8.2. Bereitstellungshandbuch

Größe: px
Ab Seite anzeigen:

Download "8.2. Bereitstellungshandbuch"

Transkript

1 8.2 Bereitstellungshandbuch

2 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt den Bedingungen der jeweiligen Softwarelizenz oder Geheimhaltungsvereinbarung. Die Software darf nur gemäß den Bedingungen der Vereinbarung benutzt oder kopiert werden. Diese Anleitung darf ohne schriftliche Erlaubnis von Quest Software Inc. weder ganz noch teilweise in beliebiger Form oder durch beliebige elektronische oder mechanische Hilfsmittel einschließlich des Fotokopierens und Speicherns für andere Zwecke als den persönlichen Gebrauch des Käufers vervielfältigt oder weitergegeben werden. Die Informationen in diesem Dokument werden in Verbindung mit Quest-Produkten zur Verfügung gestellt. Durch dieses Dokument wird weder explizit noch implizit, durch Duldungsvollmacht oder auf andere Weise eine Lizenz auf intellektuelle Eigentumsrechte erteilt, auch nicht in Verbindung mit dem Erwerb von Quest-Produkten. MIT AUSNAHME DER BESTIMMUNGEN IN DEN ALLGEMEINEN GESCHÄFTSBEDINGUNGEN VON QUEST, DIE IN DER LIZENZVEREINBARUNG FÜR DIESES PRODUKT AUFGEFÜHRT SIND, ÜBERNIMMT QUEST KEINERLEI HAFTUNG UND SCHLIESST JEDE EXPLIZITE, IMPLIZITE ODER GESETZLICHE GEWÄHRLEISTUNG FÜR SEINE PRODUKTE AUS, INSBESONDERE DIE IMPLIZITE GEWÄHRLEISTUNG DER MARKTFÄHIGKEIT, DER EIGNUNG ZU EINEM BESTIMMTEN ZWECK UND DIE GEWÄHRLEISTUNG DER NICHTVERLETZUNG VON RECHTEN. UNTER KEINEN UMSTÄNDEN HAFTET QUEST FÜR UNMITTELBARE, MITTELBARE ODER FOLGESCHÄDEN, SCHADENERSATZ, BESONDERE ODER KONKRETE SCHÄDEN (INSBESONDERE SCHÄDEN, DIE AUS ENTGANGENEN GEWINNEN, GESCHÄFTSUNTERBRECHUNGEN ODER DATENVERLUSTEN ENTSTEHEN), DIE SICH DURCH DIE NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DIESES DOKUMENTS ERGEBEN, AUCH WENN QUEST ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. Quest übernimmt keine Garantie für die Richtigkeit oder Vollständigkeit der Inhalte dieses Dokuments und behält sich vor, jederzeit und ohne vorherige Ankündigung Änderungen an den Spezifikationen und Produktbeschreibungen vorzunehmen. Quest geht keinerlei Verpflichtung ein, die in diesem Dokument enthaltenen Informationen zu aktualisieren. Bei Fragen zur möglichen Verwendung dieser Materialien wenden Sie sich an: Quest Software World Headquarters LEGAL Dept 5 Polaris Way Aliso Viejo, CA legal@quest.com Informationen über unsere lokalen und internationalen Büros finden Sie auf unserer Website. Marken Quest, Quest Software, das Quest Software-Logo, Aelita, Akonix, Akonix, AppAssure, Benchmark Factory, Big Brother, ChangeAuditor, DataFactory, DeployDirector, ERDisk, Foglight, Funnel Web, GPOAdmin, I/Watch, Imceda, InLook, IntelliProfile, InTrust, Invertus, IT Dad, I/Watch, JClass, Jint, JProbe, LeccoTech, LiteSpeed, LiveReorg, MessageStats, NBSpool, NetBase, Npulse, NetPro, PassGo, PerformaSure, Quest Central, SharePlex, Sitraka, SmartAlarm, Spotlight, SQL LiteSpeed, SQL Navigator, SQL Watch, SQLab, Stat, StealthCollect, Tag and Follow, Toad, T.O.A.D., Toad World, vanalyzer, vautomator, vcontrol, vconverter, vessentials, vfoglight, vmigrator, voptimizer Pro, vpackager, vranger, vranger Pro, vreplicator, vspotlight, vtoad, Vintela, Virtual DBA, VizionCore, Vizioncore vautomation Suite, Vizioncore vessentials, Xaffire und XRT sind Marken und eingetragene Marken von Quest Software, Inc in den Vereinigten Staaten von Amerika und anderen Ländern. Andere in dieser Anleitung verwendete Marken und eingetragene Marken sind Eigentum ihrer jeweiligen Inhaber. Beiträge von Drittanbietern Recovery Manager for Active Directory enthält Komponenten von Drittanbietern (siehe Liste unten). Die entsprechenden Lizenzkopien finden Sie auf unserer Website unter KOMPONENTE LIZENZ ODER BESTÄTIGUNG Boost Boost Softwarelizenz 1.0 ZLib ZLib Recovery Manager for Active Directory - Bereitstellungshandbuch Aktualisiert 31. Januar 2012 Softwareversion 8.2

3 INHALT ZIELGRUPPE DIESES HANDBUCHS FORMATIERUNGSKONVENTIONEN ÜBER QUEST SOFTWARE, INC KONTAKT ZU QUEST SOFTWARE KONTAKT ZUM QUEST SUPPORT EINLEITUNG EMPFOHLENE VORGEHENSWEISEN FÜR DAS BEREITSTELLEN DER RECOVERY MANAGER-KONSOLE EMPFOHLENE VORGEHENSWEISEN FÜR DIE VERWENDUNG VON COMPUTERSAMMLUNGEN... 9 EMPFOHLENE VORGEHENSWEISEN FÜR DAS AUSFÜHREN VON WIEDERHERSTELLUNGEN UNTERSCHIEDE ZWISCHEN AGENTENBASIERTEN UND AGENTENLOSEN METHODEN DER WIEDERHERSTELLUNG AGENTENLOSE METHODE AGENTENBASIERTE METHODE WIEDERHERSTELLEN VON KENNWÖRTERN UND DES SID-VERLAUFS BEIBEHALTEN DER KENNWÖRTER UND DES SID-VERLAUFS IN OBJEKT-TOMBSTONES. 12 EMPFOHLENE VORGEHENSWEISEN FÜR DAS ERSTELLEN VON SICHERUNGEN ENTWICKELN EINES SICHERUNGS- UND WIEDERHERSTELLUNGSPLANS FESTLEGEN DER ZU SICHERNDEN DOMÄNENCONTROLLER UND DER ENTSPRECHENDEN ZEITPLÄNE. 14 METHODEN ZUR BEREITSTELLUNG DES SICHERUNGSAGENTEN BEIBEHALTEN DER NEUEN SICHERUNGEN SPEICHERORT VON SICHERUNGEN SPEICHERN VON SICHERUNGEN FÜR EINE GRANULARE ONLINE- ODER EINE VOLLSTÄNDIGE OFFLINE-WIEDERHERSTELLUNG SPEICHERN VON SICHERUNGEN FÜR DIE GESAMTSTRUKTURWIEDERHERSTELLUNG ERSTELLEN DIFFERENZIELLER SICHERUNGEN TECHNISCHE DATEN TYPISCHE GRÖßE DER DATENBANKEN MICROSOFT ACCESS-DATENBANKDATEIEN BERICHTSDATENBANKDATEIEN STANDARDZEITEN FÜR DIE ERSTELLUNG VON SICHERUNGEN EMPFEHLUNGEN STANDARDZEITEN FÜR DAS ENTPACKEN VON SICHERUNGEN VON RECOVERY MANAGER VERWENDETE PORTS ERFORDERLICHE BERECHTIGUNGEN FÜR DIE INSTALLATION UND VERWENDUNG VON RECOVERY MANAGER iii

4 Recovery Manager for Active Directory iv

5 Bereitstellungshandbuch Zielgruppe dieses Handbuchs Dieses Dokument soll als Einführung in Recovery Manager for Active Directory dienen. Das Bereitstellungshandbuch enthält Informationen, die für die Installation und Verwendung von Recovery Manager for Active Directory erforderlich sind. Es richtet sich an Netzwerkadministratoren, Berater, Analysten und andere IT-Fachleute, die das Produkt verwenden. Formatierungskonventionen In diesem Handbuch werden bestimmte Formatierungskonventionen eingehalten, die Ihnen dabei helfen sollen, es so effizient wie möglich zu verwenden. Diese Konventionen werden auf unterschiedliche Vorgänge, Symbole, Tastenkombinationen und Querverweise angewandt. ELEMENT Auswählen Fettdruck Kursivdruck Fetter Kursivdruck Blaue Schrift KONVENTION Dieses Wort bezieht sich auf Vorgänge, wie zum Beispiel das Auswählen oder Markieren diverser Benutzeroberflächenelemente wie Dateien und Ordner. In Quest Software-Produkten angezeigte Benutzeroberflächenelemente wie zum Beispiel Menüs und Befehle. Wird für Anmerkungen verwendet. Wird zur Hervorhebung verwendet. Zeigt einen Querverweis an. Kann in Adobe Reader als Hyperlink verwendet werden. Wird zum Hervorheben zusätzlicher Informationen verwendet, die für den jeweils beschriebenen Vorgang sachdienlich sind. Wird für empfohlene Vorgehensweisen verwendet. In empfohlenen Vorgehensweisen wird der Ablauf von Vorgängen zum Erzielen optimaler Ergebnisse ausführlich beschrieben. Hebt Vorgänge hervor, die mit Bedacht durchgeführt werden sollen. + Ein Pluszeichen zwischen zwei Tasten bedeutet, dass beide Tasten gleichzeitig gedrückt werden müssen. Ein senkrechter Strich zwischen zwei Elementen bedeutet, dass diese Elemente in der angegebenen Reihenfolge ausgewählt werden müssen. 5

6 Recovery Manager for Active Directory Über Quest Software, Inc. Quest Software ermöglicht mehr als Kunden weltweit eine einfachere und kostengünstigere IT-Verwaltung. Unsere innovativen Lösungen helfen bei der Behebung komplexer Probleme der IT-Verwaltung und versetzen Kunden in die Lage, bei physischen, virtuellen und cloudgestützten Umgebungen Zeit und Kosten zu sparen. Weitere Informationen zu Quest finden Sie unter Kontakt zu Quest Software Postanschrift Website Quest Software, Inc. World Headquarters 5 Polaris Way Aliso Viejo, CA USA Informationen über unsere lokalen und internationalen Büros finden Sie auf unserer Website. Kontakt zum Quest Support Quest Support ist für Kunden verfügbar, die über eine Evaluierungsversion eines Quest-Produkts verfügen oder eine kommerzielle Version erworben haben und über einen gültigen Wartungsvertrag verfügen. Quest Support steht Ihnen über unsere Service-Website, SupportLink, rund um die Uhr zur Verfügung. Besuchen Sie SupportLink unter Auf der SupportLink-Website haben Sie folgende Möglichkeiten: Schnell Tausende von Lösungen finden (Knowledgebase-Artikel und Dokumente). Patches und Aktualisierungen herunterladen. Die Hilfe eines technisch geschulten Support-Mitarbeiters anfordern. Ihren Fall protokollieren, aktualisieren und seinen Status überprüfen. Eine ausführliche Erläuterung zu den Support-Programmen und zu den Online-Diensten sowie Kontaktinformationen und Angaben zu Richtlinien und Verfahren finden Sie im Global Support Guide. Das Dokument ist verfügbar unter: Support Guide.pdf. Hinweis: Dieses Dokument ist nur auf Englisch verfügbar. 6

7 Bereitstellungshandbuch Einleitung Dieses Dokument enthält Informationen zur Bereitstellung von Quest Recovery Manager. Darüber hinaus finden Sie empfohlene Vorgehensweisen zum Sichern und Wiederherstellen von Active Directory mit Recovery Manager. Recovery Manager for Active Directory ist eine umfassende Lösung auf dem neuesten technischen Stand, die Sie beim Sichern und Wiederherstellen von Active Directory-Daten unterstützt. Recovery Manager reduziert die Zeit für die Wiederherstellung von Active Directory- und Gruppenrichtliniendaten in den meisten Fällen auf wenige Minuten. Damit werden die Verfügbarkeit von Unternehmensnetzwerken verbessert und Netzwerkausfallzeiten verringert. Ausführliche Informationen zur Installation der Anwendungskomponenten finden Sie im Handbuch Erste Schritte, das im Lieferumfang dieser Version von Recovery Manager enthalten ist. 7

8 Recovery Manager for Active Directory Empfohlene Vorgehensweisen für das Bereitstellen der Recovery Manager-Konsole Es wird empfohlen, die Recovery Manager-Konsole auf einem Mitgliedsserver und nicht auf einem Domänencontroller zu installieren. Bei Installation auf einem Domänencontroller belegt die Recovery Manager-Konsole dessen Ressourcen und kann die Leistung des Domänencontrollers beeinträchtigen. Um eine selektive Online-Wiederherstellung von Active Directory-Daten auszuführen, genügt es, eine Instanz der Recovery Manager-Konsole in der Active Directory-Gesamtstruktur bereitzustellen. Um eine vollständige Offline-Wiederherstellung von Active Directory auszuführen, wird empfohlen, eine Instanz der Recovery Manager-Konsole für jede Active Directory-Site bereitzustellen. 8

9 Bereitstellungshandbuch Empfohlene Vorgehensweisen für die Verwendung von Computersammlungen Mit Hilfe einer Computersammlung können Sie Computer (Domänencontroller oder AD LDS (ADAM)-Hosts), auf die Sie dieselben Sicherungseinstellungen anwenden möchten, in Gruppen zusammenfassen. Weitere Informationen zum Erstellen und Verwalten von Computersammlungen finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager enthalten ist. Es wird empfohlen, Computer derselben Computersammlung hinzuzufügen, wenn Sie eine der folgenden Aktionen ausführen möchten: Sichern der gleichen Systemstatuskomponenten auf allen diesen Computern. Anwenden der gleichen Sicherungsspeicherrichtlinie auf allen diesen Computern. So können Sie mit diesem Verfahren beispielsweise Domänencontrollersicherungen an einem zentralen Speicherort speichern, auf den die Recovery Manager-Konsole über eine schnelle Verbindung zugreifen kann. Bei diesem Szenario müssen Sicherungen nicht über das gesamte Netzwerk kopiert werden, bevor Sie einen Online-Wiederherstellungsvorgang durchführen, und die Wiederherstellung kann zentral verwaltet werden. Einrichten des gleichen Zeitplans für die Sicherungserstellung für alle diese Computer. In der folgenden Abbildung ist ein Beispiel für die Verwendung von Computersammlungen dargestellt: Beispiel für die Verwendung von Computersammlungen Tokio London (Recovery Manager-Konsole) New York Computersammlung 1 (alle DCs) Computersammlung 2 (alle DCs) Computersammlung 3 (alle DCs) Computersammlung 4 (2 DCs vom Standort in London) In diesem Beispiel ist die Recovery Manager-Konsole am Standort London installiert. Die Computersammlungen 1, 2 und 3 umfassen sämtliche Domänencontroller der Standorte Tokio, London und New York. Die Computersammlung 4 umfasst zwei Domänencontroller am Standort London. Die Recovery Manager-Konsole kann über eine schnelle Verbindung auf die Sicherungen dieser beiden Domänencontroller zugreifen. Die Sicherungen können für die selektive Online-Wiederherstellung von Active Directory-Objekten verwendet werden. 9

10 Recovery Manager for Active Directory Empfohlene Vorgehensweisen für das Ausführen von Wiederherstellungen Dieser Abschnitt enthält Empfehlungen zur Ausführung von Wiederherstellungsvorgängen mit Recovery Manager for Active Directory. Unterschiede zwischen agentenbasierten und agentenlosen Methoden der Wiederherstellung Mit Recovery Manager können Sie durch LDAP-Funktionen (agentenlose Methode) oder über den in Recovery Manager for Active Directory enthaltenen Wiederherstellungsagenten (agentenbasierte Methode) auf den Zieldomänencontroller zugreifen. Jede dieser Methoden hat bestimmte Vorteile, Einschränkungen und Voraussetzungen. Agentenlose Methode VORTEILE Durch die Nutzung der LDAP-Funktionen wirkt sich der Assistent weniger stark auf den Domänencontroller aus. Administratorrechte sind nicht erforderlich, um die Wiederherstellungs- und Vergleichsvorgänge ausführen zu können. EINSCHRÄNKUNGEN Zum Wiederherstellen einiger Objektattribute wie z. B. Benutzerkennwort und SID-Verlauf müssen Sie das Active Directory-Schema ändern. Weitere Informationen finden Sie unter Wiederherstellen von Kennwörtern und des SID-Verlaufs im Benutzerhandbuch. Gelöschte Objekte können bei Windows Server 2000-basierten Domänencontrollern nicht durch LDAP-Funktionen wiederhergestellt werden. Erforderliche Berechtigungen für die agentenlose Methode Das Konto, mit dem Recovery Manager for Active Directory auf den Zieldomänencontroller zugreift, benötigt bestimmte Berechtigungen, damit Datenwiederherstellungsaufgaben ausgeführt werden können. AUFGABE Objektattribute wiederherstellen Gelöschtes Objekt wiederherstellen Domänenübergreifende Gruppenmitgliedschaften wiederherstellen ERFORDERLICHE BERECHTIGUNGEN Schreibzugriff auf die Attribute, die wiedergestellt werden sollen Steuerungszugriffsrecht Tombstone wiederbeleben. Schreibzugriff auf jedes Attribut, das während der Wiederherstellung aktualisiert werden soll Erstellungsrechte für untergeordnete Objekte im Zielcontainer für die Klasse des Objekts, das wiederhergestellt werden soll Schreibzugriff auf universelle Gruppen und lokale Gruppen der Domäne in anderen Domänen 10

11 Bereitstellungshandbuch Agentenbasierte Methode VORTEILE Bei dieser Methode können Sie sämtliche Objekte (auch gelöschte Objekte) und Attribute (auch Benutzerkennwort und SID-Verlauf) vergleichen und wiederherstellen. Ein Wiederherstellungsvorgang kann auf einem Domänencontroller durchgeführt werden, auf dem eine beliebige, von Produktname unterstützte Version eines Windows-Betriebssystems ausgeführt wird. Die agentenbasierte Wiederherstellungsmethode ist normalerweise schneller als die agentenlose Methode. EINSCHRÄNKUNGEN Der Zieldomänencontroller muss identisch mit der Sicherungsquelle sein. Das Benutzerkonto, mit dem Sie auf den Zieldomänencontroller zugreifen, muss über Administratorrechte für die Domäne verfügen und ein Mitglied der Sicherungsoperatorengruppe sein, wenn auf dem Zieldomänencontroller Windows Server 2003 ausgeführt wird. Produktname installiert automatisch den Wiederherstellungsagenten (die Datei RstAgent.exe ) vor dem Start einer Wiederherstellung und entfernt ihn nach Abschluss des Vorgangs wieder automatisch. Die Größe der Datei RstAgent.exe beträgt etwa Byte. Erforderliche Berechtigungen für die agentenbasierte Methode Das Konto, mit dem Recovery Manager for Active Directory auf den Zieldomänencontroller zugreift, muss über folgende Berechtigungen verfügen: Es muss über ausreichende Berechtigungen zum Kopieren von Dateien auf den Zieldomänencontroller verfügen. Es muss Access Service Control Manager auf dem Zieldomänencontroller sein. Es muss über Schreibzugriff auf universelle Gruppen und lokale Domänengruppen in anderen Domänen verfügen (nur zum Wiederherstellen von domänenübergreifenden Gruppenmitgliedschaften). Damit die oben genannten Voraussetzungen erfüllt sind, muss das Konto Mitglied einer der folgenden Gruppen sein: Lokale Administratorengruppe auf den einzelnen Zieldomänencontrollern Sicherungsoperatorengruppe oder Domänenadministratorengruppe auf jedem Zieldomänencontroller mit Windows Server 2003 oder einer späteren Version von Windows 11

12 Recovery Manager for Active Directory Wiederherstellen von Kennwörtern und des SID-Verlaufs Wenn das Löschen eines Objekts mit Hilfe der agentenlosen Wiederherstellungsmethode rückgängig gemacht wird, verwendet der Online-Wiederherstellungsassistent die LDAP-Funktionen sowie die vom Windows-Betriebssystem bereitgestellte Funktion Wiederherstellung gelöschter Objekte. Diese Funktion stellt nur die Attribute wieder her, die im Tombstone eines Objekts gespeichert wurden. Die anderen Attribute werden aus einer Sicherung wiederhergestellt. Einige Objektattribute wie das Benutzerkennwort und der SID-Verlauf können jedoch nicht mit LDAP-Funktionen geschrieben und daher auch nicht mit der agentenlosen Methode aus einer Sicherung wiederhergestellt werden. Oft ist es kein großes Problem, wenn das Kennwort-Attribut nicht aus einer Sicherung wiederhergestellt werden kann, da das Objektkennwort nach der Wiederherstellung des Objekts zurückgesetzt werden kann. Die Wiederherstellung des Attributs SID-Verlauf kann jedoch unternehmenskritisch sein. Als Beispiel sei hier eine Situation aufgeführt, in der die Domäne, aus der das Objekt migriert wurde, nicht verfügbar oder außer Betrieb ist und somit der SID-Verlauf nicht wieder hinzugefügt werden kann. Damit diese beiden Attribute mit der agentenlosen Methode wiederhergestellt werden können, kann das Active Directory-Schema so geändert werden, dass diese Attribute in Objekt-Tombstones erhalten bleiben. Entsprechend verfügt ein Objekt, dessen Löschung rückgängig gemacht wurde, über das gleiche Kennwort und den gleichen SID-Verlauf wie vor der Löschung. Da für diese Lösung Schemaänderungen erforderlich sind, sollte sie sorgfältig abgewogen werden. Microsoft empfiehlt die Änderung oder Erweiterung des Schemas nur in Ausnahmefällen. Gehen Sie daher mit höchster Vorsicht vor, denn ein Fehler kann den Verzeichnisdienst destabilisieren und eine Neuinstallation erforderlich machen. Häufig nehmen Organisationen nur ungern Änderungen am Schema vor, weil Schemaänderungen zu einem hohen Replikationsdatenverkehr führen können. Dies gilt nicht für die in diesem Artikel beschriebenen Schemaänderungen, weil sie nicht den partiellen Attributsatz (PAS) betreffen. Recovery Manager bietet außerdem eine agentenbasierte Methode für die Wiederherstellung oder das Rückgängig machen des Löschvorgangs von Objekten. Bei der agentenbasierten Methode können alle Attribute wiederhergestellt werden. Die agentenbasierte Methode erfordert keine Schemaänderungen. Beibehalten der Kennwörter und des SID-Verlaufs in Objekt-Tombstones Schritt 1: Sicherstellen, dass die Voraussetzungen erfüllt sind Sie sind als ein Mitglied der Unternehmensadministratorengruppe angemeldet. Schreibvorgänge am Schema sind zulässig. Weitere Informationen darüber, wie Schreibvorgänge am Schema zugelassen werden, finden Sie im Microsoft Knowledge Base-Artikel Registry Modification Required to Allow Write Operations to Schema unter 12

13 Bereitstellungshandbuch Schritt 2: Ändern des Werts für das Attribut searchflags Damit der SID-Verlauf in den Tombstones erhalten bleibt, ändern Sie den Wert des Attributs searchflags für das SID-Verlauf-Schemaobjekt (sidhistory). Damit Kennwörter in Tombstones erhalten bleiben, müssen Sie den Wert des Attributs searchflags für die folgenden kennwortbezogenen Schemaobjekte ändern: Unicode-Pwd (unicodepwd) DBCS-Pwd (dbcspwd) Supplemental-Credentials (supplementalcredentials) Lm-Pwd-History (lmpwdhistory) Nt-Pwd-History (ntpwdhistory) In den Attributen Lm-Pwd-History und Nt-Pwd-History wird der Kennwortverlauf gespeichert. Aus Sicherheitsgründen wird empfohlen, diese Attribute zusammen mit dem Kennwort wiederherzustellen. Um festzustellen, welcher neue Wert für das Attribut searchflags festgelegt werden muss, verwenden Sie die folgende Formel: 8 + aktueller Attributwert von searchflags = neuer Attributwert von searchflags. So ändern Sie den Wert für das Attribut searchflags : 1. Melden Sie sich am Schema-FSMO-Domänencontroller an. 2. Starten Sie das Tool Adsiedit.msc (klicken Sie auf Start und dann auf Ausführen, geben Sie Adsiedit.msc ein, drücken Sie dann die Eingabetaste), und stellen Sie eine Verbindung zum Schema-Namenskontext her. 3. Erweitern Sie den Container Schema in der Konsolenstruktur, um den Container auszuwählen, der die Schemaobjekte enthält, die Sie ändern möchten. 4. Klicken Sie im Detailfenster mit der rechten Maustaste auf das zu ändernde Objekt, und klicken Sie dann auf Eigenschaften. 5. Geben Sie den neuen Attributwert für searchflags ein, den Sie zuvor in Schritt 2: Ändern des Werts für das Attribut searchflags ermittelt haben. In Windows Server 2003 oder einer höheren Version von Windows: a) Wählen Sie auf der Registerkarte Attribut-Editor die Option searchflags aus der Liste Attribute, und klicken Sie dann auf die Schaltfläche Bearbeiten. b) Geben Sie im Feld Attribut-Editor einen Wert ein, und klicken Sie dann auf OK. ODER In Windows 2000: a) Wählen Sie auf der Registerkarte Attribut(e) den Eintrag searchflags aus der Liste Anzuzeigende Eigenschaft. b) Geben Sie im Feld Attribut bearbeiten einen Wert ein, klicken Sie auf Festlegen, und klicken Sie auf OK. 13

14 Recovery Manager for Active Directory Empfohlene Vorgehensweisen für das Erstellen von Sicherungen Dieser Abschnitt enthält einige empfohlene Vorgehensweisen für die Sicherung von Active Directory-Daten mit Hilfe von Recovery Manager for Active Directory. Entwickeln eines Sicherungs- und Wiederherstellungsplans Es wird empfohlen, die folgenden Regeln zu beachten, um einen Ausfall von Active Directory zu vermeiden: Verwenden Sie nur zuverlässige und fehlerfreie Hardware (Festplatten und unterbrechungsfreie Stromversorgung). Testen Sie jede neue Konfiguration zunächst in einer Testumgebung, bevor Sie sie in der Produktionsumgebung umsetzen. Stellen Sie sicher, dass jede Domäne in der Active Directory-Gesamtstruktur über mindestens zwei Domänencontroller verfügt. Lassen Sie ausführliche tägliche Protokolle über den aktuellen Zustand von Active Directory erstellen, damit bei einem Ausfall der gesamten Struktur der ungefähre Zeitpunkt des Ausfalls ermittelt werden kann. Festlegen der zu sichernden Domänencontroller und der entsprechenden Zeitpläne Um eine Online-Wiederherstellung gelöschter oder fehlerhafter Active Directory-Objekte durchführen zu können, sollten aus Redundanzgründen mindestens zwei Domänencontroller je Domäne gesichert werden. Falls domänenübergreifende Gruppenmitgliedschaften wiederhergestellt werden sollen, ist es außerdem erforderlich, einen globalen Katalogserver zu sichern. Die Sicherung des globalen Katalogservers muss mit der Option When backing up Global Catalog servers, collect group membership information from all domains within the Active Directory forest (Beim Sichern von globalen Katalogservern Gruppenmitgliedschaftsinformationen von allen Domänen innerhalb der Active Directory-Gesamtstruktur sammeln) auf der Registerkarte System State (Systemstatus) im Dialogfeld Computer Collection Properties (Eigenschaften der Computersammlung) erstellt werden. Wenn Sie Domänencontroller nach einem Ausfall mit Recovery Manager wiederherstellen möchten (z. B. mit dem Reparaturassistenten), empfiehlt es sich, alle Domänencontroller in allen Domänen sichern. Aktivieren Sie dazu die Option Collect Forest Recovery metadata (Forest Recovery-Metadaten sammeln) auf der Registerkarte System State (Systemstatus) im Dialogfeld Computer Collection Properties (Eigenschaften der Computersammlung). Bei aktivierter Option werden Sicherungen erstellt, die von der Forest Recovery-Konsole für die Wiederherstellung einer Gesamtstruktur verwendet werden können. Weitere Informationen finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager enthalten ist. Es wird empfohlen, die Domänencontroller mindestens täglich zu sichern. Zusätzlich sollten Sie alle Domänencontroller immer dann sichern, wenn wichtige Änderungen in der IT-Umgebung vorgenommen wurden. Methoden zur Bereitstellung des Sicherungsagenten Recovery Manager erstellt mit dem Sicherungsagenten Sicherungen von Remote-Domänencontrollern. Der Sicherungsagent muss auf jedem Remote-Domänencontroller bereitgestellt werden, auf dem Active Directory-Daten gesichert werden sollen. Es gibt zwei Methoden, den Sicherungsagenten bereitzustellen: Lassen Sie Recovery Manager vor Beginn einer Sicherungserstellung den Sicherungsagenten automatisch bereitstellen und bei Abschluss des Sicherungsvorgangs automatisch wieder entfernen. Installieren Sie den Sicherungsagenten vorab manuell auf allen Zieldomänencontrollern, auf denen Active Directory-Daten gesichert werden sollen. 14

15 Bereitstellungshandbuch Die letztere Methode ermöglicht außerdem Folgendes: Ausführen eines Sicherungsvorgangs ohne Domänenadministratorrechte. Es reicht aus, wenn Recovery Manager mit den Anmeldeinformationen eines Sicherungsoperators ausgeführt wird. Verringern des Netzwerkdatenverkehrs bei der Sicherung einer Computersammlung. Sichern von Domänencontrollern in Domänen, die in keiner Vertrauensstellung zu der Domäne stehen, in der Recovery Manager ausgeführt wird. Dadurch wird das No Trust -Problem behoben. Um den Sicherungsagenten vorab zu installieren, können Sie den Sicherungsagent-Installationsassistenten verwenden oder eine automatische Installation durchführen. Weitere Informationen finden Sie im Handbuch Erste Schritte, das im Lieferumfang dieser Version von Recovery Manager for Active Directory enthalten ist. Beibehalten der neuen Sicherungen Wenn Sie (wie weiter oben in diesem Dokument empfohlen) täglich vollständige Sicherungen erstellen, sollten Sie eine Sicherungsaufbewahrungsrichtlinie konfigurieren, um die Sicherungen mindestens zwei Wochen lang aufzubewahren (sodass Sie pro Domänencontroller immer die 14 Sicherungskopien der zurückliegenden 14 Tage zur Verfügung haben). So stehen Ihnen immer eine ausreichende Anzahl von Sicherungen für eine Wiederherstellung nach einem Fehler von Active Directory zur Verfügung, falls dieser über längere Zeit unerkannt geblieben ist. Informationen zur Konfiguration einer Sicherungsaufbewahrungsrichtlinie finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager for Active Directory enthalten ist. Zusätzlich zu den aufbewahrten Sicherungen können Sie außerdem wöchentlich mindestens eine Sicherung der Domänencontroller archivieren. So können Sie Active Directory-Daten (beispielsweise gelöschte Objekte) aus einem Zeitraum, der vor dem aufbewahrten Sicherungsverlauf liegt, wieder abrufen. Stellen Sie sicher, dass diese archivierten Sicherungen die gesamte Tombstone-Lebensdauer abdecken (d. h. 60 Tage oder 180 Tage in der Standardeinstellung, abhängig von der Version des Windows-Betriebssystems). Aus Sicherheitsgründen empfiehlt es sich außerdem, mindestens eine Kopie jeder Sicherung außerhalb des Netzwerks in einer ordnungsgemäß kontrollierten Umgebung aufzubewahren, damit diese Kopie vor möglichen schädlichen Angriffen über das Netzwerk geschützt ist. Speicherort von Sicherungen Für jede Computersammlung können Sie angeben, wo die Sicherungsdateien der Sammlung gespeichert werden. Sie können die Sicherungen auf dem Computer, auf dem Recovery Manager ausgeführt wird, auf dem Domänencontroller, der gesichert wird, oder auf einer beliebigen verfügbaren Netzwerkfreigabe speichern. Dieser Abschnitt enthält allgemeine Empfehlungen zum Speicherort von Sicherungen, die in spezifischen Wiederherstellungsszenarien verwendet werden sollten, wie zum Beispiel bei der granularen Online-Wiederherstellung von Verzeichnisobjekten, der vollständigen Offline-Wiederherstellung von Active Directory oder der Wiederherstellung einer Active Directory-Gesamtstruktur. Weitere Informationen zur Festlegung der Speichereinstellungen für Sicherungen finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager enthalten ist. 15

16 Recovery Manager for Active Directory Speichern von Sicherungen für eine granulare Online- oder eine vollständige Offline-Wiederherstellung In der folgenden Abbildung wird die empfohlene Methode zum Speichern der Sicherungen dargestellt, die Sie für eine granulare Online- oder eine vollständige Offline-Wiederherstellung von Active Directory verwenden möchten: Sicherungen für eine granulare Online- oder eine vollständige Offline-Wiederherstellung DC 1 DC 2 DC 3 Sicherungsdatei 1 Sicherungsdatei 1 Sicherungsdatei 1 Zentraler Speicherort für Sicherung Schnelle Verbindung Recovery Manager-Konsole Es wird empfohlen, diese Sicherungen in einem zentralen Sicherungsspeicher zu speichern, auf den die Recovery Manager-Konsole über eine schnelle und zuverlässige Verbindung zugreifen kann. Eine solche Verbindung ist erforderlich, da während eines Wiederherstellungsvorgangs möglicherweise Sicherungsdateien vom zentralen Sicherungsspeicher auf den Computer, auf dem die Recovery Manager-Konsole verwendet wird, kopiert oder entpackt werden. 16

17 Bereitstellungshandbuch Speichern von Sicherungen für die Gesamtstrukturwiederherstellung In der folgenden Abbildung wird die empfohlene Methode für das Speichern von Sicherungen dargestellt, die für eine Wiederherstellung der Gesamtstruktur verwendet werden sollen: Sicherungen für die Gesamtstrukturwiederherstellung DC 1 DC 2 DC 3 Sicherungsdatei Sicherungsdatei Sicherungsdatei Recovery Manager-Konsole Wenn Sie Recovery Manager verwenden möchten, um die vollständige Gesamtstruktur von Active Directory oder bestimmter Domänen in der Gesamtstruktur wiederherzustellen, empfiehlt es sich, jede Sicherungsdatei auf dem Domänencontroller zu speichern, der gesichert werden soll. Dadurch wird die Netzwerkbelastung während des Wiederherstellungsvorgangs vermindert und der Wiederherstellungsprozess beschleunigt. Außerdem vereinfacht das Speichern der Sicherungsdateien auf den Zieldomänencontrollern die Organisation der erforderlichen Berechtigungen für den Zugriff auf diese Dateien. 17

18 Recovery Manager for Active Directory Erstellen differenzieller Sicherungen In Recovery Manager Forest Edition können differenzielle Sicherungen von in Computersammlungen enthaltenen Domänencontrollern erstellt werden. Bei einer differenziellen Sicherung werden die Änderungen in der Active Directory-Datenbank gespeichert, die seit der letzten vollständigen Sicherung vorgenommen wurden. Die bei einer differenziellen Sicherung gespeicherten Daten enthalten ausschließlich die Transaktionsprotokolldateien bis zum Zeitpunkt der Sicherung. Mit Hilfe von differenziellen Sicherungen können Sie die Größe der in der Sicherungsregistrierungsdatenbank gespeicherten Sicherungsdateien verringern. Sie können das Erstellen differenzieller Sicherungen in den Eigenschaften von Computersammlungen auf der Registerkarte Differential Backup (Differenzielle Sicherung) verwalten. Um die Erstellung von differenziellen Sicherungen für Domänencontroller in einer Sammlung zu ermöglichen, gehen Sie wie nachfolgend beschrieben vor. Schritt 1: Aktivieren der Erstellung von differenziellen Sicherungen in der Recovery Manager-Konsole Die Aktivierung der Erstellung von differenziellen Sicherungen kann dazu führen, dass der Domänencontroller nicht mehr über ausreichend Speicherplatz verfügt, wenn vollständige Sicherungen des Domänencontrollers nicht häufig genug oder gar nicht erstellt werden. So aktivieren Sie die Erstellung von differenziellen Sicherungen: 1. Erweitern Sie in der Recovery Manager-Konsolenstruktur den Knoten Computer Collections (Computersammlungen), und wählen Sie die Computersammlung aus, die gesichert werden soll. 2. Klicken Sie im Menü Action (Aktion) auf Properties (Eigenschaften). Geben Sie im Dialogfeld Properties (Eigenschaften) an, welche Daten gesichert werden sollen, wo die Sicherungen gespeichert werden sollen und wie die Protokollierung erfolgen soll. 3. Klicken Sie im Dialogfeld Properties (Eigenschaften) auf die Registerkarte Differential Backup (Differenzielle Sicherung), und führen Sie folgende Schritte aus: Aktivieren Sie das Kontrollkästchen Create differential backups (Differenzielle Sicherung erstellen). Klicken Sie auf Add (Hinzufügen), um Kriterien für die Erstellung einer vollständigen Sicherung anzugeben. Schritt 2: Ändern der Systemregistrierung auf jedem DC in der Sammlung Erstellen Sie vor der Änderung der Registrierung eine Sicherungskopie. Nehmen Sie die Änderungen nur vor, wenn Sie auch wissen, wie die Registrierung wiederhergestellt werden kann, wenn ein Problem auftritt. Wenn Sie den Registrierungs-Editor nicht sachgemäß verwenden, kann dies zu ernsthaften Problemen führen, die eine Neuinstallation des Betriebssystems erforderlich machen können. Quest Software, Inc. kann nicht gewährleisten, dass Sie Probleme lösen können, die durch unsachgemäße Verwendung des Registrierungs-Editors entstehen. Die Verwendung des Registrierungs-Editors erfolgt auf eigene Gefahr. So ändern Sie die Systemregistrierung: 1. Starten Sie auf dem Zieldomänencontroller den Registrierungs-Editor (regedit.exe), suchen Sie folgenden Registrierungsschlüssel, und wählen Sie ihn aus: HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Parameters. 2. Zeigen Sie im Menü Edit (Bearbeiten) auf New (Neu), und klicken Sie auf String Value (Zeichenkettenwert). 3. Legen Sie die folgenden Werte für die Parameter Name und Daten des von Ihnen erstellten Zeichenkettenwerts fest: Name: DSA Heuristics Daten: Damit die Änderungen wirksam werden, muss der Zieldomänencontroller neu gestartet werden. 18 Differenzielle Sicherungen werden vom Reparaturassistenten nicht unterstützt. Nur der Online-Wiederherstellungsassistent, der Gruppenrichtlinien-Wiederherstellungsassistent und der Extraktionsassistent können differenzielle Sicherungen verwenden. Die Erstellung differenzieller Sicherungen wird nur für Windows 2000 Server- und Windows Server 2003-basierte Domänencontroller unterstützt.

19 Bereitstellungshandbuch Technische Daten In diesem Abschnitt sind einige technische Daten des Produkts aufgeführt. Typische Größe der Datenbanken Microsoft Access-Datenbankdateien Recovery Manager verwendet die folgenden Microsoft Access-Datenbankdateien (.mdb): ERDiskAD.mdb. Recovery Manager-Konfigurationsdatenbank. Sie enthält Informationen zur Konsolenkonfiguration, z. B. die verwalteten Computersammlungen, die Sicherungserstellungssitzungen usw. Backups.mdb. Recovery Manager-Sicherungsregistrierungsdatenbank. Sie enthält Daten zu den registrierten Active Directory- und AD LDS (ADAM)-Sicherungen. Die Größe der Datenbankdateien (.mdb) beträgt in der Regel weniger als 10 MB. Die Datenbankdateien werden im Unterorder \Quest Software\RMAD\ des Ordners gespeichert, der die Anwendungsdaten für alle Benutzer enthält. Normalerweise ist dies der Pfad C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\Quest Software\RMAD\. Berichtsdatenbankdateien Der Online-Wiederherstellungsassistent erstellt Vergleichs- und Wiederherstellungsberichte. Diese Berichte beruhen auf attributspezifischen Vergleichen der Verzeichnisobjekte, die in einer Sicherung ausgewählt werden, mit ihren Entsprechungen in Active Directory oder in einer anderen Sicherung. Recovery Manager verwendet dazu Microsoft SQL Reporting Services (SRS). Microsoft SRS ist der neue Berichtsstandard für Quest und ersetzt die XML-basierten Vergleichs- und Wiederherstellungsberichte der früheren Versionen. Weitere Informationen finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager enthalten ist. Die Größe einer Berichtsdatenbankdatei wird von folgenden Parametern beeinflusst: Anzahl der Verzeichnisobjekte, die der Online-Wiederherstellungsassistent verarbeitet hat. Anzahl der verarbeiteten Attribute. Typ der verarbeiteten Attribute. Anzahl der verfügbaren Sitzungen des Online-Wiederherstellungsassistenten. Die Daten zu allen Sitzungen werden in einer einzigen Berichtsdatenbankdatei gespeichert. Wenden Sie die folgende empirische Formel an, um die ungefähre Größe der Berichtsdatenbankdatei zu ermitteln: 6 x <Anzahl der verarbeiteten Objekte>/1000 [MB] Beispiel: Wenn der Online-Wiederherstellungsassistent 3000 Objekte verarbeitet hat, beträgt die Größe der Berichtsdatenbankdatei etwa 18 MB. 19

20 Recovery Manager for Active Directory Standardzeiten für die Erstellung von Sicherungen Die zum Erstellen einer Sicherung erforderliche Zeit hängt von der Größe der Active Directory-Datenbank (Datei NTDS.dit ) und der Komprimierungsmethode ab, die der Sicherungsagent bei der Verarbeitung der Datei NTDS.dit einsetzt. Sie können die Komprimierungsmethode auf der Registerkarte Performance (Leistung) im Dialogfeld Computer Collection Properties (Eigenschaften der Computersammlung) festlegen. Weitere Informationen finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager enthalten ist. In der folgenden Tabelle sind die typischen Zeiten zum Erstellen einer Sicherung für verschiedene Komprimierungsverfahren aufgeführt. KOMPRIMIERUNGSMETHODE GRÖßE DER SICHERUNGSDATEI ERSTELLUNGSZEIT (MIN:S) Keine 3,17 GB 09:07 Schnell 1,27 GB 07:35 Normal 1,22 GB 08:27 Maximum 1,20 GB 17:54 Die in der Tabelle enthaltenen Angaben wurden bei folgender Konfiguration ermittelt: Größe der Datei NTDS.dit : 3,14 GB Hardware des Recovery Manager-Computers: CPU 2x Intel Xeon 2,8 Hz; 1 GB RAM Empfehlungen Die Erstellungszeiten für die Sicherung der Active Directory-Datenbank können variieren und hängen u. a. von der Größe der Datenbank und einer Reihe anderer Faktoren wie der Hardware im Domänencontroller und der Dichte der Informationen in der Active Directory-Datenbank ab. Sie können die Beispiele oben als Richtschnur verwenden, um zu ermitteln, wie lange die Sicherung Ihrer eigenen Active Directory-Datenbank dauert. Beachten Sie jedoch, dass diese Zeiten nicht direkt mit der Größe der Datenbank in Verbindung stehen (die Sicherung einer 6 GB großen Datenbank dauert möglicherweise nicht genau doppelt so lange wie die Sicherung einer 3 GB großen Datenbank). Die beste Methode, um die erforderliche Zeit zur Sicherung in Ihrer eigenen Umgebung zu ermitteln, ist die Erstellung der Sicherung eines Domänencontrollers der Produktionsumgebung. Die Komprimierungsverhältnisse können abhängig davon, wie dicht die Active Directory-Datenbank gefüllt ist, variieren. Die Nutzung einer Methode mit einer höheren Komprimierung führt jedoch meist zu abnehmenden Ergebnissen im Hinblick auf die komprimierte Größe der Sicherung. Um sowohl eine angemessene Sicherungsdauer als auch eine angemessene komprimierte Größe der Sicherung zu gewährleisten, wird empfohlen, entweder die schnelle oder die normale Komprimierung zu verwenden. Wenn die mit Recovery Manager erstellten Sicherungen von anderen MTF-kompatiblen Sicherungsprogrammen verwendet werden sollen, muss als Datenkomprimierungsmethode Keine ausgewählt werden. 20

21 Bereitstellungshandbuch Standardzeiten für das Entpacken von Sicherungen Damit eine gepackte Sicherungsdatei verwendet werden kann (z. B. im Online-Wiederherstellungsassistenten), muss sie von Recovery Manager entpackt werden. In der folgenden Tabelle sind die typischen Zeiten aufgeführt, die zum Entpacken von Sicherungen benötigt werden. KOMPRIMIERUNGSMETHODE GRÖßE DER GEPACKTEN SICHERUNGSDATEI ZEIT ZUM ENTPACKEN (MIN:S) Keine 3,17 GB 01:57 Schnell 1,27 GB 01:29 Normal 1,22 GB 01:25 Maximum 1,20 GB 01:22 Sie können die Erstellung von nicht komprimierten Sicherungen mit Hilfe der Registerkarte Unpacked Backups (Entpackte Sicherungen) im Dialogfeld Recovery Manager for Active Directory Settings (Recovery Manager for Active Directory Einstellungen) verwalten. Zusätzlich können Sie festlegen, dass der Online-Wiederherstellungsassistent oder der Gruppenrichtlinien-Wiederherstellungsassistent entpackte Sicherungen zur späteren Verwendung beibehält. Weitere Informationen finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager enthalten ist. 21

22 Recovery Manager for Active Directory Von Recovery Manager verwendete Ports In der folgenden Tabelle sind die von den Recovery Manager-Komponenten verwendeten Ports aufgeführt. KOMPONENTE EINGEHENDER PORT AUF DEM ZIELDOMÄNENCONTROLLER PROTOKOLL DATENVERKEHR Sicherungsagent (manuelle Installation) Angegeben während der Installation des Sicherungsagenten. ODER Angegeben im Dialogfeld Recovery Manager for Active Directory Settings (Recovery Manager for Active Directory Einstellungen). TCP Verbindungen der Recovery Manager-Konsole Standardmäßig ist dies der Port Sicherungsagent (automatische Installation) 135 TCP RPC-Locatordienst 389 TCP LDAP 445 oder 139 TCP Active Directory-Domänendienste Online-Wiederherstellungsassistent (bei Verwendung der Agenten-Wiederherstellungsmethode) Online-Wiederherstellungsassistent (bei Verwendung der agentenlosen Wiederherstellungsmethode) 135 TCP RPC-Locatordienst 389 TCP LDAP 445 (von Microsoft empfohlen) oder 139 Dynamischer RPC-Portbereich Weitere Informationen zu diesen Ports finden Sie in den folgenden Artikeln der Microsoft Support Knowledge Base unter Konfigurieren von RPC für die Verwendung bestimmter Ports und Schützen dieser Ports mit IPsec (Artikel-ID: ) Konfigurieren der dynamischen RPC-Portzuweisung für Firewall-Einsatz (Artikel-ID: ) Der dynamischen Portbereich für TCP/IP wurde in Windows Vista und WindowsServer2008 geändert (Artikel-ID: ) TCP TCP 389 TCP LDAP Active Directory-Domänendienste Verbindungen des Wiederherstellungsagenten 445 TCP Active Directory-Domänendienste 22

23 Bereitstellungshandbuch KOMPONENTE EINGEHENDER PORT AUF DEM ZIELDOMÄNENCONTROLLER PROTOKOLL DATENVERKEHR Online-Wiederherstellungsassistent für AD LDS (ADAM) Angegeben während der AD LDS (ADAM)-Installation auf dem Zieldomänencontroller TCP AD LDS (ADAM)-Verbindungen Gruppenrichtlinien-Wiederherstellungsassistent 135 TCP RPC-Locatordienst 389 TCP und UDP LDAP 445 (von Microsoft empfohlen) oder 139 TCP Active Directory-Domänendienste Reparaturassistent 135 TCP RPC-Locatordienst 445 (von Microsoft empfohlen) oder 139 TCP Active Directory-Domänendienste Recovery Manager-Konsole 25 TCP Simple Mail Transfer Protocol 135 TCP RPC-Locatordienst 389 TCP und UDP LDAP 445 (von Microsoft empfohlen) oder 139 Angegeben während der Installation des Sicherungsagenten. ODER Angegeben im Dialogfeld Recovery Manager for Active Directory Settings (Recovery Manager for Active Directory Einstellungen). Standardmäßig ist dies der Port Angegeben während der AD LDS (ADAM)-Installation auf dem Zieldomänencontroller TCP TCP TCP Active Directory-Domänendienste Verbindungen des Sicherungsagenten AD LDS (ADAM)-Verbindungen Um Gruppenmitgliedschaftsdaten zu sichern, muss Recovery Manager möglicherweise eine Verbindung zu allen globalen Katalogen in der Gesamtstruktur über Port 389 herstellen. Um Gruppenmitgliedschaftsdaten wiederherzustellen, muss Recovery Manager möglicherweise eine Verbindung zu allen globalen Katalogen in der Gesamtstruktur über TCP-Port 135 und über zufällig per RPC zugeordnete hohe TCP-Ports ( ) aufbauen. Stellen Sie sicher, dass der abgehende Datenverkehr auf den zufällig per RPC zugeordneten hohen TCP-Ports auf dem Recovery Manager-Computer zulässig ist. Es wird empfohlen, sicherzustellen, dass der eingehende Datenverkehr auf einer ausreichenden Anzahl dynamisch zugewiesener TCP-Ports (zum Beispiel auf den Ports des Bereichs ) auf Zieldomänencontrollern zulässig ist. Dies ermöglicht gleichzeitige Verbindungen von Recovery Manager und anderen Anwendungen. 23

24 Recovery Manager for Active Directory Erforderliche Berechtigungen für die Installation und Verwendung von Recovery Manager Die folgende Tabelle enthält die Mindestberechtigungen für ein Benutzerkonto, die zum Ausführen einiger häufig verwendeter Aufgaben mit Recovery Manager erforderlich sind. AUFGABE Recovery Manager installieren Recovery Manager-Konsole öffnen und verwenden Klonassistent starten und verwenden Virtuellen Snapshot erstellen Hinweis: Diese Funktion ist nur in Recovery Manager for Active Directory Forest Edition verfügbar. Sicherungsagenten manuell vorinstallieren MINDESTBERECHTIGUNGEN Das Konto muss ein Mitglied der lokalen Administratorengruppe auf dem Computer sein, auf dem Sie Recovery Manager installieren möchten. Wenn Sie während der Installation eine vorhandene SQL Server-Instanz angeben, muss das Konto, mit dem Recovery Manager eine Verbindung zu dieser Instanz herstellt, über die folgenden Berechtigungen für diese Instanz verfügen: Datenbank erstellen Tabelle erstellen Verfahren erstellen Funktion erstellen Das Konto muss ein Mitglied der lokalen Administratorengruppe auf dem Computer sein, auf dem die Recovery Manager-Konsole installiert ist. Das Konto muss außerdem über die folgenden Berechtigungen für die von Recovery Manager verwendete SQL-Server-Instanz verfügen: Einfügen Löschen Aktualisieren Auswählen Ausführen Das Konto muss ein Mitglied der lokalen Administratorengruppe auf dem Computer sein, auf dem der Klonassistent installiert ist. So erstellen Sie einen virtuellen Snapshot eines Computers, auf dem die Benutzerkontensteuerung nicht installiert bzw. deaktiviert ist: Das Konto, das Sie für den Zugriff auf den Zielcomputer verwenden, muss ein Mitglied der lokalen Administratorengruppe auf diesem Computer sein. So erstellen Sie einen virtuellen Snapshot eines Computers, auf dem die Benutzerkontensteuerung aktiviert ist: Das Konto, das Sie für den Zugriff auf den Zielcomputer verwenden, muss das integrierte Administratorkonto auf diesem Computer sein. Das Konto, das Sie für den Zugriff auf den Zielcomputer verwenden, muss ein Mitglied der lokalen Administratorengruppe auf diesem Computer sein. Sicherungsagenten aktualisieren Vorinstallierte Instanzen des Sicherungsagenten ermitteln Sicherungsagenten deinstallieren Aktualisieren Sie die in der Recovery Manager-Konsole angezeigten Informationen über den Sicherungsagenten Das für den Zugriff auf die Zieldomänencontroller verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss auf jedem Zieldomänencontroller ein Mitglied der Sicherungsoperatorengruppe sein. 24

25 Bereitstellungshandbuch AUFGABE Installieren Sie den Sicherungsagenten automatisch und sichern Sie die Active Directory-Daten Active Directory mit dem vorinstallierten Sicherungsagenten sichern Vollständige Offline-Wiederherstellung von Active Directory durchführen Selektive Online-Wiederherstellung von Active Directory-Objekten durchführen Recovery Manager-Konfiguration anzeigen Sicherungsagenten automatisch installieren und eine AD LDS (ADAM)-Instanz sichern MINDESTBERECHTIGUNGEN Zur automatischen Installation des Sicherungsagenten muss das Konto folgende Voraussetzungen erfüllen: Es muss über die Schreibberechtigung für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Administratorberechtigungen auf dem Zieldomänencontroller. Um Daten sichern zu können, muss das Konto ein Mitglied der Sicherungsoperatorengruppe auf jedem Zieldomänencontroller sein. Das für den Zugriff auf die Zieldomänencontroller verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss ein Mitglied der Sicherungsoperatorengruppe auf jedem zu sichernden Domänencontroller sein. Das für den Zugriff auf die Zieldomänencontroller verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss ein Mitglied der lokalen Administratoren- und Domänenadministratorengruppen auf jedem zu sichernden Domänencontroller sein. Das für den Zugriff auf die Zieldomänencontroller verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über die Schreibberechtigung für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss über das erweiterte Zugriffsrecht Tombstones wiederbeleben in der Domäne, in der die Objekte wiederhergestellt werden sollen, verfügen. Es muss über die Schreibberechtigung für jedes Objektattribut, das bei der Wiederherstellung aktualisiert werden soll, verfügen. Es muss über die Berechtigung Alle untergeordneten Objekte erstellen im Zielcontainer verfügen. Es muss über die Berechtigung zum Auflisten von Inhalten für den Container Gelöschte Objekte in der Domäne verfügen, in der die Objekte wiederhergestellt werden sollen. Weitere Informationen darüber, wie einem anderen Konto als einem Administratorkonto die Berechtigung zum Auflisten von Inhalten zugewiesen wird, finden Sie im Microsoft Knowledge Base-Artikel , How to let non-administrators view the Active Directory deleted objects container in Windows Server 2003 and in Windows 2000 Server, unter Das Konto muss über die Schreibberechtigung für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Das für den Zugriff auf den Hostcomputer der Instanz verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss ein Mitglied der lokalen Administratorengruppe auf dem Hostcomputer der AD LDS (ADAM)-Instanz sein. 25

8.2. Bereitstellungshandbuch

8.2. Bereitstellungshandbuch 8.2 Bereitstellungshandbuch 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

8.2. Forest Edition. Bereitstellungshandbuch

8.2. Forest Edition. Bereitstellungshandbuch 8.2 Forest Edition Bereitstellungshandbuch 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

DATENBANKSICHERUNGEN UP- UND DOWNLOADS VON ÜBER BMD NTCS

DATENBANKSICHERUNGEN UP- UND DOWNLOADS VON ÜBER BMD NTCS UP- UND DOWNLOADS VON DATENBANKSICHERUNGEN ÜBER BMD NTCS 15/06/26, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. UPLOAD EINER SICHERUNG ZU

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

8.2. Forest Edition. Neuerungen

8.2. Forest Edition. Neuerungen 8.2 Forest Edition Neuerungen 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Verwendung der QuickRestore-CD

Verwendung der QuickRestore-CD Verwendung der QuickRestore-CD WICHTIG: Diese CD löscht sämtliche auf Ihrem Computer gespeicherten Informationen und formatiert Ihr Festplattenlaufwerk.! ACHTUNG: Compaq empfiehlt, QuickRestore auf dem

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Zurücksetzen von "Internetprotokoll (TCP/IP)" in Windows XP

Zurücksetzen von Internetprotokoll (TCP/IP) in Windows XP Seite 1 von 5 Zurücksetzen von "Internetprotokoll (TCP/IP)" in Windows XP Dieser Artikel wurde zuvor veröffentlicht unter D299357 Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Handbuch Nero BurnRights

Handbuch Nero BurnRights Handbuch Nero BurnRights Nero AG Informationen zu Urheberrecht und Marken Das Handbuch für Nero BurnRights und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten.

Mehr

QuickHMI Config Tool. User Guide

QuickHMI Config Tool. User Guide QuickHMI Config Tool User Guide Inhalt Vorwort... 2 Copyright... 2 Bevor Sie starten... 2 Packungsinhalt... 2 Systemvoraussetzungen... 3 Hardware-Systemvoraussetzungen... 3 Betriebssysteme... 3 QuickHMI

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Windows und Windows Vista sind Marken oder eingetragene Marken der Microsoft Corporation in den

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Archivierung von Mails des Exchange-Systems

Archivierung von Mails des Exchange-Systems 05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Dokumentation QuickHMI Runtime Manager

Dokumentation QuickHMI Runtime Manager Dokumentation QuickHMI Runtime Manager Version 4.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel. + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis 1 Vorwort...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Anleitung zum Upgraden der Speed4Trade_DB Instanz (MSDE) auf SQL Server 2005 Express Edition

Anleitung zum Upgraden der Speed4Trade_DB Instanz (MSDE) auf SQL Server 2005 Express Edition Anleitung zum Upgraden der Speed4Trade_DB Instanz (MSDE) auf SQL Server 2005 Express Edition Wichtige Hinweise: Diese Anleitung ist für erfahrene Benutzer erstellt worden und verzichtet auf nähere Details.

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung BusinessOnlineBackup Hier finden Sie die wichtigsten Schritte für die Installation. Laden Sie sich bitte die für Ihr Betriebssystem passende Version der Client Software herunter

Mehr

CONTENT-ADMINISTRATION

CONTENT-ADMINISTRATION CONTENT-ADMINISTRATION Dieser Quick-Start-Guide bietet Ihnen einen Überblick über die Content-Administration und die Index-Administration in Drooms. Zunächst erhalten Sie einen Überblick über Grundlagen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden Deutsche Anleitung für Windows Anwender Copyright 2014 Ashlar Incorporated www.ashlar-vellum.com Arnold CAD GmbH www.arnold-cad.com Alle

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

HP Softwareprodukt- Updates Erste Schritte

HP Softwareprodukt- Updates Erste Schritte HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

SOFiSTiK AG 2011. Installationsanleitung

SOFiSTiK AG 2011. Installationsanleitung SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.9.2 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1502

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA. Hewlett-Packard ( HP

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Marken. Beiträge von Drittanbietern

2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Marken. Beiträge von Drittanbietern 8.2 Erste Schritte 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt den

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016

Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 1 Einleitung Die App MHG mobil Pro wurde entwickelt, um Ihnen als Fachhandwerker für MHG-Heizgeräte einen komfortablen Zugriff auch auf tiefergehende

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr