendes erreichen: Getrennte Funktionalitäten zwischen Proxy und Client Die X-Funktionalitäten werden zwischen Proxy und Client aufgeteilt, weil der Proxy nicht die native Fähigkeit aufweist, Zeichnungsanforderungen und Tastatur- und Mauseingaben zu verarbeiten. Diese Anforderungen werden auf den TXP-äquivalenten Anforderungen abgebildet und an die Clients weitergeleitet. Verringerung der Bandbreitenanforderungen TXP kann Anforderungen komprimieren, zwischenspeichern und optimieren. Das Ziel ist eine Minimierung der Datenmenge, die über das Netzwerk mit hoher Latenz und geringer Bandbreite übertragen werden muss. Der Nachteil der Komprimierung ist ein höherer CPU-Aufwand, da zusätzliche CPU-Zyklen und TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 10

11 Computerressourcen für die Komprimierung und Dekomprimierung von Anfragen erforderlich sind. Die umfangreiche Computerleistung, über die die PCs und Server jetzt verfügen, ermöglicht Exceed ondemand jedoch, eine höhere Komprimierungsrate ohne Beeinträchtigung der Gesamtleistung zu erreichen. Anpassung an die Netzwerkbandbreite Der Grad der Komprimierung und Optimierung kann sich je nach verfügbarer Bandbreite automatisch ändern. Wenn sich die verfügbare Bandbreite verringert, erhöht sich die Komprimierungsrate und die spezielle Optimierung von TXP wird aktiviert. Die Verlagerung zwischen CPU-Aufwand und Bandbreitennutzung erfolgt automatisch beim Start, ohne dass Eingaben durch den Anwender erforderlich sind. Verringerung von Round-Trip-Anfragen X-Anwendungen kommunizieren normalerweise über eine LAN-Verbindung mit reichlich Bandbreite mit einem Proxy. Der Proxy, der als voll funktionsfähiger X-Server fungiert, kann alle X-Protokollbefehle mit den bereits erwähnten Ausnahmen verarbeiten. Als Folge finden viele der Round-Trip-Anfragen über eine LAN- Verbindung mit geringer Latenz statt, während einige wenige Round-Trip-Anfragen über WAN- oder Internetverbindungen erfolgen. Wenn man dies mit einem herkömmlichen X-Server in einem WAN oder im Internet vergleicht, bei dem alle X-Protokollbefehle über Verbindungen mit geringer Bandbreite übertragen werden müssen, ist die Verringerung bei der Anzahl der Round-Trip-Anfragen über die WAN- oder Internetverbindung erheblich, wodurch unsere Lösung einen einmaligen Leistungsvorteil erreicht. Stärkung der X-Sicherheit über WAN und Internet TXP kann zur erhöhten Sicherheit ganz einfach mithilfe des Secure Sockets Layer (SSL)-Protokolls verschlüsselt werden. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 11

12 Authentifizierung Ein Anwender muss den Authentifizierungsvorgang abschließen, bevor er auf ECS-Ressourcen und -Dienste zugreifen kann. Ein ECS unterstützt verschiedene Authentifizierungstypen. Kerberos Diese Option ist verfügbar, wenn das System, auf dem ECS installiert ist, Kerberos unterstützt. Exceed ondemand Client verwendet das Kerberos-Ticket, das vom Betriebssystem zugewiesen wird, für die Authentifizierung gegenüber ECS und nachfolgenden Servern, auf denen sich Spartenanwendungen befinden. Diese Option ermöglicht es Exceed ondemand-anwendern, auf die benötigten Ressourcen zuzugreifen, ohne sich wiederholt anmelden zu müssen. Das integrierte Single-Sign-On-Erlebnis trägt dazu bei, die Sicherheit der Organisation zu stärken. ECS unterstützt die folgenden Kerberos-Lösungen auf der jeweiligen Plattform. ECS-Plattformen Microsoft Windows Linux Oracle Solaris IBM AIX HP UX OpenText Kerberos X MIT Kerberos X OS Native Kerberos X X X Quest Authentication Services X X X X Centrify DirectAuthorize X Benutzerberechtigung Administratoren können ECS so konfigurieren, dass Anwender auf Basis von Benutzerberechtigungen authentifiziert werden. Der ECS kann Anwender auf Basis des Authentifizierungstyps authentifizieren, der vom Betriebssystem verwendet wird, auf dem ECS installiert ist, oder auf Basis eines beliebigen LDAP-Verzeichnisdienstes oder durch Verwendung des Pluggable Authentication Module (PAM) nach Konfiguration durch die Administratoren. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 12

13 Lizenzierung Exceed ondemand nutzt einen ausgeklügelten Mechanismus, um den Zugriff auf die Software zu kontrollieren und die Lizenznutzung zu messen. Dieser Mechanismus umfasst einen License Manager, Aktivierungsschlüssel und einen optionalen Exceed License Server. Ein Aktivierungsschlüssel ist eine Sequenz alphanummerischer Zeichen, die die feste Anzahl der Lizenzen repräsentiert, die ein Unternehmen auf Basis des Kaufvertrags nutzen kann. Ein Aktivierungsschlüssel spiegelt außerdem den Lizenztyp wider. Lizenztypen Exceed ondemand bietet zwei Arten von Lizenzen: Gemeinsam genutzte oder serverbasierte Lizenzen Diese Art von Lizenz ermöglicht die gemeinsame Nutzung eines Lizenzpools durch eine große Anzahl von Anwendern. Wenn Sie z. B. 10 serverbasierte Lizenzen kaufen, bedeutet dies, dass sich jeweils 10 Anwender gleichzeitig beim ECS anmelden können. Wenn ein 11. Anwender versucht, sich anzumelden, wird die Verbindung abgelehnt. Zugewiesene oder benannte Lizenz Diese Art von Lizenz schränkt ein, wer sich beim ECS anmelden kann. Wenn Sie z. B. 10 benannte Lizenzen kaufen, bedeutet dies, dass 10 Einzelpersonen, die in der ECS- Anwenderdatenbank definiert sind, sich beim ECS anmelden können. Andere, die nicht in dieser Datenbank definiert sind, dürfen dies nicht. Der Lizenztyp bestimmt, wer auf die Exceed ondemand-lösung zugreifen kann. Die Art des Lizenztyps muss beim Kauf festgelegt werden, da sie sich in den Aktivierungsschlüsseln widerspiegelt, die nachfolgend ausgestellt werden. Ein ECS kann mehrere Aktivierungsschlüssel akzeptieren, sie müssen aber vom selben Lizenztyp sein, damit ECS die kumulative Lizenzzahl melden kann. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 13

14 Regeln für die Lizenznutzung Der Zweck mehrerer Lizenztypen besteht darin, dass die Software verschiedene Anmeldebeschränkungen vorschreiben kann. Sobald Anwender aber am ECS angemeldet sind, werden diesen Anwendern Lizenzen auf Basis des Grundprinzips zugewiesen, unabhängig davon, welche Art von Lizenz auf dem Server installiert ist: 1 Anwender. 1 PC. 1 ECS = 1 Lizenz Folgende Beispiele sollen das Prinzip erklären. Wenn ein Anwender zum ersten Mal eine Sitzung erstellt oder einer gemeinsamen Sitzung beitritt, wird eine Lizenz aus dem Lizenzpool abgezogen, vorausgesetzt, mindestens eine Lizenz ist im Pool verfügbar. Wenn dieser Anwender eine weitere Sitzung auf demselben Exceed Connection Server vom selben PC aus startet, verwendet der Anwender wieder dieselbe Lizenz, die vorher für ihn ausgestellt wurde. Es wird keine zusätzliche Lizenz aus dem Lizenzpool abgezogen. Wenn dieser Anwender versucht, eine Sitzung am selben ECS von einem anderen PC aus zu starten oder sich mit einem anderen ECS entweder vom selben oder einem anderen PC aus zu verbinden, wird eine Lizenz aus dem Lizenzpool dieses ECS abgezogen. Wenn sich zwei Anwender vom selben PC aus mit demselben ECS verbinden und jeder versucht, eine Sitzung zu starten, werden zwei Lizenzen verwendet. Wenn ein Anwender die letzte Sitzung von einem ECS beendet oder anhält, wird die Lizenz zur freien Verfügung an den Pool zurückgegeben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 14

15 Zentraler Lizenzpool Exceed License Server ist eine optionale Komponente, die nur benötigt wird, wenn der Lizenzpool von verschiedenen ECS oder Clustern gemeinsam genutzt wird. Das folgende Diagramm zeigt eine Beispielarchitektur mit einem in die Infrastruktur integrierten ECS. Abb. 3: Ein Beispiel der Lizenzverteilung mithilfe von Exceed License Server Administratoren können den Exceed Connection Server verwenden, um ELS zu konfigurieren und zu verwalten. Als Teil der Konfiguration haben Administratoren die Option, bestimmten oder allen ECS eine feste Anzahl von Lizenzen aus dem Pool zuzuweisen. Wenn sich z. B. 100 Lizenzen im ELS-Lizenzpool befinden, kann ein Administrator ECS A 20 Lizenzen und ECS B 30 Lizenzen zuweisen, die restlichen 50 Lizenzen können gemeinsam von ECS C und D bei Anmeldung verwendet werden. Wenn ein ECS zur Verwendung eines Lizenzservers konfiguriert ist, versucht er, sich beim Start mit dem Server zu verbinden. Nach der erfolgreichen Verbindung erkennt der ECS, ob ihm vom ELS eine feste Anzahl Lizenzen zusteht. Der ECS speichert diese Zahl intern und verwendet sie so, als wären die Lizenzen lokal installiert. Der ECS informiert ELS häufig über seine Lizenznutzung. Wenn dem ECS keine feste Anzahl Lizenzen zugewiesen wurde, fordert er den ELS auf, ihm bei Bedarf eine Lizenz aus dem gemeinsamen Lizenzpool zuzuweisen. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 15

16 Sollte die Verbindung zwischen einem ELS und einem ECS unterbrochen werden, gibt es zwei Möglichkeiten. Bei einem ECS mit statischer Anzahl zugewiesener Lizenzen Nach der Trennung vom ELS verwaltet der ECS die zugewiesenen Lizenzen weiter so, als wären sie lokal installiert. Wenn die Verbindung zum ELS wiederhergestellt ist, meldet der ECS die aktuelle Lizenznutzung. Die Auswirkung auf den ECS und seine Anwender sind minimal. Für einen ECS mit dynamisch zugewiesenen Lizenzen. Nach Trennung vom ELS nimmt der ECS an, dass alle verfügbaren Lizenzen im gemeinsamen Lizenzpool ihm zugewiesen wurden. Wenn die Verbindung zum ELS wiederhergestellt ist, berechnet der ELS die Gesamtzahl der verwendeten Lizenzen neu. Anwender mit aktiven Sitzungen werden nicht benachteiligt, wenn die Gesamtzahl der verwendeten Lizenzen nach Wiederherstellung der Verbindung größer ist als die Anzahl der installierten Lizenzen. In diesem Fall wird das Ereignis protokolliert und neue Sitzungen sind erst verfügbar, wenn die Gesamtzahl der verwendeten Lizenzen geringer als die Anzahl der installierten Lizenzen ist. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 16

17 Cluster-Computing Was ist ein Cluster? In einem Computersystem ist ein Cluster als eine Gruppe von Rechnern definiert, die zusammen ein einziges logisches System bilden, das hohe Verfügbarkeit und Lastverteilung ermöglicht. Aktive und passive Cluster Manager Wie bereits zuvor erwähnt, findet man die CM-Komponente in jeder Installation von ECS, aber nicht alle Instanzen dieser CM-Komponenten sind immer aktiv. In einer Cluster-Konfiguration ist nur bei einem ECS die CM- Komponente aktiviert und der Rechner, auf dem dieser ECS physisch installiert ist, wird Hauptknoten oder Master Node genannt. Die CM-Komponente in allen anderen ECS wird in den passiven Modus gesetzt. Ein passiver CM hat nur die folgenden beiden Funktionen: 1. Überwachung des Status des aktiven CM und 2. Bereitschaft zur Übernahme der Rolle des aktiven CM, sollte der Hauptknoten nicht verfügbar sein PMs auf den einzelnen Knoten unterstehen dem aktiven CM. Außerdem werden alle eingehenden Verbindungsanfragen ebenfalls vom aktiven CM verarbeitet und die Arbeit wird dann auf Basis der Voreinstellung für die Lastverteilung, die vom Administrator eingerichtet wurde, an den Knoten verteilt. Dies kann der Knoten mit der niedrigsten CPU-Last oder der mit der geringsten Anzahl aktiver Sitzungen sein. Wie funktioniert Clustering? In einer Cluster-Konfiguration sind mehrere ECS programmatisch zu einer einzigen, logischen Computereinheit verknüpft. Die einzelnen ECS in einem Cluster werden Knoten genannt. Ein ECS in einer eigenständigen Konfiguration kann als Cluster mit nur einem Knoten betrachtet werden. In einem typischen Fall verwendet der Anwender die client-seitige Software, um eine Sitzung durch Angabe eines Xstart- und Xconfig-Profils zu initiieren, das Parameter eines X-Servers enthält, sowie die X-Anwendung, die ein Proxy im Auftrag des Anwenders starten soll. Die erste Aufgabe, die der CM nach Empfang der Verbindungsanfrage durchführt, ist die Authentifizierung des Anwenders. Sobald die Identität des Anwenders bestätigt ist, muss der CM feststellen, ob ein neuer Proxy für die Herstellung der neuen Verbindung erforderlich ist, und wenn dies der Fall ist, welcher Knoten und welcher entsprechende PM diese herstellt. Die Entscheidung basiert auf den Regeln zur Wiederverwendung des Proxys (siehe unten) und der Arbeitslast auf dem jeweiligen Knoten. Sobald die TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 17

18 Entscheidung getroffen ist, antwortet der CM dem Client mit den Umleitungsinformationen: der Knoten-ID, dem Port auf diesem Knoten und dem Authentifizierungstoken. Während er dieses Token besitzt, kann der Client direkt mit dem Knoten kommunizieren. Wenn der Hauptknoten selbst die meisten verfügbaren Ressourcen hat, akzeptieren der PM und dieser Knoten die Client-Verbindung. Auf Anweisung kontaktiert der Client den PM am angegebenen Knoten und liefert ihm die Startparameter, die in den Xstart- und Xconfig-Profilen angegeben sind. Der PM am Knoten startet dann einen Proxy, um die X-Sitzung zu verwalten, ihr eine eindeutige Display-ID zuzuweisen und die Startinformationen zurück an den Client zu senden, damit dieser direkt mit dem Proxy kommunizieren kann. Die gesamte Kommunikation zwischen dem Client und den X-Anwendungen wird vom Proxy vermittelt. X- Anwendungen kommunizieren mithilfe des herkömmlichen X-Protokolls mit dem Proxy und der Proxy kommuniziert mithilfe des Thin-X-Protokolls (TXP) mit dem Client. Datenspeicher In einer Cluster-Konfiguration müssen alle Knoten vollständige Zugriffsrechte auf den DS haben, da bei einem Failover-Szenario jeder Knoten zum Hauptknoten ernannt werden kann und dann unbeschränkten Zugriff auf den Inhalt im DS haben muss. Um die Konsistenz und Integrität beizubehalten, kann es außerdem nur einen DS in jedem ECS-Cluster geben. Bevor mehrere ECS zu einem Cluster gruppiert werden können, müssen Administratoren einen Remote-DS erstellen, der für alle Knoten zugänglich ist. Lizenz Wenn ein eigenständiger ECS zu einem Cluster dazu kommt, müssen die Administratoren die Lizenz vom neu hinzugefügten Knoten manuell in den Lizenzpool übertragen, indem sie den Aktivierungsschlüssel im Exceed Connection Server Manager erneut eingeben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 18

19 Failover-Szenarios Es gibt die folgenden drei Arten von Ausfällen: Ausfall eines Knotens Ausfall des Cluster Manager-Knotens Ausfall des Data Store Ausfall eines Knotens Sollte ein Knoten ausfallen, sind integrierte Sensoren in der Software vorhanden, die den aktiven CM im Hauptknoten über den Ausfall informieren. Der CM stoppt die Zuweisung von Arbeitslast auf diesen Knoten, bis er eine weitere Benachrichtigung von den Sensoren erhält, dass der Knoten wiederhergestellt wurde. Dieser Prozess ist vollständig automatisiert und erfordert keine Eingabe durch die Administratoren. Ein solcher Fehler hat keine längerfristige Auswirkung auf den Rest des Clusters. Wenn das System, in dem sich der ausgefallene Knoten befindet, neu gestartet wird, gehen alle Sitzungen auf diesem Knoten verloren und können nicht wiederhergestellt werden. Anwender müssen sich neu verbinden und ihre X- Anwendungen auf anderen Knoten neu starten. Wenn der Ausfall jedoch durch Kommunikationsfehler verursacht wird, z. B. Netzwerkverbindungen mit Störungen, kann die integrierte automatische Anhalten-Funktion diese Sitzungen automatisch schützen, indem alle aktiven Sitzungen angehalten werden. Anwender können warten, bis alle Netzwerkprobleme gelöst sind, und dann versuchen, diese angehaltenen Sitzungen fortzusetzen. Ausfall des Hauptknotens Der CM im Hauptknoten führt alle mit Clustern verbundenen administrativen Aufgaben aus, z. B. Authentifizierung von Anwendern, Verwaltung von Lizenzen und Überwachung des Zustands aller Knoten und PMs, die im Cluster vorhanden sind. Er hat jedoch keinen Einfluss auf den Betrieb der PMs oder Proxys. Falls dieser Hauptknoten offline ist, wird die Rolle des Hauptknotens automatisch an einen der restlichen aktiven Knoten delegiert. Die Wahl des neuen Hauptknotens erfolgt zeitnah und automatisch. Da der Hauptknoten keinen Einfluss auf den Betrieb der Proxys hat, hat sein Ausfall keine Auswirkung auf vorhandene Sitzungen, mit Ausnahme derjenigen, die er verwaltete. In diesem Fall können Anwender diese Sitzungen neu starten oder warten, um sie fortzusetzen. Ausfall des Data Store Auch wenn Data Store eine der Hauptkomponenten eines ECS ist, kann er außerhalb eines Clusters existieren. Der DS sollte sich in der Tat auf einem Speichergerät im Unternehmensnetzwerk befinden und von der Redundanz und hohen Verfügbarkeit profitieren, die dieses bietet, so dass der DS weniger anfällig für Ausfälle ist. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 19

20 Sollte ein Ausfall auftreten und der DS dadurch nicht mehr erreichbar sein, können Anwender keine neuen Sitzungen starten. Es hat aber keine Auswirkung auf vorhandene Sitzungen. Sobald der Data Store wieder online ist, können Anwender weiterhin neue Sitzungen erstellen. Einschränkungen Beim Einrichten eines Clusters gibt es einige Einschränkungen. Alle Knoten in einem ECS-Cluster müssen mit demselben Data Store verbunden sein. Alle Knoten in einem ECS-Cluster müssen denselben Authentifizierungsvorgang verwenden. Die Schriftartendatenbank muss auf allen Knoten identisch sein. Die Systemuhren müssen auf allen Knoten synchronisiert sein. Alle Knoten müssen dieselben SSL-Schlüssel und -Zertifikate haben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 20

21 Die Reihenfolge der Ereignisse Die folgenden Diagramme stellen verschiedene Verbindungsereignisse dar: Starten einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 21

22 Anhalten einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 22

23 Fortsetzen einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 23

24 Beitreten zu einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 24

Übersicht zur Serverbereitstellung

Übersicht zur Serverbereitstellung Übersicht zur Serverbereitstellung OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Alle Unternehmensumgebungen

Mehr

Optimale Leistung mit Cadence Virtuoso

Optimale Leistung mit Cadence Virtuoso Optimale Leistung mit Cadence Virtuoso OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Cadence Virtuoso

Mehr

Change Editor. Management Server Plugin, Markus Henschel Open Text Global Services

Change Editor. Management Server Plugin, Markus Henschel Open Text Global Services Management Server Plugin, Markus Henschel Open Text Global Services Inhaltsverzeichnis Inhaltsverzeichnis... i 1 Hintergrund... 2 1.1 Funktionsbeschreibung... 2 1.2 Systemanforderungen... 2 2 Dialogbeschreibung...

Mehr

Best Practices: Maximierung der Exceed ondemand- Leistung

Best Practices: Maximierung der Exceed ondemand- Leistung Best Practices: Maximierung der Exceed ondemand- Leistung OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics Server kann so installiert und konfiguriert werden, dass es auf einem Rechner ausgeführt werden kann,

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Eine Übersicht zur Kostenanalyse

Eine Übersicht zur Kostenanalyse Eine Übersicht zur Kostenanalyse OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Dieses Whitepaper präsentiert

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Windows Terminalserver im PC-Saal

Windows Terminalserver im PC-Saal Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installation / Konfiguration

Installation / Konfiguration Installation / Konfiguration Wüest Engineering AG, CH-8902 Urdorf 16.04.2010 Inhaltsverzeichnis 1. Übersicht... 2 1.1. Systemvorausetzungen... 2 2. Installation... 3 2.1. Vorgehen... 3 2.2. Erstinstallation...

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Installation in Novell NetWare 3 Netzwerken High Speed Connectivity for all Printers and Networks

Installation in Novell NetWare 3 Netzwerken High Speed Connectivity for all Printers and Networks Installation in Novell NetWare 3 Netzwerken High Speed Connectivity for all Printers and Networks High speed data transfer Built-in web server for system-independent management Models for all printers

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz 1. Allgemeines Bei der Installation des GAEB-Konverters in einem Netzwerk wird zwischen der Installation von Einzelplatzlizenzen mit gemeinsamen Datenzugriff und einer Netzwerklizenz unterschieden. Im

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

SPSS an der Universität Osnabrück

SPSS an der Universität Osnabrück SPSS an der Universität Osnabrück Installation und Konfiguration einer Netzwerk-Lizenz Stand: Dienstag, 9. September 2014 Version: 1.0 Autor(en): Frank.Elsner@uni-osnabrueck.de, Rechenzentrum [FE] 2014

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Standort-/Vertragslizenz Administratorhandbuch

Standort-/Vertragslizenz Administratorhandbuch Standort-/Vertragslizenz Administratorhandbuch Die folgenden Anweisungen gelten für Administratoren an Standorten mit einer Standort-/Vertragslizenz für IBM SPSS Modeler 14.2. Mit dieser Lizenz können

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

-Machen. http://zertifizierung-portal.de/

-Machen. http://zertifizierung-portal.de/ -Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/

Mehr

Product Activation Manager

Product Activation Manager Product Activation Manager Allgemeiner Zweck: Der Product Activation Manager kurz PAM, dient dazu die installierten Programme von May Computer / XKEY zu verwalten, Lizenzen hinzuzufügen oder zu entfernen

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

MegaCAD Lizenzserver

MegaCAD Lizenzserver MegaCAD Lizenzserver In diesem Manuskript werden Warennamen ohne Gewährleistung der freien Verwendbarkeit benutzt. Die Texte und Bilder wurden mit großer Sorgfalt zusammengestellt. Herausgeber und Autoren

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr