Überblick über die Architektur

Größe: px
Ab Seite anzeigen:

Download "Überblick über die Architektur"

Transkript

1 Überblick über die Architektur OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Exceed ondemand ist eine Softwarelösung, die dafür sorgen soll, dass Arbeitskräfte weltweit auf dem neuesten Stand der Spartenanwendungen bleiben. Die Softwarelösungen sind für moderne Unternehmensserver- und Desktopplattformen gedacht und beruht auf einer technisch ausgereiften Architektur, die ihnen die Leistungsfähigkeit, Flexibilität und Sicherheit verleiht, geschäftliche Anforderungen zu erfüllen. Dieses Whitepaper bietet eine kurze Übersicht über die Architektur von Exceed ondemand und erläutert die technischen Aspekte aller wichtigen Komponenten der Lösung und deren Zusammenspiel. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER

2 Inhalt Übersicht... 4 Die Architektur... 5 Die Komponenten... 6 Exceed Connection Server... 6 Cluster Manager (CM)... 6 X Proxy Manager (PM)... 7 Proxy... 7 Data Store (DS)... 7 License Manager (LM)... 8 Exceed ondemand Client... 8 Exceed Freedom... 8 Exceed Connection Server Manager... 9 Exceed License Server... 9 Thin-X-Protokoll Authentifizierung Lizenzierung Lizenztypen Regeln für die Lizenznutzung Zentraler Lizenzpool Cluster-Computing Was ist ein Cluster? Aktive und passive Cluster Manager Wie funktioniert Clustering? Datenspeicher Lizenz Failover-Szenarios Ausfall eines Knotens Ausfall des Hauptknotens TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 2

3 Ausfall des Data Store Einschränkungen Die Reihenfolge der Ereignisse Starten einer Sitzung Anhalten einer Sitzung Fortsetzen einer Sitzung Beitreten zu einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 3

4 Übersicht In der heutigen lebendigen Geschäftswelt werden die meisten Geschäftsentscheidungen unterwegs und nicht in Konferenzräumen oder Büros getroffen. Produktdesigns und technologische Durchbrüche sind häufig das Ergebnis gemeinsamer Anstrengungen eines Gremiums aus internationalen Wissenschaftlern und Experten. Die gegensätzlichen Kräfte der Dezentralisierung und Konsolidierung arbeiten jetzt harmonisch zusammen, indem technologische Ressourcen durch Virtualisierungtechnologie zentralisiert werden, die Arbeitskräfte jedoch auf der ganzen Welt verstreut sind. Der Trick besteht darin, dem Anwender einen effektiven Zugriff auf Technologie bieten zu können, ohne durch die physikalische Entfernung, die zwischen ihnen liegt, behindert zu werden. OpenText Exceed ondemand ist eine Lösung, die dafür sorgt, dass Arbeitskräfte weltweit mit ihren geschäftlichen X Window-Anwendungen auf dem Laufenden bleiben. Diese Lösungen sind für moderne Unternehmensserver- und Desktopplattformen gedacht und beruhen auf einer technisch ausgereiften Architektur, die ihnen die Leistungsfähigkeit, Flexibilität und Sicherheit verleiht, geschäftliche Anforderungen zu erfüllen. Dieses Whitepaper bietet eine kurze Übersicht über die Architektur von Exceed ondemand und erläutert dann die technischen Aspekte der einzelnen wichtigen Komponenten der Lösungen und das Zusammenspiel dieser Komponenten. Dieses Dokument ist Teil der Enterprise Whitepaper-Serie von OpenText zu Lösungen für den verwalteten Anwendungszugriff. Weitere technische Themen finden Sie unter TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 4

5 Die Architektur Exceed ondemand nutzt eine 3-Schichten-Architektur. Sie erfordert einen kleinen Client auf dem Desktop des Anwenders und einen Server als mittlere Schicht, der als Vermittler zwischen Endanwendern und Geschäftsanwendungen fungiert. Das folgende Diagramm stellt die Beziehung aller aktiven Komponenten vereinfacht dar. Abb. 1: Diagramm der Architektur der OpenText Manager-Anwendungszugriffslösung für Unternehmen TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 5

6 Die Komponenten Dieser Abschnitt beschreibt detailliert die Funktionen aller Komponenten, die am Aufbau einer aktiven Verbindung beteiligt sind. Exceed Connection Server Der Server der mittleren Schicht wird Exceed Connection Server (ECS) genannt. Er umfasst mehrere Module, darunter Cluster Manager (CM), License Manager (LM), DataStore (DS) und Proxy Manager (PM), die Proxys erzeugen und verwalten können: die X-Server, die mit der Client-Software interagieren, die auf den Desktops der Endanwender ausgeführt wird. Alle Komponenten sind unerlässlich, um X-Anwendungen auf die Displays des Anwenders zu bringen. ECS muss auf einer UNIX-, Linux- oder Microsoft Windows-Plattform installiert werden. Er kann als eigenständiger Server ausgeführt oder mit anderen ECS zu einem Cluster gruppiert werden: Eigenständige Konfiguration: Ein ECS ist als komplette und unabhängige Einheit konfiguriert, die die Kernfunktionen ausführen kann. Cluster-Konfiguration: Mehrere ECS sind programmatisch miteinander zu einer großen, einzelnen und logischen Computereinheit verknüpft. Jeder ECS in einem Cluster wird ein Knoten genannt. Weitere Informationen zur Konfiguration von ECS finden Sie in unserem Whitepaper Configuration and Usage (Konfiguration und Nutzung). Cluster Manager (CM) Der Cluster Manager ist eine der Komponenten im ECS. Er befindet sich ganz oben in der Befehlskette. Der Name mag nahe legen, dass die Komponente mit Clustern verbundene Aktivitäten verarbeitet, aber wenn man berücksichtigt, dass ein eigenständiger Exceed Connection Server ein Cluster mit nur 1 Knoten ist, ergibt die logische Schlussfolgerung, ECS CM dass die Cluster Manager-Komponente sowohl bei eigenständigen als auch bei Cluster-Konfigurationen vorhanden und erforderlich ist. Ein CM führt folgende Aufgaben aus: Authentifizierung von Anwendern TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 6

7 Regelung der Lizenznutzung Verwaltung aller X Proxy Manager (siehe unten), die im Cluster vorhanden sind Verwaltung aller Arten von Anwenderkonfigurationsdateien (bei der Arbeit mit Exceed ondemand Clients) Ausbalancierung und Verteilung der Arbeitslast (in Cluster-Konfigurationen) Verfolgung von freigegebenen und angehaltenen Sitzungen X Proxy Manager (PM) X Proxy Manager ist der Vermittler zwischen dem CM und einem Proxy (siehe unten). Aufgabe des PM ist es, Proxys bei Bedarf zu starten und zu stoppen, sie zu verwalten ihren Status ständig zu überwachen. Da mehrere Proxys in einem ECS ausgeführt werden können, fungiert der PM als Datenverkehrssteuerung und stellt sicher, dass die Client-Software den richtigen Proxy erreichen kann. Ein PM untersteht zudem dem CM und meldet den Status des jeweiligen Proxy. Proxy Ein Proxy ist ein vollständig funktionsfähiger X-Server, der alle X- Protokollanforderungen unterstützt. Während der CM und der PM hauptsächlich administrative Aufgaben ausführen, erledigt der Proxy die echte Arbeit. Als X-Server kommuniziert er sowohl mit den X-Anwendungen als auch mit dem Exceed ondemand und er wird bei Bedarf von einem PM erzeugt. Bei einem typischen ECS ist nur ein PM Die und Client vorhanden, der mehrere Proxys verwaltet. Jeder Proxy wird durch eine Displaynummer eindeutig identifiziert. Diese wird von X-Anwendungen verwendet, um Ausgaben anzuzeigen und Eingaben zu erhalten. Obwohl ein Proxy alle X-Protokollanforderungen unterstützt, bietet er keine native Verarbeitung von Bildschirmzeichnungen und Tastatur- und Mauseingaben. Statt dessen übersetzt er die standardmäßigen X- Zeichnungsbefehle und Eingabeanforderungen in äquivalente Thin-X-Protokollbefehle, bevor er sie an den Client überträgt. Das Thin-X-Protokoll wird in einem späteren Kapitel genauer behandelt. Ein Proxy kann mithilfe des Secure Shell-Protokolls (SSH) sicher mit X-Anwendungen kommunizieren. Data Store (DS) PM Proxy Ein Data Store ist ein zentraler Ort, an dem wichtige Servereinstellungen und andere Ressourcen gespeichert werden. Im Fall von Exceed ondemand enthält der DS auch DS TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 7

8 Anwendereinstellungen und Verbindungsprofile. Ein DS kann entweder lokal oder remote vom ECS aufgestellt werden, jedoch wird die Zuverlässigkeit des Dienstes erheblich verbessert, wenn der Data Store auf ein Speichergerät im Unternehmensnetzwerk verlegt wird, um von der Datenredundanz und hohen Verfügbarkeit zu profitieren, die die Speicherlösung bietet. License Manager (LM) Die Lizenzverwaltungsfunktion gilt nur für die Exceed ondemand-lösung. Sie verwaltet und überwacht die Lizenznutzung des ECS und erkennt, wann eine Lizenz für eine neue Sitzung vergeben werden muss sowie wann die Lizenz vom Anwender eingezogen und wieder dem Lizenzpool hinzugefügt werden muss. LM Exceed ondemand Client Exceed ondemand Client ist der Client-Teil der Exceed ondemand-lösung, den jeder Anwender auf einem PC mit einem Microsoft Windows-, Linux-, IBM AIX- oder Apple Mac OS X-Betriebssystem installieren muss. Die Hauptfunktion des Exceed ondemand Client besteht darin, das Bild auf dem Display wiederzugeben und über die Eingabegeräte mit den Anwendern zu interagieren. Verbindungen zwischen dem Client und dem Proxy können mithilfe von Secure Sockets Layer (SSL) gesichert werden. Administratoren, die Exceed ondemand Clients für Geschäftsanwender mit Microsoft Windows-Betriebssystemen bereitstellen müssen, haben die Möglichkeit, dies über einen Webbrowser zu tun. Exceed Freedom Exceed Freedom ist eine Add-on-Softwarelösung für die neueste Version von OpenText Exceed und OpenText Exceed PowerSuite. Ähnlich wie die Exceed ondemand-lösung soll Exceed Freedom dieselben Leistungsund Produktivitätsgewinne für Exceed- und Exceed PowerSuite-Kunden liefern. Exceed Freedom verwendet vorhandene Exceed-Konfigurationsdateien, die möglicherweise über die Jahre erstellt wurden, um die X- Anwendungsanforderungen vieler Anwender zu erfüllen. Für Organisationen, die stark in Exceed investiert und eine große Menge an Konfigurationsdateien angesammelt haben, ist Exceed Freedom eine risikofreie Wahl zur Verbesserung der Produktivität und Sicherheit der Exceed-Anwender und zur Verringerung der Ausfallzeit. Exceed Freedom unterstützt dieselben Plattformen wie Exceed und Exceed PowerSuite. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 8

9 Exceed Connection Server Manager Exceed Connection Server Manager ist ein Windows-basiertes Managementtool, das für ECS-Administratoren unerlässlich ist. Es ermöglicht ihnen die Konfiguration von ECS oder ECS-Clustern, die Verwaltung von Lizenzen und Anwendereinstellungen und die Anzeige und Verwaltung von Client-Sitzungen, die zurzeit laufen oder angehalten wurden. Exceed License Server Exceed License Server ist eine Komponente, die nur für die Exceed ondemand-lösung verfügbar ist. Er bietet einen zentralen Lizenzpool, über den sich eine beliebige Anzahl an Exceed Connection Servern, ob eigenständig oder im Cluster, verbinden und Lizenzen in diesem Pool freigeben können. Exceed License Server (ELS) soll mittleren und großen Organisationen, deren Exceed Connection Server oder Cluster ggf. über mehrere Städte oder Länder verteilt sind, helfen, verschiedene Anwendergruppen an unterschiedlichen geografischen Orten zu bedienen. Für diese Organisationen kann die Lizenznutzung für die einzelnen Installation von ECS oder ECS Cluster je nach Projektanforderungen variieren. Es ist verwaltungsaufwändig, die optimale Lizenzabdeckung durch Zuweisung einer festen Anzahl von Lizenzen für jeden Server oder jedes Cluster zu erhalten. Mit ELS können Organisationen die Lizenzverteilung optimieren und die Anzahl ungenutzter Lizenzen verringern. ELS bietet die folgenden Services: Gemeinsamer, unternehmensweiter Lizenzpool Überwachung der Lizenznutzung Zuweisung von Lizenzen an alle Server, entweder dynamisch bei Bedarf oder statisch oder eine Mischung aus beidem Jedoch ist nicht der ELS dafür verantwortlich, die tatsächliche Nutzung der Lizenzen auf dem ECS zu verwalten dies ist immer noch die Aufgabe des einzelnen License Manager, der in jedem ECS oder Cluster vorhanden ist. ELS unterstützt nur gemeinsam genutzte/serverbasierte Lizenztypen. Bitte beachten Sie außerdem, dass ein ECS entweder lokal installierte Lizenzen oder Lizenzen vom ELS nutzen kann, aber nicht beides. Exceed License Server wird im kommenden Kapitel genauer behandelt. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 9

10 Thin-X-Protokoll Wenn ECS den Kern der Lösungen für den verwalteten Anwendungszugriff von OpenText darstellt, ist das Thin-X- Protokoll (TXP) die Vernetzung dieser Lösung. TXP ist einer der Hauptgründe, weshalb Exceed ondemand eine so außergewöhnliche Leistung über Verbindungen mit eingeschränkter Bandbreite bietet, die sich häufig aus größeren geografischen Entfernungen ergibt. Ergebnisse einer internen Analyse haben gezeigt, dass die Menge des Netzwerkverkehrs, der vom TXP generiert wird, weniger als 1 Prozent des herkömmlichen X-Protokolls darstellt. Abb 2: Das Thin-X-Protokoll ist für alle Arten von Netzwerkverbindungen gedacht, insbesondere solche, die geringe Bandbreite mit hoher Latenz aufweisen. TPX soll Folgendes erreichen: Getrennte Funktionalitäten zwischen Proxy und Client Die X-Funktionalitäten werden zwischen Proxy und Client aufgeteilt, weil der Proxy nicht die native Fähigkeit aufweist, Zeichnungsanforderungen und Tastatur- und Mauseingaben zu verarbeiten. Diese Anforderungen werden auf den TXP-äquivalenten Anforderungen abgebildet und an die Clients weitergeleitet. Verringerung der Bandbreitenanforderungen TXP kann Anforderungen komprimieren, zwischenspeichern und optimieren. Das Ziel ist eine Minimierung der Datenmenge, die über das Netzwerk mit hoher Latenz und geringer Bandbreite übertragen werden muss. Der Nachteil der Komprimierung ist ein höherer CPU-Aufwand, da zusätzliche CPU-Zyklen und TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 10

11 Computerressourcen für die Komprimierung und Dekomprimierung von Anfragen erforderlich sind. Die umfangreiche Computerleistung, über die die PCs und Server jetzt verfügen, ermöglicht Exceed ondemand jedoch, eine höhere Komprimierungsrate ohne Beeinträchtigung der Gesamtleistung zu erreichen. Anpassung an die Netzwerkbandbreite Der Grad der Komprimierung und Optimierung kann sich je nach verfügbarer Bandbreite automatisch ändern. Wenn sich die verfügbare Bandbreite verringert, erhöht sich die Komprimierungsrate und die spezielle Optimierung von TXP wird aktiviert. Die Verlagerung zwischen CPU-Aufwand und Bandbreitennutzung erfolgt automatisch beim Start, ohne dass Eingaben durch den Anwender erforderlich sind. Verringerung von Round-Trip-Anfragen X-Anwendungen kommunizieren normalerweise über eine LAN-Verbindung mit reichlich Bandbreite mit einem Proxy. Der Proxy, der als voll funktionsfähiger X-Server fungiert, kann alle X-Protokollbefehle mit den bereits erwähnten Ausnahmen verarbeiten. Als Folge finden viele der Round-Trip-Anfragen über eine LAN- Verbindung mit geringer Latenz statt, während einige wenige Round-Trip-Anfragen über WAN- oder Internetverbindungen erfolgen. Wenn man dies mit einem herkömmlichen X-Server in einem WAN oder im Internet vergleicht, bei dem alle X-Protokollbefehle über Verbindungen mit geringer Bandbreite übertragen werden müssen, ist die Verringerung bei der Anzahl der Round-Trip-Anfragen über die WAN- oder Internetverbindung erheblich, wodurch unsere Lösung einen einmaligen Leistungsvorteil erreicht. Stärkung der X-Sicherheit über WAN und Internet TXP kann zur erhöhten Sicherheit ganz einfach mithilfe des Secure Sockets Layer (SSL)-Protokolls verschlüsselt werden. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 11

12 Authentifizierung Ein Anwender muss den Authentifizierungsvorgang abschließen, bevor er auf ECS-Ressourcen und -Dienste zugreifen kann. Ein ECS unterstützt verschiedene Authentifizierungstypen. Kerberos Diese Option ist verfügbar, wenn das System, auf dem ECS installiert ist, Kerberos unterstützt. Exceed ondemand Client verwendet das Kerberos-Ticket, das vom Betriebssystem zugewiesen wird, für die Authentifizierung gegenüber ECS und nachfolgenden Servern, auf denen sich Spartenanwendungen befinden. Diese Option ermöglicht es Exceed ondemand-anwendern, auf die benötigten Ressourcen zuzugreifen, ohne sich wiederholt anmelden zu müssen. Das integrierte Single-Sign-On-Erlebnis trägt dazu bei, die Sicherheit der Organisation zu stärken. ECS unterstützt die folgenden Kerberos-Lösungen auf der jeweiligen Plattform. ECS-Plattformen Microsoft Windows Linux Oracle Solaris IBM AIX HP UX OpenText Kerberos X MIT Kerberos X OS Native Kerberos X X X Quest Authentication Services X X X X Centrify DirectAuthorize X Benutzerberechtigung Administratoren können ECS so konfigurieren, dass Anwender auf Basis von Benutzerberechtigungen authentifiziert werden. Der ECS kann Anwender auf Basis des Authentifizierungstyps authentifizieren, der vom Betriebssystem verwendet wird, auf dem ECS installiert ist, oder auf Basis eines beliebigen LDAP-Verzeichnisdienstes oder durch Verwendung des Pluggable Authentication Module (PAM) nach Konfiguration durch die Administratoren. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 12

13 Lizenzierung Exceed ondemand nutzt einen ausgeklügelten Mechanismus, um den Zugriff auf die Software zu kontrollieren und die Lizenznutzung zu messen. Dieser Mechanismus umfasst einen License Manager, Aktivierungsschlüssel und einen optionalen Exceed License Server. Ein Aktivierungsschlüssel ist eine Sequenz alphanummerischer Zeichen, die die feste Anzahl der Lizenzen repräsentiert, die ein Unternehmen auf Basis des Kaufvertrags nutzen kann. Ein Aktivierungsschlüssel spiegelt außerdem den Lizenztyp wider. Lizenztypen Exceed ondemand bietet zwei Arten von Lizenzen: Gemeinsam genutzte oder serverbasierte Lizenzen Diese Art von Lizenz ermöglicht die gemeinsame Nutzung eines Lizenzpools durch eine große Anzahl von Anwendern. Wenn Sie z. B. 10 serverbasierte Lizenzen kaufen, bedeutet dies, dass sich jeweils 10 Anwender gleichzeitig beim ECS anmelden können. Wenn ein 11. Anwender versucht, sich anzumelden, wird die Verbindung abgelehnt. Zugewiesene oder benannte Lizenz Diese Art von Lizenz schränkt ein, wer sich beim ECS anmelden kann. Wenn Sie z. B. 10 benannte Lizenzen kaufen, bedeutet dies, dass 10 Einzelpersonen, die in der ECS- Anwenderdatenbank definiert sind, sich beim ECS anmelden können. Andere, die nicht in dieser Datenbank definiert sind, dürfen dies nicht. Der Lizenztyp bestimmt, wer auf die Exceed ondemand-lösung zugreifen kann. Die Art des Lizenztyps muss beim Kauf festgelegt werden, da sie sich in den Aktivierungsschlüsseln widerspiegelt, die nachfolgend ausgestellt werden. Ein ECS kann mehrere Aktivierungsschlüssel akzeptieren, sie müssen aber vom selben Lizenztyp sein, damit ECS die kumulative Lizenzzahl melden kann. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 13

14 Regeln für die Lizenznutzung Der Zweck mehrerer Lizenztypen besteht darin, dass die Software verschiedene Anmeldebeschränkungen vorschreiben kann. Sobald Anwender aber am ECS angemeldet sind, werden diesen Anwendern Lizenzen auf Basis des Grundprinzips zugewiesen, unabhängig davon, welche Art von Lizenz auf dem Server installiert ist: 1 Anwender. 1 PC. 1 ECS = 1 Lizenz Folgende Beispiele sollen das Prinzip erklären. Wenn ein Anwender zum ersten Mal eine Sitzung erstellt oder einer gemeinsamen Sitzung beitritt, wird eine Lizenz aus dem Lizenzpool abgezogen, vorausgesetzt, mindestens eine Lizenz ist im Pool verfügbar. Wenn dieser Anwender eine weitere Sitzung auf demselben Exceed Connection Server vom selben PC aus startet, verwendet der Anwender wieder dieselbe Lizenz, die vorher für ihn ausgestellt wurde. Es wird keine zusätzliche Lizenz aus dem Lizenzpool abgezogen. Wenn dieser Anwender versucht, eine Sitzung am selben ECS von einem anderen PC aus zu starten oder sich mit einem anderen ECS entweder vom selben oder einem anderen PC aus zu verbinden, wird eine Lizenz aus dem Lizenzpool dieses ECS abgezogen. Wenn sich zwei Anwender vom selben PC aus mit demselben ECS verbinden und jeder versucht, eine Sitzung zu starten, werden zwei Lizenzen verwendet. Wenn ein Anwender die letzte Sitzung von einem ECS beendet oder anhält, wird die Lizenz zur freien Verfügung an den Pool zurückgegeben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 14

15 Zentraler Lizenzpool Exceed License Server ist eine optionale Komponente, die nur benötigt wird, wenn der Lizenzpool von verschiedenen ECS oder Clustern gemeinsam genutzt wird. Das folgende Diagramm zeigt eine Beispielarchitektur mit einem in die Infrastruktur integrierten ECS. Abb. 3: Ein Beispiel der Lizenzverteilung mithilfe von Exceed License Server Administratoren können den Exceed Connection Server verwenden, um ELS zu konfigurieren und zu verwalten. Als Teil der Konfiguration haben Administratoren die Option, bestimmten oder allen ECS eine feste Anzahl von Lizenzen aus dem Pool zuzuweisen. Wenn sich z. B. 100 Lizenzen im ELS-Lizenzpool befinden, kann ein Administrator ECS A 20 Lizenzen und ECS B 30 Lizenzen zuweisen, die restlichen 50 Lizenzen können gemeinsam von ECS C und D bei Anmeldung verwendet werden. Wenn ein ECS zur Verwendung eines Lizenzservers konfiguriert ist, versucht er, sich beim Start mit dem Server zu verbinden. Nach der erfolgreichen Verbindung erkennt der ECS, ob ihm vom ELS eine feste Anzahl Lizenzen zusteht. Der ECS speichert diese Zahl intern und verwendet sie so, als wären die Lizenzen lokal installiert. Der ECS informiert ELS häufig über seine Lizenznutzung. Wenn dem ECS keine feste Anzahl Lizenzen zugewiesen wurde, fordert er den ELS auf, ihm bei Bedarf eine Lizenz aus dem gemeinsamen Lizenzpool zuzuweisen. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 15

16 Sollte die Verbindung zwischen einem ELS und einem ECS unterbrochen werden, gibt es zwei Möglichkeiten. Bei einem ECS mit statischer Anzahl zugewiesener Lizenzen Nach der Trennung vom ELS verwaltet der ECS die zugewiesenen Lizenzen weiter so, als wären sie lokal installiert. Wenn die Verbindung zum ELS wiederhergestellt ist, meldet der ECS die aktuelle Lizenznutzung. Die Auswirkung auf den ECS und seine Anwender sind minimal. Für einen ECS mit dynamisch zugewiesenen Lizenzen. Nach Trennung vom ELS nimmt der ECS an, dass alle verfügbaren Lizenzen im gemeinsamen Lizenzpool ihm zugewiesen wurden. Wenn die Verbindung zum ELS wiederhergestellt ist, berechnet der ELS die Gesamtzahl der verwendeten Lizenzen neu. Anwender mit aktiven Sitzungen werden nicht benachteiligt, wenn die Gesamtzahl der verwendeten Lizenzen nach Wiederherstellung der Verbindung größer ist als die Anzahl der installierten Lizenzen. In diesem Fall wird das Ereignis protokolliert und neue Sitzungen sind erst verfügbar, wenn die Gesamtzahl der verwendeten Lizenzen geringer als die Anzahl der installierten Lizenzen ist. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 16

17 Cluster-Computing Was ist ein Cluster? In einem Computersystem ist ein Cluster als eine Gruppe von Rechnern definiert, die zusammen ein einziges logisches System bilden, das hohe Verfügbarkeit und Lastverteilung ermöglicht. Aktive und passive Cluster Manager Wie bereits zuvor erwähnt, findet man die CM-Komponente in jeder Installation von ECS, aber nicht alle Instanzen dieser CM-Komponenten sind immer aktiv. In einer Cluster-Konfiguration ist nur bei einem ECS die CM- Komponente aktiviert und der Rechner, auf dem dieser ECS physisch installiert ist, wird Hauptknoten oder Master Node genannt. Die CM-Komponente in allen anderen ECS wird in den passiven Modus gesetzt. Ein passiver CM hat nur die folgenden beiden Funktionen: 1. Überwachung des Status des aktiven CM und 2. Bereitschaft zur Übernahme der Rolle des aktiven CM, sollte der Hauptknoten nicht verfügbar sein PMs auf den einzelnen Knoten unterstehen dem aktiven CM. Außerdem werden alle eingehenden Verbindungsanfragen ebenfalls vom aktiven CM verarbeitet und die Arbeit wird dann auf Basis der Voreinstellung für die Lastverteilung, die vom Administrator eingerichtet wurde, an den Knoten verteilt. Dies kann der Knoten mit der niedrigsten CPU-Last oder der mit der geringsten Anzahl aktiver Sitzungen sein. Wie funktioniert Clustering? In einer Cluster-Konfiguration sind mehrere ECS programmatisch zu einer einzigen, logischen Computereinheit verknüpft. Die einzelnen ECS in einem Cluster werden Knoten genannt. Ein ECS in einer eigenständigen Konfiguration kann als Cluster mit nur einem Knoten betrachtet werden. In einem typischen Fall verwendet der Anwender die client-seitige Software, um eine Sitzung durch Angabe eines Xstart- und Xconfig-Profils zu initiieren, das Parameter eines X-Servers enthält, sowie die X-Anwendung, die ein Proxy im Auftrag des Anwenders starten soll. Die erste Aufgabe, die der CM nach Empfang der Verbindungsanfrage durchführt, ist die Authentifizierung des Anwenders. Sobald die Identität des Anwenders bestätigt ist, muss der CM feststellen, ob ein neuer Proxy für die Herstellung der neuen Verbindung erforderlich ist, und wenn dies der Fall ist, welcher Knoten und welcher entsprechende PM diese herstellt. Die Entscheidung basiert auf den Regeln zur Wiederverwendung des Proxys (siehe unten) und der Arbeitslast auf dem jeweiligen Knoten. Sobald die TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 17

18 Entscheidung getroffen ist, antwortet der CM dem Client mit den Umleitungsinformationen: der Knoten-ID, dem Port auf diesem Knoten und dem Authentifizierungstoken. Während er dieses Token besitzt, kann der Client direkt mit dem Knoten kommunizieren. Wenn der Hauptknoten selbst die meisten verfügbaren Ressourcen hat, akzeptieren der PM und dieser Knoten die Client-Verbindung. Auf Anweisung kontaktiert der Client den PM am angegebenen Knoten und liefert ihm die Startparameter, die in den Xstart- und Xconfig-Profilen angegeben sind. Der PM am Knoten startet dann einen Proxy, um die X-Sitzung zu verwalten, ihr eine eindeutige Display-ID zuzuweisen und die Startinformationen zurück an den Client zu senden, damit dieser direkt mit dem Proxy kommunizieren kann. Die gesamte Kommunikation zwischen dem Client und den X-Anwendungen wird vom Proxy vermittelt. X- Anwendungen kommunizieren mithilfe des herkömmlichen X-Protokolls mit dem Proxy und der Proxy kommuniziert mithilfe des Thin-X-Protokolls (TXP) mit dem Client. Datenspeicher In einer Cluster-Konfiguration müssen alle Knoten vollständige Zugriffsrechte auf den DS haben, da bei einem Failover-Szenario jeder Knoten zum Hauptknoten ernannt werden kann und dann unbeschränkten Zugriff auf den Inhalt im DS haben muss. Um die Konsistenz und Integrität beizubehalten, kann es außerdem nur einen DS in jedem ECS-Cluster geben. Bevor mehrere ECS zu einem Cluster gruppiert werden können, müssen Administratoren einen Remote-DS erstellen, der für alle Knoten zugänglich ist. Lizenz Wenn ein eigenständiger ECS zu einem Cluster dazu kommt, müssen die Administratoren die Lizenz vom neu hinzugefügten Knoten manuell in den Lizenzpool übertragen, indem sie den Aktivierungsschlüssel im Exceed Connection Server Manager erneut eingeben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 18

19 Failover-Szenarios Es gibt die folgenden drei Arten von Ausfällen: Ausfall eines Knotens Ausfall des Cluster Manager-Knotens Ausfall des Data Store Ausfall eines Knotens Sollte ein Knoten ausfallen, sind integrierte Sensoren in der Software vorhanden, die den aktiven CM im Hauptknoten über den Ausfall informieren. Der CM stoppt die Zuweisung von Arbeitslast auf diesen Knoten, bis er eine weitere Benachrichtigung von den Sensoren erhält, dass der Knoten wiederhergestellt wurde. Dieser Prozess ist vollständig automatisiert und erfordert keine Eingabe durch die Administratoren. Ein solcher Fehler hat keine längerfristige Auswirkung auf den Rest des Clusters. Wenn das System, in dem sich der ausgefallene Knoten befindet, neu gestartet wird, gehen alle Sitzungen auf diesem Knoten verloren und können nicht wiederhergestellt werden. Anwender müssen sich neu verbinden und ihre X- Anwendungen auf anderen Knoten neu starten. Wenn der Ausfall jedoch durch Kommunikationsfehler verursacht wird, z. B. Netzwerkverbindungen mit Störungen, kann die integrierte automatische Anhalten-Funktion diese Sitzungen automatisch schützen, indem alle aktiven Sitzungen angehalten werden. Anwender können warten, bis alle Netzwerkprobleme gelöst sind, und dann versuchen, diese angehaltenen Sitzungen fortzusetzen. Ausfall des Hauptknotens Der CM im Hauptknoten führt alle mit Clustern verbundenen administrativen Aufgaben aus, z. B. Authentifizierung von Anwendern, Verwaltung von Lizenzen und Überwachung des Zustands aller Knoten und PMs, die im Cluster vorhanden sind. Er hat jedoch keinen Einfluss auf den Betrieb der PMs oder Proxys. Falls dieser Hauptknoten offline ist, wird die Rolle des Hauptknotens automatisch an einen der restlichen aktiven Knoten delegiert. Die Wahl des neuen Hauptknotens erfolgt zeitnah und automatisch. Da der Hauptknoten keinen Einfluss auf den Betrieb der Proxys hat, hat sein Ausfall keine Auswirkung auf vorhandene Sitzungen, mit Ausnahme derjenigen, die er verwaltete. In diesem Fall können Anwender diese Sitzungen neu starten oder warten, um sie fortzusetzen. Ausfall des Data Store Auch wenn Data Store eine der Hauptkomponenten eines ECS ist, kann er außerhalb eines Clusters existieren. Der DS sollte sich in der Tat auf einem Speichergerät im Unternehmensnetzwerk befinden und von der Redundanz und hohen Verfügbarkeit profitieren, die dieses bietet, so dass der DS weniger anfällig für Ausfälle ist. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 19

20 Sollte ein Ausfall auftreten und der DS dadurch nicht mehr erreichbar sein, können Anwender keine neuen Sitzungen starten. Es hat aber keine Auswirkung auf vorhandene Sitzungen. Sobald der Data Store wieder online ist, können Anwender weiterhin neue Sitzungen erstellen. Einschränkungen Beim Einrichten eines Clusters gibt es einige Einschränkungen. Alle Knoten in einem ECS-Cluster müssen mit demselben Data Store verbunden sein. Alle Knoten in einem ECS-Cluster müssen denselben Authentifizierungsvorgang verwenden. Die Schriftartendatenbank muss auf allen Knoten identisch sein. Die Systemuhren müssen auf allen Knoten synchronisiert sein. Alle Knoten müssen dieselben SSL-Schlüssel und -Zertifikate haben. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 20

21 Die Reihenfolge der Ereignisse Die folgenden Diagramme stellen verschiedene Verbindungsereignisse dar: Starten einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 21

22 Anhalten einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 22

23 Fortsetzen einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 23

24 Beitreten zu einer Sitzung TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 24

Übersicht zur Serverbereitstellung

Übersicht zur Serverbereitstellung Übersicht zur Serverbereitstellung OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Alle Unternehmensumgebungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Optimale Leistung mit Cadence Virtuoso

Optimale Leistung mit Cadence Virtuoso Optimale Leistung mit Cadence Virtuoso OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Cadence Virtuoso

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr