Überblick über die Architektur

Größe: px
Ab Seite anzeigen:

Download "Überblick über die Architektur"

Transkript

1 Überblick über die Architektur OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Exceed ondemand ist eine Softwarelösung, die dafür sorgen soll, dass Arbeitskräfte weltweit auf dem neuesten Stand der Spartenanwendungen bleiben. Die Softwarelösungen sind für moderne Unternehmensserver- und Desktopplattformen gedacht und beruht auf einer technisch ausgereiften Architektur, die ihnen die Leistungsfähigkeit, Flexibilität und Sicherheit verleiht, geschäftliche Anforderungen zu erfüllen. Dieses Whitepaper bietet eine kurze Übersicht über die Architektur von Exceed ondemand und erläutert die technischen Aspekte aller wichtigen Komponenten der Lösung und deren Zusammenspiel. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER

2 Inhalt Übersicht... 4 Die Architektur... 5 Die Komponenten... 6 Exceed Connection Server... 6 Cluster Manager (CM)... 6 X Proxy Manager (PM)... 7 Proxy... 7 Data Store (DS)... 7 License Manager (LM)... 8 Exceed ondemand Client... 8 Exceed Freedom... 8 Exceed Connection Server Manager... 9 Exceed License Server... 9 Thin-X-Protokoll Authentifizierung Lizenzierung Lizenztypen Regeln für die Lizenznutzung Zentraler Lizenzpool Cluster-Computing Was ist ein Cluster? Aktive und passive Cluster Manager Wie funktioniert Clustering? Datenspeicher Lizenz Failover-Szenarios Ausfall eines Knotens Ausfall des Hauptknotens TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 2

3 Ausfall des Data Store Einschränkungen Die Reihenfolge der Ereignisse Starten einer Sitzung Anhalten einer Sitzung Fortsetzen einer Sitzung Beitreten zu einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 3

4 Übersicht In der heutigen lebendigen Geschäftswelt werden die meisten Geschäftsentscheidungen unterwegs und nicht in Konferenzräumen oder Büros getroffen. Produktdesigns und technologische Durchbrüche sind häufig das Ergebnis gemeinsamer Anstrengungen eines Gremiums aus internationalen Wissenschaftlern und Experten. Die gegensätzlichen Kräfte der Dezentralisierung und Konsolidierung arbeiten jetzt harmonisch zusammen, indem technologische Ressourcen durch Virtualisierungtechnologie zentralisiert werden, die Arbeitskräfte jedoch auf der ganzen Welt verstreut sind. Der Trick besteht darin, dem Anwender einen effektiven Zugriff auf Technologie bieten zu können, ohne durch die physikalische Entfernung, die zwischen ihnen liegt, behindert zu werden. OpenText Exceed ondemand ist eine Lösung, die dafür sorgt, dass Arbeitskräfte weltweit mit ihren geschäftlichen X Window-Anwendungen auf dem Laufenden bleiben. Diese Lösungen sind für moderne Unternehmensserver- und Desktopplattformen gedacht und beruhen auf einer technisch ausgereiften Architektur, die ihnen die Leistungsfähigkeit, Flexibilität und Sicherheit verleiht, geschäftliche Anforderungen zu erfüllen. Dieses Whitepaper bietet eine kurze Übersicht über die Architektur von Exceed ondemand und erläutert dann die technischen Aspekte der einzelnen wichtigen Komponenten der Lösungen und das Zusammenspiel dieser Komponenten. Dieses Dokument ist Teil der Enterprise Whitepaper-Serie von OpenText zu Lösungen für den verwalteten Anwendungszugriff. Weitere technische Themen finden Sie unter TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 4

5 Die Architektur Exceed ondemand nutzt eine 3-Schichten-Architektur. Sie erfordert einen kleinen Client auf dem Desktop des Anwenders und einen Server als mittlere Schicht, der als Vermittler zwischen Endanwendern und Geschäftsanwendungen fungiert. Das folgende Diagramm stellt die Beziehung aller aktiven Komponenten vereinfacht dar. Abb. 1: Diagramm der Architektur der OpenText Manager-Anwendungszugriffslösung für Unternehmen TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 5

6 Die Komponenten Dieser Abschnitt beschreibt detailliert die Funktionen aller Komponenten, die am Aufbau einer aktiven Verbindung beteiligt sind. Exceed Connection Server Der Server der mittleren Schicht wird Exceed Connection Server (ECS) genannt. Er umfasst mehrere Module, darunter Cluster Manager (CM), License Manager (LM), DataStore (DS) und Proxy Manager (PM), die Proxys erzeugen und verwalten können: die X-Server, die mit der Client-Software interagieren, die auf den Desktops der Endanwender ausgeführt wird. Alle Komponenten sind unerlässlich, um X-Anwendungen auf die Displays des Anwenders zu bringen. ECS muss auf einer UNIX-, Linux- oder Microsoft Windows-Plattform installiert werden. Er kann als eigenständiger Server ausgeführt oder mit anderen ECS zu einem Cluster gruppiert werden: Eigenständige Konfiguration: Ein ECS ist als komplette und unabhängige Einheit konfiguriert, die die Kernfunktionen ausführen kann. Cluster-Konfiguration: Mehrere ECS sind programmatisch miteinander zu einer großen, einzelnen und logischen Computereinheit verknüpft. Jeder ECS in einem Cluster wird ein Knoten genannt. Weitere Informationen zur Konfiguration von ECS finden Sie in unserem Whitepaper Configuration and Usage (Konfiguration und Nutzung). Cluster Manager (CM) Der Cluster Manager ist eine der Komponenten im ECS. Er befindet sich ganz oben in der Befehlskette. Der Name mag nahe legen, dass die Komponente mit Clustern verbundene Aktivitäten verarbeitet, aber wenn man berücksichtigt, dass ein eigenständiger Exceed Connection Server ein Cluster mit nur 1 Knoten ist, ergibt die logische Schlussfolgerung, ECS CM dass die Cluster Manager-Komponente sowohl bei eigenständigen als auch bei Cluster-Konfigurationen vorhanden und erforderlich ist. Ein CM führt folgende Aufgaben aus: Authentifizierung von Anwendern TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 6

7 Regelung der Lizenznutzung Verwaltung aller X Proxy Manager (siehe unten), die im Cluster vorhanden sind Verwaltung aller Arten von Anwenderkonfigurationsdateien (bei der Arbeit mit Exceed ondemand Clients) Ausbalancierung und Verteilung der Arbeitslast (in Cluster-Konfigurationen) Verfolgung von freigegebenen und angehaltenen Sitzungen X Proxy Manager (PM) X Proxy Manager ist der Vermittler zwischen dem CM und einem Proxy (siehe unten). Aufgabe des PM ist es, Proxys bei Bedarf zu starten und zu stoppen, sie zu verwalten ihren Status ständig zu überwachen. Da mehrere Proxys in einem ECS ausgeführt werden können, fungiert der PM als Datenverkehrssteuerung und stellt sicher, dass die Client-Software den richtigen Proxy erreichen kann. Ein PM untersteht zudem dem CM und meldet den Status des jeweiligen Proxy. Proxy Ein Proxy ist ein vollständig funktionsfähiger X-Server, der alle X- Protokollanforderungen unterstützt. Während der CM und der PM hauptsächlich administrative Aufgaben ausführen, erledigt der Proxy die echte Arbeit. Als X-Server kommuniziert er sowohl mit den X-Anwendungen als auch mit dem Exceed ondemand und er wird bei Bedarf von einem PM erzeugt. Bei einem typischen ECS ist nur ein PM Die und Client vorhanden, der mehrere Proxys verwaltet. Jeder Proxy wird durch eine Displaynummer eindeutig identifiziert. Diese wird von X-Anwendungen verwendet, um Ausgaben anzuzeigen und Eingaben zu erhalten. Obwohl ein Proxy alle X-Protokollanforderungen unterstützt, bietet er keine native Verarbeitung von Bildschirmzeichnungen und Tastatur- und Mauseingaben. Statt dessen übersetzt er die standardmäßigen X- Zeichnungsbefehle und Eingabeanforderungen in äquivalente Thin-X-Protokollbefehle, bevor er sie an den Client überträgt. Das Thin-X-Protokoll wird in einem späteren Kapitel genauer behandelt. Ein Proxy kann mithilfe des Secure Shell-Protokolls (SSH) sicher mit X-Anwendungen kommunizieren. Data Store (DS) PM Proxy Ein Data Store ist ein zentraler Ort, an dem wichtige Servereinstellungen und andere Ressourcen gespeichert werden. Im Fall von Exceed ondemand enthält der DS auch DS TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 7

8 Anwendereinstellungen und Verbindungsprofile. Ein DS kann entweder lokal oder remote vom ECS aufgestellt werden, jedoch wird die Zuverlässigkeit des Dienstes erheblich verbessert, wenn der Data Store auf ein Speichergerät im Unternehmensnetzwerk verlegt wird, um von der Datenredundanz und hohen Verfügbarkeit zu profitieren, die die Speicherlösung bietet. License Manager (LM) Die Lizenzverwaltungsfunktion gilt nur für die Exceed ondemand-lösung. Sie verwaltet und überwacht die Lizenznutzung des ECS und erkennt, wann eine Lizenz für eine neue Sitzung vergeben werden muss sowie wann die Lizenz vom Anwender eingezogen und wieder dem Lizenzpool hinzugefügt werden muss. LM Exceed ondemand Client Exceed ondemand Client ist der Client-Teil der Exceed ondemand-lösung, den jeder Anwender auf einem PC mit einem Microsoft Windows-, Linux-, IBM AIX- oder Apple Mac OS X-Betriebssystem installieren muss. Die Hauptfunktion des Exceed ondemand Client besteht darin, das Bild auf dem Display wiederzugeben und über die Eingabegeräte mit den Anwendern zu interagieren. Verbindungen zwischen dem Client und dem Proxy können mithilfe von Secure Sockets Layer (SSL) gesichert werden. Administratoren, die Exceed ondemand Clients für Geschäftsanwender mit Microsoft Windows-Betriebssystemen bereitstellen müssen, haben die Möglichkeit, dies über einen Webbrowser zu tun. Exceed Freedom Exceed Freedom ist eine Add-on-Softwarelösung für die neueste Version von OpenText Exceed und OpenText Exceed PowerSuite. Ähnlich wie die Exceed ondemand-lösung soll Exceed Freedom dieselben Leistungsund Produktivitätsgewinne für Exceed- und Exceed PowerSuite-Kunden liefern. Exceed Freedom verwendet vorhandene Exceed-Konfigurationsdateien, die möglicherweise über die Jahre erstellt wurden, um die X- Anwendungsanforderungen vieler Anwender zu erfüllen. Für Organisationen, die stark in Exceed investiert und eine große Menge an Konfigurationsdateien angesammelt haben, ist Exceed Freedom eine risikofreie Wahl zur Verbesserung der Produktivität und Sicherheit der Exceed-Anwender und zur Verringerung der Ausfallzeit. Exceed Freedom unterstützt dieselben Plattformen wie Exceed und Exceed PowerSuite. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 8

9 Exceed Connection Server Manager Exceed Connection Server Manager ist ein Windows-basiertes Managementtool, das für ECS-Administratoren unerlässlich ist. Es ermöglicht ihnen die Konfiguration von ECS oder ECS-Clustern, die Verwaltung von Lizenzen und Anwendereinstellungen und die Anzeige und Verwaltung von Client-Sitzungen, die zurzeit laufen oder angehalten wurden. Exceed License Server Exceed License Server ist eine Komponente, die nur für die Exceed ondemand-lösung verfügbar ist. Er bietet einen zentralen Lizenzpool, über den sich eine beliebige Anzahl an Exceed Connection Servern, ob eigenständig oder im Cluster, verbinden und Lizenzen in diesem Pool freigeben können. Exceed License Server (ELS) soll mittleren und großen Organisationen, deren Exceed Connection Server oder Cluster ggf. über mehrere Städte oder Länder verteilt sind, helfen, verschiedene Anwendergruppen an unterschiedlichen geografischen Orten zu bedienen. Für diese Organisationen kann die Lizenznutzung für die einzelnen Installation von ECS oder ECS Cluster je nach Projektanforderungen variieren. Es ist verwaltungsaufwändig, die optimale Lizenzabdeckung durch Zuweisung einer festen Anzahl von Lizenzen für jeden Server oder jedes Cluster zu erhalten. Mit ELS können Organisationen die Lizenzverteilung optimieren und die Anzahl ungenutzter Lizenzen verringern. ELS bietet die folgenden Services: Gemeinsamer, unternehmensweiter Lizenzpool Überwachung der Lizenznutzung Zuweisung von Lizenzen an alle Server, entweder dynamisch bei Bedarf oder statisch oder eine Mischung aus beidem Jedoch ist nicht der ELS dafür verantwortlich, die tatsächliche Nutzung der Lizenzen auf dem ECS zu verwalten dies ist immer noch die Aufgabe des einzelnen License Manager, der in jedem ECS oder Cluster vorhanden ist. ELS unterstützt nur gemeinsam genutzte/serverbasierte Lizenztypen. Bitte beachten Sie außerdem, dass ein ECS entweder lokal installierte Lizenzen oder Lizenzen vom ELS nutzen kann, aber nicht beides. Exceed License Server wird im kommenden Kapitel genauer behandelt. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 9

10 Thin-X-Protokoll Wenn ECS den Kern der Lösungen für den verwalteten Anwendungszugriff von OpenText darstellt, ist das Thin-X- Protokoll (TXP) die Vernetzung dieser Lösung. TXP ist einer der Hauptgründe, weshalb Exceed ondemand eine so außergewöhnliche Leistung über Verbindungen mit eingeschränkter Bandbreite bietet, die sich häufig aus größeren geografischen Entfernungen ergibt. Ergebnisse einer internen Analyse haben gezeigt, dass die Menge des Netzwerkverkehrs, der vom TXP generiert wird, weniger als 1 Prozent des herkömmlichen X-Protokolls darstellt. Abb 2: Das Thin-X-Protokoll ist für alle Arten von Netzwerkverbindungen gedacht, insbesondere solche, die geringe Bandbreite mit hoher Latenz aufweisen. TPX soll Folgendes erreichen: Getrennte Funktionalitäten zwischen Proxy und Client Die X-Funktionalitäten werden zwischen Proxy und Client aufgeteilt, weil der Proxy nicht die native Fähigkeit aufweist, Zeichnungsanforderungen und Tastatur- und Mauseingaben zu verarbeiten. Diese Anforderungen werden auf den TXP-äquivalenten Anforderungen abgebildet und an die Clients weitergeleitet. Verringerung der Bandbreitenanforderungen TXP kann Anforderungen komprimieren, zwischenspeichern und optimieren. Das Ziel ist eine Minimierung der Datenmenge, die über das Netzwerk mit hoher Latenz und geringer Bandbreite übertragen werden muss. Der Nachteil der Komprimierung ist ein höherer CPU-Aufwand, da zusätzliche CPU-Zyklen und TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 10

11 Computerressourcen für die Komprimierung und Dekomprimierung von Anfragen erforderlich sind. Die umfangreiche Computerleistung, über die die PCs und Server jetzt verfügen, ermöglicht Exceed ondemand jedoch, eine höhere Komprimierungsrate ohne Beeinträchtigung der Gesamtleistung zu erreichen. Anpassung an die Netzwerkbandbreite Der Grad der Komprimierung und Optimierung kann sich je nach verfügbarer Bandbreite automatisch ändern. Wenn sich die verfügbare Bandbreite verringert, erhöht sich die Komprimierungsrate und die spezielle Optimierung von TXP wird aktiviert. Die Verlagerung zwischen CPU-Aufwand und Bandbreitennutzung erfolgt automatisch beim Start, ohne dass Eingaben durch den Anwender erforderlich sind. Verringerung von Round-Trip-Anfragen X-Anwendungen kommunizieren normalerweise über eine LAN-Verbindung mit reichlich Bandbreite mit einem Proxy. Der Proxy, der als voll funktionsfähiger X-Server fungiert, kann alle X-Protokollbefehle mit den bereits erwähnten Ausnahmen verarbeiten. Als Folge finden viele der Round-Trip-Anfragen über eine LAN- Verbindung mit geringer Latenz statt, während einige wenige Round-Trip-Anfragen über WAN- oder Internetverbindungen erfolgen. Wenn man dies mit einem herkömmlichen X-Server in einem WAN oder im Internet vergleicht, bei dem alle X-Protokollbefehle über Verbindungen mit geringer Bandbreite übertragen werden müssen, ist die Verringerung bei der Anzahl der Round-Trip-Anfragen über die WAN- oder Internetverbindung erheblich, wodurch unsere Lösung einen einmaligen Leistungsvorteil erreicht. Stärkung der X-Sicherheit über WAN und Internet TXP kann zur erhöhten Sicherheit ganz einfach mithilfe des Secure Sockets Layer (SSL)-Protokolls verschlüsselt werden. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 11

12 Authentifizierung Ein Anwender muss den Authentifizierungsvorgang abschließen, bevor er auf ECS-Ressourcen und -Dienste zugreifen kann. Ein ECS unterstützt verschiedene Authentifizierungstypen. Kerberos Diese Option ist verfügbar, wenn das System, auf dem ECS installiert ist, Kerberos unterstützt. Exceed ondemand Client verwendet das Kerberos-Ticket, das vom Betriebssystem zugewiesen wird, für die Authentifizierung gegenüber ECS und nachfolgenden Servern, auf denen sich Spartenanwendungen befinden. Diese Option ermöglicht es Exceed ondemand-anwendern, auf die benötigten Ressourcen zuzugreifen, ohne sich wiederholt anmelden zu müssen. Das integrierte Single-Sign-On-Erlebnis trägt dazu bei, die Sicherheit der Organisation zu stärken. ECS unterstützt die folgenden Kerberos-Lösungen auf der jeweiligen Plattform. ECS-Plattformen Microsoft Windows Linux Oracle Solaris IBM AIX HP UX OpenText Kerberos X MIT Kerberos X OS Native Kerberos X X X Quest Authentication Services X X X X Centrify DirectAuthorize X Benutzerberechtigung Administratoren können ECS so konfigurieren, dass Anwender auf Basis von Benutzerberechtigungen authentifiziert werden. Der ECS kann Anwender auf Basis des Authentifizierungstyps authentifizieren, der vom Betriebssystem verwendet wird, auf dem ECS installiert ist, oder auf Basis eines beliebigen LDAP-Verzeichnisdienstes oder durch Verwendung des Pluggable Authentication Module (PAM) nach Konfiguration durch die Administratoren. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 12

13 Lizenzierung Exceed ondemand nutzt einen ausgeklügelten Mechanismus, um den Zugriff auf die Software zu kontrollieren und die Lizenznutzung zu messen. Dieser Mechanismus umfasst einen License Manager, Aktivierungsschlüssel und einen optionalen Exceed License Server. Ein Aktivierungsschlüssel ist eine Sequenz alphanummerischer Zeichen, die die feste Anzahl der Lizenzen repräsentiert, die ein Unternehmen auf Basis des Kaufvertrags nutzen kann. Ein Aktivierungsschlüssel spiegelt außerdem den Lizenztyp wider. Lizenztypen Exceed ondemand bietet zwei Arten von Lizenzen: Gemeinsam genutzte oder serverbasierte Lizenzen Diese Art von Lizenz ermöglicht die gemeinsame Nutzung eines Lizenzpools durch eine große Anzahl von Anwendern. Wenn Sie z. B. 10 serverbasierte Lizenzen kaufen, bedeutet dies, dass sich jeweils 10 Anwender gleichzeitig beim ECS anmelden können. Wenn ein 11. Anwender versucht, sich anzumelden, wird die Verbindung abgelehnt. Zugewiesene oder benannte Lizenz Diese Art von Lizenz schränkt ein, wer sich beim ECS anmelden kann. Wenn Sie z. B. 10 benannte Lizenzen kaufen, bedeutet dies, dass 10 Einzelpersonen, die in der ECS- Anwenderdatenbank definiert sind, sich beim ECS anmelden können. Andere, die nicht in dieser Datenbank definiert sind, dürfen dies nicht. Der Lizenztyp bestimmt, wer auf die Exceed ondemand-lösung zugreifen kann. Die Art des Lizenztyps muss beim Kauf festgelegt werden, da sie sich in den Aktivierungsschlüsseln widerspiegelt, die nachfolgend ausgestellt werden. Ein ECS kann mehrere Aktivierungsschlüssel akzeptieren, sie müssen aber vom selben Lizenztyp sein, damit ECS die kumulative Lizenzzahl melden kann. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 13

14 Regeln für die Lizenznutzung Der Zweck mehrerer Lizenztypen besteht darin, dass die Software verschiedene Anmeldebeschränkungen vorschreiben kann. Sobald Anwender aber am ECS angemeldet sind, werden diesen Anwendern Lizenzen auf Basis des Grundprinzips zugewiesen, unabhängig davon, welche Art von Lizenz auf dem Server installiert ist: 1 Anwender. 1 PC. 1 ECS = 1 Lizenz Folgende Beispiele sollen das Prinzip erklären. Wenn ein Anwender zum ersten Mal eine Sitzung erstellt oder einer gemeinsamen Sitzung beitritt, wird eine Lizenz aus dem Lizenzpool abgezogen, vorausgesetzt, mindestens eine Lizenz ist im Pool verfügbar. Wenn dieser Anwender eine weitere Sitzung auf demselben Exceed Connection Server vom selben PC aus startet, verwendet der Anwender wieder dieselbe Lizenz, die vorher für ihn ausgestellt wurde. Es wird keine zusätzliche Lizenz aus dem Lizenzpool abgezogen. Wenn dieser Anwender versucht, eine Sitzung am selben ECS von einem anderen PC aus zu starten oder sich mit einem anderen ECS entweder vom selben oder einem anderen PC aus zu verbinden, wird eine Lizenz aus dem Lizenzpool dieses ECS abgezogen. Wenn sich zwei Anwender vom selben PC aus mit demselben ECS verbinden und jeder versucht, eine Sitzung zu starten, werden zwei Lizenzen verwendet. Wenn ein Anwender die letzte Sitzung von einem ECS beendet oder anhält, wird die Lizenz zur freien Verfügung an den Pool zurückgegeben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 14

15 Zentraler Lizenzpool Exceed License Server ist eine optionale Komponente, die nur benötigt wird, wenn der Lizenzpool von verschiedenen ECS oder Clustern gemeinsam genutzt wird. Das folgende Diagramm zeigt eine Beispielarchitektur mit einem in die Infrastruktur integrierten ECS. Abb. 3: Ein Beispiel der Lizenzverteilung mithilfe von Exceed License Server Administratoren können den Exceed Connection Server verwenden, um ELS zu konfigurieren und zu verwalten. Als Teil der Konfiguration haben Administratoren die Option, bestimmten oder allen ECS eine feste Anzahl von Lizenzen aus dem Pool zuzuweisen. Wenn sich z. B. 100 Lizenzen im ELS-Lizenzpool befinden, kann ein Administrator ECS A 20 Lizenzen und ECS B 30 Lizenzen zuweisen, die restlichen 50 Lizenzen können gemeinsam von ECS C und D bei Anmeldung verwendet werden. Wenn ein ECS zur Verwendung eines Lizenzservers konfiguriert ist, versucht er, sich beim Start mit dem Server zu verbinden. Nach der erfolgreichen Verbindung erkennt der ECS, ob ihm vom ELS eine feste Anzahl Lizenzen zusteht. Der ECS speichert diese Zahl intern und verwendet sie so, als wären die Lizenzen lokal installiert. Der ECS informiert ELS häufig über seine Lizenznutzung. Wenn dem ECS keine feste Anzahl Lizenzen zugewiesen wurde, fordert er den ELS auf, ihm bei Bedarf eine Lizenz aus dem gemeinsamen Lizenzpool zuzuweisen. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 15

16 Sollte die Verbindung zwischen einem ELS und einem ECS unterbrochen werden, gibt es zwei Möglichkeiten. Bei einem ECS mit statischer Anzahl zugewiesener Lizenzen Nach der Trennung vom ELS verwaltet der ECS die zugewiesenen Lizenzen weiter so, als wären sie lokal installiert. Wenn die Verbindung zum ELS wiederhergestellt ist, meldet der ECS die aktuelle Lizenznutzung. Die Auswirkung auf den ECS und seine Anwender sind minimal. Für einen ECS mit dynamisch zugewiesenen Lizenzen. Nach Trennung vom ELS nimmt der ECS an, dass alle verfügbaren Lizenzen im gemeinsamen Lizenzpool ihm zugewiesen wurden. Wenn die Verbindung zum ELS wiederhergestellt ist, berechnet der ELS die Gesamtzahl der verwendeten Lizenzen neu. Anwender mit aktiven Sitzungen werden nicht benachteiligt, wenn die Gesamtzahl der verwendeten Lizenzen nach Wiederherstellung der Verbindung größer ist als die Anzahl der installierten Lizenzen. In diesem Fall wird das Ereignis protokolliert und neue Sitzungen sind erst verfügbar, wenn die Gesamtzahl der verwendeten Lizenzen geringer als die Anzahl der installierten Lizenzen ist. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 16

17 Cluster-Computing Was ist ein Cluster? In einem Computersystem ist ein Cluster als eine Gruppe von Rechnern definiert, die zusammen ein einziges logisches System bilden, das hohe Verfügbarkeit und Lastverteilung ermöglicht. Aktive und passive Cluster Manager Wie bereits zuvor erwähnt, findet man die CM-Komponente in jeder Installation von ECS, aber nicht alle Instanzen dieser CM-Komponenten sind immer aktiv. In einer Cluster-Konfiguration ist nur bei einem ECS die CM- Komponente aktiviert und der Rechner, auf dem dieser ECS physisch installiert ist, wird Hauptknoten oder Master Node genannt. Die CM-Komponente in allen anderen ECS wird in den passiven Modus gesetzt. Ein passiver CM hat nur die folgenden beiden Funktionen: 1. Überwachung des Status des aktiven CM und 2. Bereitschaft zur Übernahme der Rolle des aktiven CM, sollte der Hauptknoten nicht verfügbar sein PMs auf den einzelnen Knoten unterstehen dem aktiven CM. Außerdem werden alle eingehenden Verbindungsanfragen ebenfalls vom aktiven CM verarbeitet und die Arbeit wird dann auf Basis der Voreinstellung für die Lastverteilung, die vom Administrator eingerichtet wurde, an den Knoten verteilt. Dies kann der Knoten mit der niedrigsten CPU-Last oder der mit der geringsten Anzahl aktiver Sitzungen sein. Wie funktioniert Clustering? In einer Cluster-Konfiguration sind mehrere ECS programmatisch zu einer einzigen, logischen Computereinheit verknüpft. Die einzelnen ECS in einem Cluster werden Knoten genannt. Ein ECS in einer eigenständigen Konfiguration kann als Cluster mit nur einem Knoten betrachtet werden. In einem typischen Fall verwendet der Anwender die client-seitige Software, um eine Sitzung durch Angabe eines Xstart- und Xconfig-Profils zu initiieren, das Parameter eines X-Servers enthält, sowie die X-Anwendung, die ein Proxy im Auftrag des Anwenders starten soll. Die erste Aufgabe, die der CM nach Empfang der Verbindungsanfrage durchführt, ist die Authentifizierung des Anwenders. Sobald die Identität des Anwenders bestätigt ist, muss der CM feststellen, ob ein neuer Proxy für die Herstellung der neuen Verbindung erforderlich ist, und wenn dies der Fall ist, welcher Knoten und welcher entsprechende PM diese herstellt. Die Entscheidung basiert auf den Regeln zur Wiederverwendung des Proxys (siehe unten) und der Arbeitslast auf dem jeweiligen Knoten. Sobald die TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 17

18 Entscheidung getroffen ist, antwortet der CM dem Client mit den Umleitungsinformationen: der Knoten-ID, dem Port auf diesem Knoten und dem Authentifizierungstoken. Während er dieses Token besitzt, kann der Client direkt mit dem Knoten kommunizieren. Wenn der Hauptknoten selbst die meisten verfügbaren Ressourcen hat, akzeptieren der PM und dieser Knoten die Client-Verbindung. Auf Anweisung kontaktiert der Client den PM am angegebenen Knoten und liefert ihm die Startparameter, die in den Xstart- und Xconfig-Profilen angegeben sind. Der PM am Knoten startet dann einen Proxy, um die X-Sitzung zu verwalten, ihr eine eindeutige Display-ID zuzuweisen und die Startinformationen zurück an den Client zu senden, damit dieser direkt mit dem Proxy kommunizieren kann. Die gesamte Kommunikation zwischen dem Client und den X-Anwendungen wird vom Proxy vermittelt. X- Anwendungen kommunizieren mithilfe des herkömmlichen X-Protokolls mit dem Proxy und der Proxy kommuniziert mithilfe des Thin-X-Protokolls (TXP) mit dem Client. Datenspeicher In einer Cluster-Konfiguration müssen alle Knoten vollständige Zugriffsrechte auf den DS haben, da bei einem Failover-Szenario jeder Knoten zum Hauptknoten ernannt werden kann und dann unbeschränkten Zugriff auf den Inhalt im DS haben muss. Um die Konsistenz und Integrität beizubehalten, kann es außerdem nur einen DS in jedem ECS-Cluster geben. Bevor mehrere ECS zu einem Cluster gruppiert werden können, müssen Administratoren einen Remote-DS erstellen, der für alle Knoten zugänglich ist. Lizenz Wenn ein eigenständiger ECS zu einem Cluster dazu kommt, müssen die Administratoren die Lizenz vom neu hinzugefügten Knoten manuell in den Lizenzpool übertragen, indem sie den Aktivierungsschlüssel im Exceed Connection Server Manager erneut eingeben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 18

19 Failover-Szenarios Es gibt die folgenden drei Arten von Ausfällen: Ausfall eines Knotens Ausfall des Cluster Manager-Knotens Ausfall des Data Store Ausfall eines Knotens Sollte ein Knoten ausfallen, sind integrierte Sensoren in der Software vorhanden, die den aktiven CM im Hauptknoten über den Ausfall informieren. Der CM stoppt die Zuweisung von Arbeitslast auf diesen Knoten, bis er eine weitere Benachrichtigung von den Sensoren erhält, dass der Knoten wiederhergestellt wurde. Dieser Prozess ist vollständig automatisiert und erfordert keine Eingabe durch die Administratoren. Ein solcher Fehler hat keine längerfristige Auswirkung auf den Rest des Clusters. Wenn das System, in dem sich der ausgefallene Knoten befindet, neu gestartet wird, gehen alle Sitzungen auf diesem Knoten verloren und können nicht wiederhergestellt werden. Anwender müssen sich neu verbinden und ihre X- Anwendungen auf anderen Knoten neu starten. Wenn der Ausfall jedoch durch Kommunikationsfehler verursacht wird, z. B. Netzwerkverbindungen mit Störungen, kann die integrierte automatische Anhalten-Funktion diese Sitzungen automatisch schützen, indem alle aktiven Sitzungen angehalten werden. Anwender können warten, bis alle Netzwerkprobleme gelöst sind, und dann versuchen, diese angehaltenen Sitzungen fortzusetzen. Ausfall des Hauptknotens Der CM im Hauptknoten führt alle mit Clustern verbundenen administrativen Aufgaben aus, z. B. Authentifizierung von Anwendern, Verwaltung von Lizenzen und Überwachung des Zustands aller Knoten und PMs, die im Cluster vorhanden sind. Er hat jedoch keinen Einfluss auf den Betrieb der PMs oder Proxys. Falls dieser Hauptknoten offline ist, wird die Rolle des Hauptknotens automatisch an einen der restlichen aktiven Knoten delegiert. Die Wahl des neuen Hauptknotens erfolgt zeitnah und automatisch. Da der Hauptknoten keinen Einfluss auf den Betrieb der Proxys hat, hat sein Ausfall keine Auswirkung auf vorhandene Sitzungen, mit Ausnahme derjenigen, die er verwaltete. In diesem Fall können Anwender diese Sitzungen neu starten oder warten, um sie fortzusetzen. Ausfall des Data Store Auch wenn Data Store eine der Hauptkomponenten eines ECS ist, kann er außerhalb eines Clusters existieren. Der DS sollte sich in der Tat auf einem Speichergerät im Unternehmensnetzwerk befinden und von der Redundanz und hohen Verfügbarkeit profitieren, die dieses bietet, so dass der DS weniger anfällig für Ausfälle ist. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 19

20 Sollte ein Ausfall auftreten und der DS dadurch nicht mehr erreichbar sein, können Anwender keine neuen Sitzungen starten. Es hat aber keine Auswirkung auf vorhandene Sitzungen. Sobald der Data Store wieder online ist, können Anwender weiterhin neue Sitzungen erstellen. Einschränkungen Beim Einrichten eines Clusters gibt es einige Einschränkungen. Alle Knoten in einem ECS-Cluster müssen mit demselben Data Store verbunden sein. Alle Knoten in einem ECS-Cluster müssen denselben Authentifizierungsvorgang verwenden. Die Schriftartendatenbank muss auf allen Knoten identisch sein. Die Systemuhren müssen auf allen Knoten synchronisiert sein. Alle Knoten müssen dieselben SSL-Schlüssel und -Zertifikate haben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 20

21 Die Reihenfolge der Ereignisse Die folgenden Diagramme stellen verschiedene Verbindungsereignisse dar: Starten einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 21

22 Anhalten einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 22

23 Fortsetzen einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 23

24 Beitreten zu einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 24

Best Practices: Maximierung der Exceed ondemand- Leistung

Best Practices: Maximierung der Exceed ondemand- Leistung Best Practices: Maximierung der Exceed ondemand- Leistung OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung

Mehr

Change Editor. Management Server Plugin, Markus Henschel Open Text Global Services

Change Editor. Management Server Plugin, Markus Henschel Open Text Global Services Management Server Plugin, Markus Henschel Open Text Global Services Inhaltsverzeichnis Inhaltsverzeichnis... i 1 Hintergrund... 2 1.1 Funktionsbeschreibung... 2 1.2 Systemanforderungen... 2 2 Dialogbeschreibung...

Mehr

Eine Übersicht zur Kostenanalyse

Eine Übersicht zur Kostenanalyse Eine Übersicht zur Kostenanalyse OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Dieses Whitepaper präsentiert

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Installation in Novell NetWare 3 Netzwerken High Speed Connectivity for all Printers and Networks

Installation in Novell NetWare 3 Netzwerken High Speed Connectivity for all Printers and Networks Installation in Novell NetWare 3 Netzwerken High Speed Connectivity for all Printers and Networks High speed data transfer Built-in web server for system-independent management Models for all printers

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

SPSS an der Universität Osnabrück

SPSS an der Universität Osnabrück SPSS an der Universität Osnabrück Installation und Konfiguration einer Netzwerk-Lizenz Stand: Dienstag, 9. September 2014 Version: 1.0 Autor(en): Frank.Elsner@uni-osnabrueck.de, Rechenzentrum [FE] 2014

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Verteiltes Monitoring. 23. Oktober 2014

Verteiltes Monitoring. 23. Oktober 2014 Verteiltes Monitoring 23. Oktober 2014 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

UNIX-Serverkonsolidierungsstrategien

UNIX-Serverkonsolidierungsstrategien UNIX-Serverkonsolidierungsstrategien OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Server Sprawl ist

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Windows Terminalserver im PC-Saal

Windows Terminalserver im PC-Saal Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

FileMaker Pro 13. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13

FileMaker Pro 13. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13 FileMaker Pro 13 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13 2007-2013 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de Data Center Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle arrowecs.de Kunden sehen sich heutzutage hauptsächlich drei Herausforderungen gegenüber, die eine höhere Leistung ihrer Speichersysteme

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Mainframe Host ERP Bildbearbeitung/Archivierung Dokumentenmanagement Sonstige Back Office- Anwendungen. E-Mail. Desktop Callcenter CRM

Mainframe Host ERP Bildbearbeitung/Archivierung Dokumentenmanagement Sonstige Back Office- Anwendungen. E-Mail. Desktop Callcenter CRM 1 Produkt Open Text Fax Ersetzen Sie Faxgeräte und ineffiziente Papierprozesse durch effizientes und sicheres computerbasiertes Faxen und elektronische Dokumentenübermittlung Open Text ist der weltweit

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Leitfaden. Useranleitung Cisco VPN-Client 5.0.07. [Freigabedatum]

Leitfaden. Useranleitung Cisco VPN-Client 5.0.07. [Freigabedatum] Useranleitung Cisco VPN-Client 5.0.07 Status Klassifikation Eigentümer [Status] [Klassifikation] [Eigentümer] [Freigabedatum] 2012 Xerox Corporation. All rights reserved. XEROX and XEROX and Design are

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise HP USB Virtual Media Informationen zur Funktionsweise Verwenden von virtuellen Medien HP empfiehlt den HP USB Virtual Media (Modell AF603A) nur für Computer, die keine Unterstützung für eine PS2-Tastatur

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.1. Build-Nummer: 16. Juli 2013.

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.1. Build-Nummer: 16. Juli 2013. Versionshinweise Produktversion: Vision und Vision Pro Version 8.1 Build-Nummer: Versanddatum: VERSIONSHINWEISE 8133 16. Juli 2013 Versionsmitteilung Diese Version stellt eine Android Student-App und eine

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

FileMaker Pro 12. Verwenden einer Remotedesktopverbindung mit

FileMaker Pro 12. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 12 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 12 2007-2012 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.2. Build-Nummer: Versanddatum:

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.2. Build-Nummer: Versanddatum: Versionshinweise Produktversion: Vision und Vision Pro Version 8.2 Build-Nummer: Versanddatum: VERSIONSHINWEISE 8300 15. Oktober 2013 Versionsmitteilung Diese Version konzentriert sich auf die Unterstützung

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software

Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software 2 Verwenden der Hardware RAID PCI-Karte Sie verwenden Befehlszeilenprogramme,

Mehr

Citrix Hilfe Dokument

Citrix Hilfe Dokument Citrix Hilfe Dokument Inhaltsverzeichnis 1. Anmelden... 1 2. Internet Browser Einstellungen... 3 3. Passwort Ändern... 4 4. Sitzungsinaktivität... 5 5. Citrix Receiver Installation (Citrix Client)... 5

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

Unterrichtseinheit 14

Unterrichtseinheit 14 Unterrichtseinheit 14 Einführung in die Terminaldienste Die Terminaldienste ermöglichen Mehrbenutzerzugriff auf Windows 2000. Da alle Anwendungen auf dem Server ausgeführt werden und auch die gesamte Datenverarbeitung

Mehr

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten.

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Installation Readme.txt WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Inhaltsverzeichnis ------------------ 1. Voraussetzungen 2. Empfehlungen 3. Einschränkungen

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr