Hitachi IT Operations Analyzer Handbuch Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "Hitachi IT Operations Analyzer Handbuch Erste Schritte"

Transkript

1 Hitachi IT Operations Analyzer Handbuch Erste Schritte DIREKTLINKS Inhaltsverzeichnis Produktversion Hilfe MK-98IOS001GE-06

2 2013 Hitachi, Ltd. All rights reserved. Dieses Dokument oder Teile dieses Dokuments dürfen in keiner Weise und zu keinem Zweck, weder elektronisch noch mechanisch, reproduziert oder übermittelt werden (einschließlich Fotokopien und Aufnahmen) oder in einer Datenbank oder einem Datenabfragesystem gespeichert werden, es sei denn, es liegt eine ausdrückliche schriftliche Genehmigung von Hitachi, Ltd. ( Hitachi ) vor. Hitachi behält sich das Recht vor, jederzeit und ohne Ankündigung Änderungen an diesem Dokument vorzunehmen, und übernimmt keine Verantwortung für dessen Verwendung. Dieses Dokument enthält die zum Zeitpunkt der Veröffentlichung aktuellen Informationen. Wenn neue und/oder geänderte Informationen verfügbar sind, wird das gesamte Dokument aktualisiert und an alle registrierten Benutzer verteilt. Die in diesem Dokument beschriebenen Funktionen sind möglicherweise momentan noch nicht verfügbar. Informationen zur Verfügbarkeit von Funktionen und Produkten erhalten Sie in den aktuellen Produktankündigungen, oder kontaktieren Sie Hitachi über das Webportal. Indem Sie diese Software verwenden, erklären Sie sich damit einverstanden, dass Sie für Folgendes verantwortlich sind: a) Um Zugriff auf relevante Daten zu erhalten, benötigen Sie die Genehmigungen, die aufgrund lokaler Datenschutzgesetze erforderlich sind oder von Angestellten und anderen Personen angefordert werden. b) Sie müssen sicherstellen, dass das Speichern, Abrufen, Löschen oder anderweitige Verarbeiten gemäß den entsprechenden Gesetzen durchgeführt wird. Hitachi ist eine eingetragene Handelsmarke von Hitachi, Ltd. in den USA und anderen Ländern. Hitachi Data Systems ist eine eingetragene Marke und Dienstmarke von Hitachi in den USA und anderen Ländern. Alle anderen Handelsmarken, Dienstleistungsmarken und Firmennamen sind Eigentum ihrer jeweiligen Eigentümer. ii

3 Inhalt Informationen zu diesem Handbuch iii Zielgruppe iv Produktversion iv Dokumentenversionen iv Ergänzende Dokumentation v Konventionen in diesem Handbuch v Hilfe vi Anmerkungen vi 1 Übersicht Die ersten Schritte im Überblick Rolle des IT Operations-Softwareportals Einrichtung und Installation Übersicht Vorbereiten der Umgebung Abrufen von Umgebungsinformationen Sammeln von Informationen über den Mailserverzugriff Sammeln von Informationen über Administratoren Planung für die Kommunikationsgeschwindigkeit Planen des erforderlichen Festplattenspeicherplatzes Einstellungen für Hostnamen und IP-Adressbereiche Zulassen von Verbindungen über eine Firewall Installieren der Software Lizenzaktivierung Übersicht Lizenzaktivierung Vorbereitung Starten des Anmeldefensters Online-Aktivierung Offline-Aktivierung Abrufen der Lizenzinformationen nach der Aktivierung

4 4 Anmeldung und Ausgangskonfiguration Übersicht Anmelden Einführung in den Desktop und die Hilfe von IT Operations Analyzer Festlegen der Browser-Spracheinstellungen Ändern des Kennworts für das integrierte Administratorkonto Hinzufügen von Administratorkonten Durchsuchen der Systemumgebung Übersicht Die Optionen des Ermittlungsassistenten Verwenden des interaktiven Ermittlungsassistenten Zugriff auf den Ermittlungsassistenten Starten der Überwachung Auswählen von zu überwachenden Knoten Sortieren von Informationen Empfehlungen für künftige Aufgaben Aktualisieren der Software Übersicht Vorbereiten auf die Aktualisierung Aktualisieren Fehlerbehebung Beheben von Installationsproblemen Beheben von Problemen mit dem Ermittlungsprozess: Ergebnisse durchsuchen Beheben von Problemen mit Ermittlungsbenachrichtigungen Erfassen von Protokolldaten Glossar Index 2

5 Informationen zu diesem Handbuch Herzlichen Glückwunsch zum Erwerb von Hitachi IT Operations Analyzer, einer Komponente von Hitachi IT Operations. Ihrem Unternehmen steht damit ein Tool zur Verfügung, das eine leistungsstarke und flexible Netzwerküberwachung ermöglicht und proaktive Statusberichte erstellt. Dieses Handbuch enthält detaillierte Informationen, die von der Vorbereitung der Umgebung und der Installation der Software bis hin zur ersten Ermittlung in Ihrer Umgebung reichen. Es enthält Informationen über Aufgaben, die nach der Ermittlung ausgeführt werden müssen, sowie eine Übersicht über die verfügbaren Informationsquellen. In diesem Abschnitt finden Sie folgende Informationen: Zielgruppe Produktversion Ergänzende Dokumentation Hilfe iii

6 Zielgruppe Produktversion Dieses Dokument richtet sich an Systemadministratoren und andere Benutzer, die für die Installation, Konfiguration und den Betrieb von IT Operations Analyzer zuständig sind. Diese Dokumentversion gilt für IT Operations Analyzer Version Dokumentenversionen Dieser Abschnitt enthält eine Übersicht über die verschiedenen Versionen dieses Dokuments. Version Datum Beschreibung MK-98IOS001GE-00 Juni 2009 Erstveröffentlichung MK-98IOS001GE-01 August 2009 Version 1, ersetzt MK-98IOS001GE-00 MK-98IOS001GE-02 März 2010 Version 2, ersetzt MK-98IOS001GE-01 MK-98IOS001GE-03 Oktober 2010 Version 3, ersetzt MK-98IOS001GE-02 MK-98IOS001GE-04 April 2011 Version 4, ersetzt MK-98IOS001GE-03 MK-98IOS001GE-05 Januar 2012 Version 5, ersetzt MK-98IOS001GE-04 MK-98IOS001GE-06 März 2013 Version 6, ersetzt MK-98IOS001GE-05 iv

7 Ergänzende Dokumentation Hitachi IT Operations Analyzer Handbuch Erste Schritte: Ergänzung Gerätekonfiguration, MK-90IOS006GE-04 Hilfe für Hitachi IT Operations Analyzer Hitachi IT Operations Analyzer Versionshinweise, RN-99IOS004GE-28 Konventionen in diesem Handbuch Die folgenden Symbole kennzeichnen wichtige Informationen. Symbol Bedeutung Beschreibung Tipp Tipps enthalten hilfreiche Informationen, Richtlinien oder Vorschläge für eine effizientere Ausführung von Aufgaben. Hinweis Hinweise kennzeichnen wichtige Punkte im Haupttext oder ergänzen diese. ACHTUNG! Hiermit werden Sie darauf hingewiesen, dass die Software oder Hardware beschädigt werden könnte, wenn Sie eine bestimmte Aktion nicht ausführen. In diesem Dokument werden die folgenden typografischen Konventionen verwendet. Konvention Fett Kursiv Bildschirm/ Code Spitze Klammern Beschreibung Kennzeichnet Text in einem Fenster (abgesehen vom Fenstertitel), z. B. Menüs, Menüoptionen, Schaltflächen, Felder und Beschriftungen. Beispiel: Klicken Sie auf OK. Heben Variablen hervor, die vom Benutzer oder vom System durch entsprechende Texteingaben ersetzt werden. Im Fall von Versionsinformationen steht das kursive "x" für alle darauffolgenden Versionen. Beispiele: Kopieren Sie Quelldatei Zieldatei. Kernel-Version 2.6.x. Hinweis: Spitze Klammern (< >) werden ebenfalls verwendet, um Variablen anzugeben. Kennzeichnet Text, der auf dem Bildschirm angezeigt oder vom Benutzer eingegeben wird. Beispiel: # pairdisplay -g oradb Heben Variablen hervor, die vom Benutzer oder vom System durch entsprechende Texteingaben ersetzt werden. Beispiel: # pairdisplay -g <Gruppe> Hinweis: Kursive Schrift wird ebenfalls verwendet, um Variablen anzugeben. Produktverweise In diesem Handbuch wird auf VMware -Produkte verwiesen. Diese Verweise werden folgendermaßen behandelt: Verweise auf spezifische Produktversionen: VMware ESX 3, VMware ESX 3i, VMware ESX 4.0 usw. Verweise auf den Produktserver ohne spezifische Angabe von Servertyp oder -version: ESX-Server v

8 IT Operations-Softwareportal Hilfe Über das IT Operations-Softwareportal haben Sie Online-Zugriff auf produktbezogene und andere Informationsquellen: Das IT Operations-Softwareportal bietet eine Wissensdatenbank (HDS Knowledgebase) mit Informationen zu technischen Fragen und Konfigurationsfragen, außerdem produktbezogene Downloads und Aktualisierungen: Wenn Sie sich auf dem IT Operations-Softwareportal registrieren, haben Sie Zugriff auf die Wissensdatenbank, auf häufig gestellte Fragen sowie auf Foren und Videos. Wenn Ihr Unternehmen über einen gültigen Software-Wartungsvertrag verfügt, können Sie Aktualisierungen herunterladen. Bei Problemen mit der Softwareinstallation oder Ermittlungsbenachrichtigung lesen Sie das Kapitel zur Fehlerbehebung in diesem Handbuch. Gelegentlich treten Probleme auf, die nicht im Kapitel zur Fehlerbehebung angesprochen werden. Falls Sie dieses Produkt gekauft haben und über eine gültige Produktsupportvereinbarung verfügen, ermitteln Sie bitte die folgenden Details: Produktname und Versionsnummer Name und Version des Betriebssystems oder Service-Pack-Nummer Seriennummer der Lizenz, auf die sich Ihre Anfrage bezieht Text aller angezeigten Fehlermeldungen Die Bedingungen, unter denen der Fehler bzw. das Problem aufgetreten ist Eine Beschreibung des Problems und welche Maßnahmen zu seiner Behebung getroffen wurden Wenn Ihnen diese Details vorliegen, setzen Sie sich mit dem Kundendienstzentrum von Hitachi Data Systems in Verbindung. Eine Aufstellung der aktuellen Telefonnummern und andere Kontaktinformationen für das Kundendienstzentrum von Hitachi Data Systems finden Sie auf der Hitachi Data Systems-Website unter: HINWEIS: Falls Sie mit einer Testversion des Produkts arbeiten, lesen Sie die Selbstbedienungsmaterialien im IT Operations Softwareportal. Anmerkungen Senden Sie Ihr Feedback zu diesem Dokument an: Alle Mitteilungen sollten den Dokumenttitel, die Nummer und die Version enthalten. Geben Sie nach Möglichkeit auch an, auf welche Abschnitte und Absätze sich Ihre Anmerkungen beziehen. Vielen Dank! (Alle Kommentare werden Eigentum von Hitachi Data Systems Corporation.) vi

9 1 Übersicht Dieses Kapitel enthält eine Übersicht über die grundlegenden Schritte, die Sie ausführen müssen, um die Umgebung auf die Installation vorzubereiten, die Software zu installieren und IT Operations Analyzer in Gebrauch zu nehmen. Die ersten Schritte im Überblick Rolle des IT Operations-Softwareportals Übersicht 1 1

10 Die ersten Schritte im Überblick Sie müssen fünf grundlegende Schritte ausführen, um die Umgebung einzurichten und mit der Überwachung zu beginnen. Kapitel 2 und die nachfolgenden Kapitel enthalten Einzelheiten zu den Aufgaben. Die Aufgaben werden in der empfohlenen Reihenfolge der Ausführung erörtert. 1. Bereiten Sie Ihre Umgebung auf die Installation vor. Überprüfen Sie die Einstellungen, die in Ihrer Umgebung gelten, und sammeln Sie Informationen, die Sie später im Rahmen der Einrichtung benötigen. Falls Sie Anpassungen vornehmen müssen, z. B. zur Berücksichtigung von IP-Switches im SNMP, finden Sie die entsprechenden Informationen im Dokument Hitachi IT Operations Analyzer Erste Schritte: Ergänzung Gerätekonfiguration. 2. Installieren Sie IT Operations Analyzer. Sie müssen die Software auf einem Microsoft Windows -Server installieren. (Der Server wird in diesem Handbuch als Verwaltungsserver bezeichnet.) Mit Hilfe eines Installationsassistenten geben Sie die URL des Verwaltungsservers und andere Einzelheiten wie den Speicherort der Installationsdateien an. 3. Aktivieren Sie Ihre Lizenz. Je nach Lizenztyp können Sie die Vorteile der Knotenüberwachung mit IT Operations Analyzer an Ihrem Standort entweder nur während eines bestimmten Zeitraums oder kontinuierlich nutzen. Grundsätzlich gilt, dass die Überwachung und andere Aktivitäten nur nach vorheriger Aktivierung der Lizenz möglich sind. Für diesen Vorgang verwenden Sie den Lizenzaktivierungsassistenten. 4. Melden Sie sich an, und führen Sie erste Einrichtungsaufgaben aus. Aus Sicherheitsgründen müssen Sie das integrierte Kennwort für das Konto ändern. Außerdem richten Sie Konten für andere Administratoren, die mit der Software arbeiten sollen, ein. 5. Ermitteln und überwachen Sie Ihre Umgebung. Mit dem interaktiven Ermittlungsassistenten weisen Sie IT Operations Analyzer an, wo sich die zu überwachenden Server, Speichergeräte und Switches befinden. Wenn alle Schritte zur Ermittlung abgeschlossen sind, wird der Status überwachter Knoten im Überwachungsmodul angezeigt. HINWEIS: Eine zusätzliche Geräteunterstützung ist verfügbar, indem Sie Plug-Ins installieren und verwenden. Wenn an Ihrem Standort Plug-Ins verwendet werden sollen, sind zusätzlich zu den ersten Schritten weitere Aktionen notwendig. Weitere Informationen erhalten Sie im IT Operations Softwareportal. Rolle des IT Operations-Softwareportals Über das IT Operations Softwareportal haben Sie Online-Zugriff auf produktbezogene und andere Informationen wie Produktdokumentation und Support- oder technisches Referenzmaterial: 1 2 Übersicht

11 2 Einrichtung und Installation In diesem Kapitel wird beschrieben, wie Sie die Umgebung vorbereiten und welche Informationen Sie sammeln müssen, bevor Sie das Produkt installieren. Das Kapitel enthält außerdem Installationsanleitungen. Übersicht Vorbereiten der Umgebung Abrufen von Umgebungsinformationen Installieren der Software Einrichtung und Installation 2 1

12 Übersicht Es ist wichtig, dass Sie vor der Installation von IT Operations Analyzer oder der Verwendung des Ermittlungsassistenten die Umgebung überprüfen und die Informationen sammeln, zu deren Eingabe Sie später aufgefordert werden. Dazu gehören die folgenden Aufgaben: Vorbereiten der Umgebung: Vorbereiten des Servers, auf dem die Software installiert wird (Verwaltungsserver) Vorbereiten der Server, Speichergeräte und Switches, die überwacht werden sollen (Überwachungsziele) Ausführen weiterer Aufgaben je nach umgebungsspezifischen Komponenten und Attributen wie z. B. Firewall-Einstellungen und Verwendung von VMware Sammeln der Zugangsdaten für das Zugriffsprotokoll für jedes Überwachungsziel (IP-Adresse, Port, Namespace usw.) Sammeln der Zugangsdaten für jedes Überwachungsziel (NT-Benutzer-ID und Kennwort) Abrufen von Informationen über die Umgebung, z. B.: Zugriffsinformationen für Mailserver, z. B. Name und Port des SMTP-Servers. Diese Informationen werden benötigt, damit IT Operations Analyzer -Benachrichtigungen senden kann, wenn die Ermittlung in Ihrer Umgebung abgeschlossen ist. Benutzerinformationen, z. B. die Namen, Aufgabenbereiche und -Adressen der Administratoren an Ihrem Standort, die mit der Software arbeiten sollen. 2 2 Einrichtung und Installation

13 Überprüfen von Informationen über die Umgebung, z. B.: Windows Installer-Service. Bestätigen Sie für den Windows Installer-Service, dass der [Start-Typ] nicht [Deaktiviert] ist. Prozessauslastung. In häufig besuchten Umgebungen wie dem Domain Controller ist die Prozessauslastung bereits sehr hoch, was zur Beeinträchtigung bei der Ausführung von anderen Aufgaben führen kann. Die Installation von IT Operations Analyzer auf Umgebungen wie dem Domain Controller ist daher nicht empfehlenswert. Verfügbarer Festplattenspeicherplatz: Hierbei handelt es sich um den Platz auf der Festplatte, den die Softwareinstallation benötigt und der von der Anzahl der Knoten abhängt, die Sie am Standort überwachen wollen. Vergewissern Sie sich, dass den Überwachungsanforderungen entsprechend genügend Platz auf der Festplatte zur Verfügung steht. Hostnamen: Die Identität von Knoten unter Microsoft Windows, Microsoft Hyper-V, Linux und Solaris wird anhand des Hostnamens festgestellt. Daher ist IT Operations Analyzer nicht in der Lage, gleichzeitig mehrere Server mit demselben Hostnamen zu überwachen. Geben Sie in Vorbereitung des Ermittlungsvorgangs nur den Server an, den Sie überwachen wollen. Port-Nummer-Einstellungen: Falls eine Netzwerk-Firewall den Verwaltungsserver vom Mailserver oder von den zu überwachenden Knoten trennt, müssen Sie die Firewall so konfigurieren, dass sie Verbindungen zu bestimmten angegebenen Ports zulässt. Durch die Ausführung der in diesem Kapitel genannten Aufgaben gewährleisten Sie, dass die Installation der Software erfolgreich verläuft und dass die Informationen über Ihre Überwachungsziele beim Ermittlungsvorgang lückenlos erfasst werden. Außerdem vermeiden Sie Ermittlungsprobleme, die durch Kommunikationsfehler, falsche Zugangsdaten oder ungeeignete Port-Einstellungen verursacht werden. Einrichtung und Installation 2 3

14 Vorbereiten der Umgebung Tabelle 2-1 enthält eine Übersicht über die erforderlichen Aufgaben (und über Aufgaben, die je nach Umgebung und Zweck der Überwachung optional sind). Außer in Verweisen auf Abschnitte dieses Kapitels sind die Einzelheiten der Arbeitsabläufe zur Ausführung jeder einzelnen Aufgabe im Hitachi IT Operations Analyzer Handbuch Erste Schritte: Ergänzung Gerätekonfiguration beschrieben. HINWEIS: IT Operations Analyzer kann nicht auf demselben Server installiert werden, auf dem: IT Operations Repository installiert ist. IT Operations Integrator installiert ist. Tabelle 2-1: Vorbereitung der Umgebung Erforderliche Aufgaben Aufgabe Einrichten des Verwaltungsservers: Überprüfen des installierten Betriebssystems Überprüfen des Speicherplatzes Überprüfen der DCOM- Einstellungen für WMI Vorbereiten der Client-Rechner: Überprüfen des unterstützten Browsers Überprüfen des installierten Medien-Players Details Beim Verwaltungsserver handelt es sich um das Gerät, auf dem IT Operations Analyzer installiert wird. Der Verwaltungsserver muss bestimmte Anforderungen hinsichtlich des Betriebssystems und Festplattenspeicherplatzes erfüllen. Microsoft Windows Server 2003 (Service Pack 1 oder höher) Microsoft Windows Server 2003 R2 Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows Server (x86- und 64-Editionen) wird unterstützt. IPF wird nicht unterstützt. Service Pack 2 (SP2) wird für die Verwendung mit Windows Server 2003 und Windows Server 2003 R2 empfohlen. Für Windows Server 2008 und Windows Server 2008 R2 ist SP2 nicht erforderlich. Arbeitsspeicher: 2 GB (Minimum) Prozessor: 2 GHz (Minimum) Verfügbarer Speicherplatz: 20 GB Diese Anforderungen gelten für die Überwachung von bis zu 250 Knoten. Je nachdem, ob mehr oder weniger Knoten überwacht werden sollen, ändern sich diese Anforderungen jedoch. Die Taktrate richtet sich nach dem CPU-Typ, z. B. Intel Core Duo, AMD Athlon. Weitere Einzelheiten finden Sie in Planen des erforderlichen Festplattenspeicherplatzes. Verhindern Sie WMI-Remote-Verbindungsfehler, weil die Remote-Ausführung von DCOM unzulässig ist. Client-Rechner dienen zum Herstellen einer Verbindung zum Verwaltungsserver über einen Browser. Verwenden Sie einen der folgenden Browser: Microsoft Internet Explorer 7, 8, 9 oder 10. Version 6 wird zwar unterstützt, es bestehen aber bekannte Probleme beim Drucken von Berichten. Informationen erhalten Sie in den Produktversionshinweisen. Da die neue Windows Store-Schnittstelle nicht von Internet Explorer 10 unterstützt wird, verwenden Sie die Desktop-Schnittstelle. Mozilla Firefox 3.5 oder höher Adobe Flash Player oder höher wird unterstützt. 2 4 Einrichtung und Installation

15 Aufgabe Einrichten von Überwachungszielen: (Wenn Sie eines der folgenden Überwachungsziele verwenden, müssen Sie es einrichten, damit es bei der Ermittlung korrekt erkannt wird.) Tabelle 2-1: Vorbereitung der Umgebung Erforderliche Aufgaben Details Überwachungsziele sind die Server, Speichergeräte und Switches, die überwacht werden sollen. Linux -Server IT Operations Analyzer meldet sich bei einem Linux-Server an und führt mithilfe von SSH Befehle zu dessen Überwachung aus. Prüfen Sie das unterstützte Betriebssystem: Red Hat Enterprise Version 5.0, 5.4, 5.5, 5.6, 5.7, 5.8 Red Hat Enterprise Version 6.0, 6.1, 6.2, 6.3 SUSE Linux Enterprise Server 10 SUSE Linux Enterprise Server 11 SUSE Linux Enterprise Server 11 mit Service Pack 1 SUSE Linux Enterprise Server 11 mit Service Pack 2 Cent OS 6.0, 6.1, 6.2, 6.3 Oracle Linux 6.0, 6.1, 6.2, 6.3 Legen Sie die Anmeldemethode für Administratoren fest, und führen Sie anschließend die folgenden zugehörigen Aufgaben aus: Bringen Sie bei direkter root-anmeldung das root-kennwort in Erfahrung. Bringen Sie bei normaler Benutzer- und su root-anmeldung die Benutzer-ID für normale Benutzer, das Kennwort für die Benutzer-ID und das root-kennwort in Erfahrung. Konfigurieren Sie bei normaler Benutzeranmeldung und sudo die sudo-einstellung, und bringen Sie die Benutzer-ID für normale Benutzer sowie das Kennwort für die Benutzer-ID in Erfahrung. Solaris -Server IT Operations Analyzer meldet sich bei einem Solaris-Server an und führt mithilfe von SSH Befehle zu dessen Überwachung aus. Prüfen Sie das unterstützte Betriebssystem: Solaris 9 (Sun OS 5.9) SPARC 09/05 Solaris 10 (Sun OS 5.10) SPARC 05/08 Legen Sie die Anmeldemethode für Administratoren fest, und führen Sie anschließend die zugehörigen Aufgaben aus: Bringen Sie bei direkter root-anmeldung das root-kennwort in Erfahrung. Bringen Sie bei normaler Benutzer- und su root-anmeldung die Benutzer-ID für normale Benutzer, das Kennwort für die Benutzer-ID und das root-kennwort in Erfahrung. Konfigurieren Sie bei normaler Benutzeranmeldung und sudo die pfexec-einstellung, und bringen Sie die Benutzer-ID für normale Benutzer und das Kennwort für die Benutzer-ID in Erfahrung. Einrichtung und Installation 2 5

16 Aufgabe Erforderliche Aufgaben Details Microsoft Windows-Server Dies sind die unterstützten Server. Hinweis: In Windows wird IPF nicht von den x86- und x64-editionen unterstützt. Windows Server 2003 (x86- und x64-edition) *1 Windows Server 2003 R2 (x86- und x64-edition) Windows Storage Server 2003 *2 Windows Storage Server 2003 R2 Windows Server 2008 (x86- und x64-edition) Windows Server 2008 R2 Windows Server (x86- und x64-edition) Windows Server 2012 Hyper-V Version 1.0, 2.0, 3.0 *1 x86 ist SP1 oder höher, x64-edition ist nur SP2 *2 SP1 oder höher IP-Switches IT Operations Analyzer verwendet SNMP zur Überwachung von IP-Switches. Aktivieren Sie SNMP. Bringen Sie den SNMP Community String in Erfahrung. Bringen Sie die IP-Adresse in Erfahrung. Hitachi 9500V IT Operations Analyzer überwacht Hitachi 9500V über den SMI-S Agent von Device Manager. Die Leistung wird nicht überwacht. Installieren Sie Device Manager 5.9 oder höher, und aktivieren Sie SMI-S. Hitachi USP VM IT Operations Analyzer überwacht Hitachi USP VM über den SMI-S-Provider von Device Manager. Installieren Sie Device Manager 6.2 oder höher, und aktivieren Sie SMI-S. Hitachi Modular und Unified Storage Sonstige Speichergeräte, FC-Switches Konfigurieren von Firewall-Einstellungen: Ermöglichen Sie die Kommunikation zwischen dem Verwaltungsserver und den rechts aufgeführten Komponenten: Tabelle 2-1: Vorbereitung der Umgebung Überprüfen Sie die Zugangsdaten für die Verbindung: Bringen Sie die IP-Adresse in Erfahrung. Bringen Sie die Benutzer-ID und das Kennwort in Erfahrung. SSL-Verbindungen werden nicht unterstützt. IT Operations Analyzer verwendet SMI-S zur Ermittlung und Überwachung anderer Speichergeräte und von FC-Switches. Installieren Sie SMI-S Agent, und bringen Sie dann Folgendes in Erfahrung: IP-Adresse SMI-S Agent (Proxy-Modell): Geben Sie eine IP-Adresse des SMI-S-Servers für den Switch an. SMI-S Agent (integriertes Modell): Geben Sie für den FC-Switch dieselbe IP-Adresse an. Benutzer-ID und Kennwort Port-Nummer Namespace Überprüfen Sie auch den SSL-Status. Geben Sie HTTPS oder HTTP an. Die Kommunikation zwischen Komponenten ist eine Voraussetzung für einen erfolgreichen Ermittlungsprozess und die Überwachung der Knoten. Überwachungsziele Mailserver Client-Rechner Siehe Zulassen von Verbindungen über eine Firewall. 2 6 Einrichtung und Installation

17 Aufgabe Sammeln von IP-Adressen und Zugangsdaten: Empfohlene Aufgaben Details Zur Ermittlung von Knoten benötigt IT Operations Analyzer einen IP-Adressbereich und Zugangsdaten. Sammeln von IP-Adressen Bringen Sie für jedes Überwachungsziel die IP-Adresse (und den IP-Adressbereich) in Erfahrung, die bei der Ermittlung überprüft werden soll. Sammeln von Zugangsdaten Prüfen und konfigurieren Sie die Standard-Ports für IT Operations Analyzer. Prüfen der Überwachungsziele: Tabelle 2-1: Vorbereitung der Umgebung Hinweis: IPv6 wird nicht unterstützt. Bringen Sie die Zugangsdateninformationen (z. B. Kennwort) für die Überwachungsziele in Erfahrung, für die dies erforderlich ist. IT Operations Analyzer verwendet bestimmte Ports, um auf Client-Rechner zuzugreifen und mit diesen zu kommunizieren. Treten Konflikte auf (beispielsweise bei Verwendung eines der angegebenen Ports), dann weichen Sie auf eine andere Port-Nummer aus. Port-Konflikte verhindern, dass IT Operations Analyzer ordnungsgemäß funktioniert. Jeder Servertyp verwendet eine andere Methode zur Überwachung. Vergewissern Sie sich, dass der von Ihnen überwachte Servertyp über diese zusätzlichen korrekten Einstellungen verfügt. Windows-Server IT Operations Analyzer verwendet WMI zur Überwachung von Windows-Servern. Für den Remote-Zugriff auf WMI muss DCOM auf dem Windows-Server und dem Verwaltungsserver aktiviert sein. Ist DCOM nicht aktiviert, kann die Software die Windows-Server ggf. nicht ermitteln oder überwachen. Installieren Sie außerdem den Integrationsservice auf einer virtuellen Maschine, wenn an Ihrem Standort eine virtuelle Hyper-V- Maschine überwacht werden soll. Siehe Einstellungen für Hostnamen und IP-Adressbereiche. Linux/Solaris-Server IT Operations Analyzer verwendet SSH zur Ermittlung von Linux- und Solaris-Servern. Die Überwachung der Server erfolgt außerdem über Kennwortauthentifizierung (nicht Zertifikatsauthentifizierung). Überprüfen Sie Folgendes: SSH-Service ist installiert und wird ausgeführt. SSH2-Verbindung ist aktiviert. Kennwortauthentifizierung ist zulässig. VMware ESX-Server IT Operations Analyzer kann Windows- oder Linux-Server auf virtuellen Maschinen nur richtig überwachen, wenn VMware-Tools installiert sind. Überprüfen Sie die unterstützte Version: VMware ESX 3 VMware ESX 3.5 VMware ESX 3i VMware ESX 3.5i VMware ESX 4 VMware ESX 4i VMware ESX 4.1 VMware ESX 4.1i VMware ESX 5 VMware ESX 5i VMware ESX 5.1 VMware ESX 5.1i Installieren Sie außerdem VMware Tools auf virtuellen Computern. Einrichtung und Installation 2 7

18 Aufgabe Hitachi Modular und Unified Storage Empfohlene Aufgaben Details Falls Kontoauthentifizierung oder Kennwortschutz aktiviert sind, benötigt IT Operations Analyzer die Benutzer-ID und das Kennwort. Prüfen Sie, ob Kontoauthentifizierung oder Kennwortschutz aktiviert sind. Dell -Server Mit dem integrierten Plug-In für Dell-Chassis können spezifische Informationen für Dell-Server abgerufen werden. Dell Chassis (Windows) wird als Plug-in für Windows und Dell Chassis (Linux) wird als Plug-in für Linux installiert. Im Folgenden werden die Systemanforderungen für Dell-Server, die mit Analyzer überwacht werden, beschrieben: Dell OpenManage Server Administrator(OMSA) Versionen oder müssen auf den überwachten Dell-Servern installiert sein. SNMP-Agent ist auf den überwachten Dell-Servern installiert und wird ausgeführt. Dell Chassis (Windows) erfordert, dass DSM SA Data Manager Service auf dem Microsoft Windows Server ausgeführt wird. Dell Chassis (Linux) erfordert, dass der Prozess dsm_sa_datamgrd oder dsm_sa_datamgr32d auf dem Red Hat Enterprise Linux Server ausgeführt wird. Aufgabe Optionale Aufgaben Details Prüfen der Überwachungsziele: Windows-Server IT Operations Analyzer verwendet WMI zur Überwachung von Windows-Servern. Unter Windows 2003 muss FCInfo installiert sein, damit FC HBA-Daten über WMI bereitgestellt werden. Falls die Windows-Server einen FC HBA verwenden, installieren Sie FCInfo. IP-Switches Aktivieren Sie das Senden von SNMP-Traps. IT Operations Analyzer kann SNMP-Traps von IP-Switches empfangen. Diese Aufgabe ist optional, da IT Operations Analyzer zur Überwachung von IP-Switches anstelle von Traps auch Abfragen verwenden kann. Hitachi Modular und Unified Storage Tabelle 2-1: Vorbereitung der Umgebung Aktivieren Sie die Funktion Leistung. Diese Funktion ist standardmäßig deaktiviert. IT Operations Analyzer kann zwar den Speicher ermitteln und überwachen, nicht aber die Leistung. 2 8 Einrichtung und Installation

19 Abrufen von Umgebungsinformationen Bei der Ermittlung Ihrer Server, Speichergeräte und Switches mit IT Operations Analyzer werden Sie zur Eingabe bestimmter Details aufgefordert. Damit der Ermittlungsprozess möglichst unterbrechungsfrei abläuft, empfiehlt es sich, diese Informationen im Voraus zu sammeln. Sammeln von Informationen über den Mailserverzugriff Gegen Ende des Ermittlungsprozesses können Sie nach Wunsch einen Empfänger für die Ermittlungsbenachrichtigung angeben. Dabei handelt es sich um einen -Status, der gesendet wird, wenn der Ermittlungsprozess abgeschlossen ist und die Ergebnisse der ermittelten Knoten verfügbar sind. Falls Sie vorhaben, diese Funktion zu verwenden, benötigen Sie folgende Informationen: SMTP-Server: Notieren Sie die Einstellungen, die sich auf den Mailserver beziehen, z. B. Name und Port des SMTP-Servers. Sichere Verbindung: Wenn Sie eine sichere Verbindung zum SMTP-Server herstellen möchten, geben Sie das gewünschte Sicherheitsprotokoll an. Der Verbindungstyp hängt von der gegenwärtigen SMTP-Serverkonfiguration ab. Wenn Sie die Authentifizierung verwenden, sind die Authentifizierungsinformationen wie der Name des Administrators und das Kennwort erforderlich. Sammeln von Informationen über Administratoren Stellen Sie für die IT-Administratoren an Ihrem Standort folgende Details zusammen: Die Namen der Administratoren, die mit IT Operations Analyzer arbeiten sollen. Die Zugriffsberechtigungen, die den einzelnen Administratoren ihrer jeweiligen Funktion (d. h. wie die Person mit der Software arbeitet) entsprechend gewährt werden. Zum Beispiel Administratoren, die nur Lesezugriff auf die Informationen erhalten sollen, und Administratoren, die Informationen konfigurieren und ändern können. HINWEIS: Informationen über Berechtigungsstufen für Administratoren in IT Operations Analyzer erhalten Sie unter Tabelle 4-3. Die Kontaktinformationen für jeden Administrator ( -Adresse) Einrichtung und Installation 2 9

20 Planung für die Kommunikationsgeschwindigkeit Während der Softwareinstallation können Sie die Kommunikationsgeschwindigkeit zwischen Ihren Überwachungszielen und dem Verwaltungsserver festlegen. Die Standardeinstellung ist 100 Megabyte pro Sekunde (100 MB/s) oder weniger, Sie können aber auch 1 Gigabyte pro Sekunde (1 GB/s) oder mehr angeben. Im Folgenden finden Sie einige Gründe für bzw. gegen die Änderung der Standardeinstellung: 100 MB/s oder weniger IT Operations Analyzer kontrolliert den Datenfluss für die Ermittlung von überwachten Geräten und das Abrufen ihrer Informationen. Die Verarbeitungsleistung beim Überwachen von mehreren Knoten kann hier geringer ausfallen als mit der Einstellung von 1 GB/s oder mehr, auch wenn der Verwaltungsserver mit einem Wide LAN verbunden ist. 1 GB/s oder mehr Der Datenfluss wird nicht von IT Operations Analyzer kontrolliert, und die Verarbeitungsleistung wird verbessert. Wenn der Verwaltungsserver allerdings mit einem LAN mit begrenzter Kommunikationsbandbreite (z. B. 100 MB/s) verbunden ist und die überwachten Knoten mit einem LAN mit größerer Kommunikationsbandbreite (zum Beispiel 1 GB/s) verbunden sind, kann die von den überwachten Knoten abgerufene Informationsmenge die Bandbreite überschreiten vor allem bei einer großen Menge überwachter Knoten. Folglich erhält der Verwaltungsserver nicht alle Informationen. In diesem Fall wird eine Einstellung von 100 MB/s oder weniger empfohlen Einrichtung und Installation

21 Planen des erforderlichen Festplattenspeicherplatzes Während der Installation werden Sie aufgefordert, die Größe Ihrer Datenbank anzugeben (DB-Skalierung). Die Größe hängt von der Anzahl der zu überwachenden Knoten sowie von folgenden Faktoren ab: Speicherplatz der Softwareinstallation + Datenbankspeicherplatz + Festplattenspeicherplatz für Protokolldatei = Gesamt-Festplattenspeicherplatz Wenn also an Ihrem Standort 250 Knoten überwacht werden sollen, sind mindestens 20 GB erforderlich. Beachten Sie aber, dass dieser Wert noch höher sein kann (siehe die Hinweise unterhalb der Tabelle). Die folgende Tabelle gibt einen Überblick über die Anforderungen an den Festplattenspeicherplatz im Verhältnis zur Anzahl überwachter Knoten. Die Werte in der Spalte Überwachte Knoten sind Näherungswerte. Tabelle 2-2: Anforderungen an die Größe des Festplattenspeicherplatzes anhand der Anzahl überwachter Knoten Überwachte Knoten Speicherplatz (installierte Software) Min. Speicherplatz (Datenbank) Max. Speicherplatz (Datenbank) Festplattenspei cherplatz (Protokolldatei) CPU Speicher 25 1 GB 7 GB 11 GB 2 GB 2 GHz 1 GB 50 8 GB 13 GB 3 GB 2,4 GHz GB 24 GB 6 GB 2,8 GHz 2 GB GB 42 GB 8 GB 3,2 GHz GB 79 GB 17 GB 2 GHz 3 GB GB 117 GB 17 GB (Quad) 4 GB Mehr als GB 155 GB 74 GB HINWEIS: Wenn Sie den Umfang Ihrer Datenbank planen (DB-Umfang) und dabei zu dem Schluss kommen, dass Sie eine größere Menge Knoten überwachen möchten, empfiehlt sich die Verwendung von IT Operations Repository zusätzlich zu IT Operations Analyzer (dies kann helfen, die Leistung einer sehr großen Datenbank aufrechtzuerhalten). Weitere Informationen zu IT Operations Repository finden Sie im Hitachi IT Operations Repository Handbuch Erste Schritte, oder besuchen Sie das IT Operations-Softwareportal: Wichtige Hinweise zur Planung Die tatsächlichen Anforderungen an den Festplattenspeicherplatz sind von der jeweiligen Gerätekonfiguration abhängig. Wenn Sie zum Beispiel planen, ein großes Volume von Speicherknoten zu überwachen, ist der Wert in der Spalte Max. Speicherplatz (Datenbank) möglicherweise nicht ausreichend und muss erhöht werden. Im Einstellungsmodul von IT Operations Analyzer können Sie festlegen, in welchem Zeitrahmen (Startzeit und Häufigkeit) IT Operations Analyzer automatisch Informationen zu Konfiguration, Status und/oder Leistung von den überwachten Knoten erfassen soll. Dies wird als Überwachungsintervall bezeichnet. Wenn Sie nach der Installation dieses Intervall verringern, nimmt die Speicherkapazität der Datenbank zu, selbst wenn die Anzahl überwachter Knoten unverändert bleibt. Einrichtung und Installation 2 11

22 Wenn Sie die Einstellung des Überwachungsintervalls anpassen möchten, berücksichtigen Sie bei der Planung des erforderlichen Speicherplatzes die Werte in der Spalte Max. Speicherplatz (Datenbank). HINWEIS: Eventuell müssen Sie, während Sie nach der Installation mit der Software arbeiten, am Standort die aktuelle Anzahl überwachter Knoten erhöhen (und die Softwarelizenz aktualisieren). In einem solchen Fall müssen Sie die Größe der Datenbank und das Speicherziel der Datenbank entsprechend anpassen. Um diese Datenbankinformation zu ändern, führen Sie den Datenbankerweiterungsbefehl expanddb.exe aus. Verwendung und Details zu diesem Befehl sind in der Onlinehilfe unter Verwalten der Datenbank von IT Operations Analyzer beschrieben. Einstellungen für Hostnamen und IP-Adressbereiche Eine virtuelle Cluster-IP-Adresse kann nicht als Überwachungs-IP-Adresse für IT Operations Analyzer verwendet werden. Wenn Sie einen Clusterknoten überwachen, verwenden Sie bitte eine physikalische IP-Adresse. Nur mit dem Microsoft Cluster Service (MSCS) schließt IT Operations Analyzer virtuelle IP-Adressen von der Ermittlung aus. Die Ermittlung wird für andere Clustersysteme abgeschlossen. Wenn eine virtuelle IP-Adresse ermittelt wird, entfernen Sie diese aus dem ermittelten IP-Adressbereich. Die Identität von Knoten unter Microsoft Windows, Microsoft Hyper-V, Linux und Solaris wird anhand des Hostnamens festgestellt. Daher ist IT Operations Analyzer nicht in der Lage, gleichzeitig mehrere Server mit demselben Hostnamen zu überwachen. Falls Ihr Standort über mehrere Server mit dem gleichen Hostnamen verfügt, geben Sie im Ermittlungsassistenten unter IP-Adressbereiche angeben nur den Server an, der überwacht werden soll. Zulassen von Verbindungen über eine Firewall Falls eine Netzwerk-Firewall den Verwaltungsserver vom Mailserver oder von den zu überwachenden Knoten trennt, müssen Sie die Firewall so konfigurieren, dass sie Verbindungen zu bestimmten angegebenen Ports zulässt. Dies ist insbesondere dann der Fall, wenn die Firewall vor der Installation der Software deaktiviert und anschließend wieder aktiviert wurde. In der folgenden Tabelle sind die Ports angegeben, die standardmäßig vom Verwaltungsserver verwendet werden. (Ausnahme: der Port 20510/TCP für den Web-Browser und 162/UDP für den IP-Switch, die während der Installation der Software konfiguriert werden.) Ihre Seite verwendet möglicherweise eine Kombination aus standardmäßigen und kurzlebigen Ports. Damit Überwachungsinformationen erfasst werden können, muss der verwendete Port die Kommunikation durch alle Pfade zwischen Verwaltungsserver und den überwachten Knoten zulassen Einrichtung und Installation

23 Tabelle 2-3: Port-Nummern für die Verwendung mit einer Firewall Standard- Port Verbindung von: Verbindung zu: 161/UDP Verwaltungsserver IP-Switch 162/UDP IP-Switch Verwaltungsserver 22/TCP Verwaltungsserver Linux-/Solaris-Server 25/TCP Verwaltungsserver Mailserver 135/TCP Verwaltungsserver Windows -Server 2000/TCP Verwaltungsserver Hitachi Storage 5988/TCP Verwaltungsserver SMI-S -Server 5989/TCP Verwaltungsserver 80/TCP Verwaltungsserver VMware ESX-Server 443/TCP Verwaltungsserver 20510/TCP Web-Browser Verwaltungsserver 20513/TCP ODBC-, JDBC-Client-Rechner IT Operations Analyzer Verwaltungsserver 20515/TCP ODBC-, JDBC-Client-Rechner IT Operations Analyzer Verwaltungsserver Kurzlebiger Portbereich des JDBC-, ODBC-Client- Rechners IT Operations Analyzer Verwaltungsserver ODBC-, JDBC-Client-Rechner HINWEIS: Wird in PDCLTRCVPORT in der Datei RepositoryDB.ini (für JDBC) oder RepositorySystemDB.ini (für ODBC) festgelegt. Für den Client- Rechner ist dies: (0 n n1-n2). Für n, n1, n2 kann ein Wert zwischen 5001 und angegeben werden. HINWEIS: Bei Bedarf können Sie die aktuell verwendeten Port-Nummern überprüfen und ändern. Informationen hierzu finden Sie in der Onlinehilfe unter Ändern von Verbindungseinstellungen. Durch Ping (ICMP Echo) kann IT Operations Analyzer während der Ermittlung erkennen, ob Geräte vorhanden sind. Um das Vorhandensein von Geräten durch Ping zu ermitteln, konfigurieren Sie die Firewall so, dass sie die ICMP- Echo-Anfrage zulässt. Beim Start mit Windows Server 2008 ist die Windows Firewall so konfiguriert, dass sie die ICMP-Echo-Anfrage standardmäßig ablehnt. Gehen Sie folgendermaßen vor, um die Windows Firewall so zu konfigurieren, dass sie die ICMP-Echo-Anfrage zulässt: HINWEIS: Bei den folgenden Anweisungen ist die Navigation zu den Start- und Ausführen-Optionen bei Windows Server 2012 anders. Um die Windows Firewall so zu konfigurieren, dass sie die ICMP- Echo-Anfrage zulässt: 1. Melden Sie sich beim Windows-Server an, und klicken Sie auf Start und Ausführen. 2. Geben Sie an der Eingabeaufforderung cmd ein, und klicken Sie auf OK. 3. Geben Sie an der Eingabeaufforderung Folgendes ein, und drücken Sie die Eingabetaste: netsh firewall set icmpsetting 8 enable Einrichtung und Installation 2 13

24 Wenn Sie die ICMP Echo-Anfrage nicht zulassen wollen, konfigurieren Sie das Fenster IP-Adressbereich angeben im Ermittlungsassistenten des IT Operations Analyzer, um die Ping-Funktion zu deaktivieren. Der Abschluss der Ermittlung wird dadurch länger dauern. Installieren der Software Melden Sie sich beim Verwaltungsserver als Benutzer mit Administratorrechten an. Sie müssen auf diesem Rechner die Setup-Datei (setup.exe) ausführen, die wiederum den InstallShield-Assistenten für IT Operations Analyzer startet. Im InstallShield Wizard müssen Sie Installationsoptionen auswählen und Angaben zur Konfiguration des Verwaltungsservers und der Datenbankgröße machen. HINWEIS: Wenn Sie IT Operations Analyzer zum ersten Mal installieren, wird im Ordner TEMP oder TMP eine temporäre Datei erstellt (je nachdem, was in der Umgebungsvariablen festgelegt wurde). Wenn in der Umgebungsvariablen weder TEMP noch TMP festgelegt wurde, verläuft die Installation nicht erfolgreich. IT Operations Analyzer kann nicht auf demselben Server installiert werden, auf dem: IT Operations Repository installiert ist. IT Operations Integrator installiert ist. So installieren Sie IT Operations Analyzer: 1. Führen Sie setup.exe von der Installations-CD aus. Der InstallShield-Assistent wird gestartet, und das Fenster Willkommen wird angezeigt. 2. Klicken Sie auf Weiter. Das Fenster Lizenzvereinbarung wird angezeigt. Es enthält Einzelheiten zu den Bedingungen der Softwarelizenz. Falls Sie eine gedruckte Version bevorzugen, klicken Sie auf Drucken. 3. Wenn sie mit den Bedingungen für die Produktnutzung einverstanden sind, klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu. Klicken Sie dann auf Weiter. 4. Füllen Sie in den übrigen Fenstern die relevanten Felder aus. Beachten Sie Folgendes: Die DCOM-Einstellung wird angezeigt, wenn sie deaktiviert ist. Wenn an Ihrem Standort Windows-Server überwacht werden sollen, aktivieren Sie DCOM wie im InstallShield-Assistenten beschrieben. Nach der Installation müssen Sie den Verwaltungsserver erneut starten. Geben Sie auf die entsprechende Aufforderung Informationen über die Größe der Datenbank an, die Sie anhand der Anzahl zu überwachender Knoten festgelegt haben. Wenn Sie diese Informationen später ändern möchten, können Sie dies mithilfe des Befehls zur Datenbankerweiterung tun. Informationen hierzu finden Sie in der Onlinehilfe unter Verwalten der Datenbank von IT Operations Analyzer. Geben Sie ggf. eine IP-Adresse an. Bei Bedarf können Sie die angegebene IP-Adresse nach der Installation ändern Einrichtung und Installation

25 Tabelle 2-4 enthält Informationen zu den Standard-Ports. Verwenden Sie diese Standardwerte, es sei denn, Sie bemerken einen Konflikt bei den Port-Nummern. Im Anschluss an die Installation können Sie die Port-Nummern des Verwaltungsservers bei Bedarf ändern. Informationen hierzu finden Sie in der Onlinehilfe unter Ändern von Verbindungseinstellungen. Tabelle 2-4: Von IT Operations Analyzer verwendete Port-Nummern Standard- Port 20510/TCP 20511/TCP 20512/TCP 20514/TCP 20513/TCP 20515/TCP 162/UDP Verwendung Zugriff auf den Verwaltungsserver über einen Web-Browser. Kommunikation innerhalb des Verwaltungsservers. Kommunikation innerhalb des Verwaltungsservers und Zugriff auf die Datenbank. Zugriff auf die Datenbank über Berichterstellungssoftware. Empfangen von SNMP-Traps von überwachten Geräten. 5. Das Fenster Setup abgeschlossen wird nach der Installation der erforderlichen Software angezeigt, und Sie werden gefragt, ob Sie Ihren Computer neu starten möchten. Wählen Sie Nein, Computer später starten, und klicken Sie auf Fertig stellen, um fortzufahren. 6. Wenn die Installation von IT Operations Analyzer abgeschlossen ist, wird das Fenster InstallShield Wizard angezeigt, und Sie werden gefragt, ob Sie Ihren Computer neu starten möchten. Wählen Sie Ja, Computer jetzt neu starten, und klicken Sie auf Fertig stellen. Falls Sie angegeben haben, dass IT Operations Analyzer nach der Installation gestartet werden soll, wird die Anmeldeaufforderung angezeigt. Sie können die Software jedoch erst nach der Aktivierung der Lizenz verwenden. Siehe Kapitel 3, Lizenzaktivierung. Einrichtung und Installation 2 15

26 2 16 Einrichtung und Installation

27 3 Lizenzaktivierung In diesem Kapitel werden die für die Lizenzaktivierung zur Auswahl stehenden Optionen und der zugehörige Aktivierungsprozess beschrieben. Nach der Lizenzaktivierung können Sie die Lizenzinformationen prüfen. Übersicht Starten des Anmeldefensters Online-Aktivierung Offline-Aktivierung Abrufen der Lizenzinformationen nach der Aktivierung Lizenzaktivierung 3 1

28 Übersicht Lizenzaktivierung Bevor Sie sich anmelden und mit der Überwachung beginnen können, ist eine gültige Lizenz erforderlich. Die Lizenz enthält Informationen über die maximal zulässige Anzahl der zu überwachenden Knoten und andere Daten. Die Überwachungskapazität und der Zeitrahmen, der Ihnen für die Nutzung von IT Operations Analyzer zur Verfügung steht, hängen von der Art der Lizenz ab. HINWEIS: Wenn es an Ihrem Standort mehr als einen Verwaltungsserver gibt, benötigen Sie je eine Lizenz pro Server. Je nachdem, ob Sie die Testversion bzw. die erworbene Software zum ersten Mal installieren oder Ihre Software-Version aktualisieren, verläuft die Aktivierung benutzerdefiniert: Klicken Sie nach der ersten Installation der Software bei der Anmeldeaufforderung von IT Operations Analyzer auf: Kostenlose Testversion, um die Testversion zu installieren/ aktualisieren. Lizenz aktivieren, um die erworbene Software zu installieren/ aktualisieren. Nach der Aktualisierung der Software klicken Sie bei der Anmeldeaufforderung von IT Operations Analyzer auf die Schaltfläche Lizenz, um das Fenster Lizenzinformationen zu öffnen. Klicken Sie in diesem Fenster auf die Schaltfläche Lizenz aktivieren, um den Lizenzaktivierungsassistenten zu starten, mit dessen Hilfe die Aktivierung durchgeführt wird. Je nach Vorhandensein eines Internetzugangs können Sie die Lizenzaktivierung entweder online durchführen oder offline über das HDS Webportal bzw. per Aktivieren Sie die Lizenz online, wenn Ihr Client-Rechner über einen Internetzugang verfügt und der Zugriff auf den Verwaltungsserver über einen Browser möglich ist. Dies ist die am häufigsten genutzte Variante, da die meisten Client-Rechner über einen Proxy-Server Verbindung zum Internet haben. Die Option zur Online-Aktivierung der Lizenz kann auch genutzt werden, wenn der Verwaltungsserver über einen Internetzugang verfügt und Sie die Lizenzaktivierung direkt über den Verwaltungsserver durchführen möchten. Aktivieren Sie die Lizenz offline, wenn Ihr Client-Rechner nicht über einen Internetzugang verfügt und der Zugriff auf den Verwaltungsserver über einen Browser nicht möglich ist. Dies gilt auch, wenn der Verwaltungsserver über keinen Internetzugang verfügt. Diese Option wird als "offline" bezeichnet, weil Sie einen Teil der Lizenzaktivierung auf dem Client-Rechner durchführen können. Dennoch benötigen Sie einen Computer mit Internetverbindung, um mit der Lizenz zusammenhängende Dateien über das Internet oder per zu senden. 3 2 Lizenzaktivierung

29 Fortsetzen der Lizenzaktivierung Es dauert einige Minuten, bis die Dateien für die Offline-Methode heruntergeladen und registriert sind. Nach Wunsch können Sie den Lizenzaktivierungsassistenten beenden, während Sie auf die Datei LicenseKey.xml warten, und die Lizenzaktivierung zu einem späteren Zeitpunkt fortsetzen. Im folgenden Beispiel werden zwei Optionen ausgewählt: Ich habe keinen Internetzugang Ich habe eine Lizenzschlüsseldatei Diese Optionen ermöglichen die Fortsetzung der Offline-Lizenzaktivierung. Dieses Beispiel bezieht sich auf die Lizenzaktivierung bei erworbener Software. Vorbereitung Abbildung 3-1: Fortsetzen der Lizenzaktivierung Prüfen Sie, ob Sie sich über das IT Operations Softwareportal registriert haben: Die Registrierung ist kostenlos. Sie erhalten dabei von uns einen Benutzernamen (eine von Ihnen angegebene -Adresse) und ein Kennwort. Diese Informationen sind für die Lizenzaktivierung erforderlich. Lizenzaktivierung 3 3

30 Starten des Anmeldefensters Der Lizenzaktivierungsassistent wird über das Anmeldefenster für IT Operations Analyzer (siehe Abbildung) gestartet. Abbildung 3-2: Anmeldefenster Die URL von IT Operations Analyzer setzt sich unter anderem aus dem Hostnamen und den Port-Daten zusammen, die Sie während der Installation angegeben haben. So melden Sie sich an: 1. Starten Sie den Webbrowser. 2. Geben Sie in der Adresszeile die URL des Verwaltungsservers gemäß dem folgenden Format an: Wenn der Hostname beispielsweise Analyzer und die Port-Nummer lautet, geben Sie Folgendes ein: Analyzer/Analyzer.jsp Das IT Operations Analyzer-Anmeldefenster wird angezeigt. 3 4 Lizenzaktivierung

31 Online-Aktivierung Sie können die Lizenzaktivierung online durchführen, wenn der Client-Rechner über einen Internetzugang verfügt und per Browser über das Netzwerk auf den Verwaltungsserver zugreifen kann. So aktivieren Sie Ihre Lizenz online: 1. Öffnen Sie das Anmeldefenster für IT Operations Analyzer. 2. Klicken Sie auf die entsprechende Schaltfläche: Klicken Sie auf Lizenz aktivieren (erworbene Software). Klicken Sie auf Kostenlose Testversion (Testversion). HINWEIS: Wenn Sie eine Aktualisierung abgeschlossen haben, klicken Sie auf die Schaltfläche Lizenz, um das Fenster Lizenzinformationen zu öffnen. Klicken Sie in diesem Fenster auf die Schaltfläche Lizenz aktivieren. Der Lizenzaktivierungsassistent wird angezeigt. Wenn Sie eine Aktualisierung abgeschlossen oder eine Lizenz erworben haben, wird die Endbenutzerlizenzvereinbarung angezeigt. Wenn sie mit den Bedingungen für die Produktnutzung einverstanden sind, klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu. Klicken Sie dann auf Weiter. 3. Im Fenster Willkommen wird das Aktivierungs-Token eingegeben: Wenn Sie die kostenlose Testversion der Software registrieren, müssen Sie kein Aktivierungs-Token eingeben. Sie können mit Schritt 4 fortfahren. Wenn Sie eine Softwareaktualisierung installieren und Ihr Software-Wartungsvertrag gültig ist, dann wird Ihr vorhandenes Aktivierungs-Token verwendet. Wenn Sie eine neu erworbene Lizenz registrieren, geben Sie das neue Aktivierungs-Token ein. 4. Klicken Sie auf Weiter. 5. Geben Sie bitte den Benutzernamen ( -Adresse) und das Kennwort so ein, wie Sie (oder die Person, die die Registrierung durchgeführt hat) sie bei der Registrierung über das IT Operations- Softwareportal erhalten haben. Die Aktivierung kann einige Minuten in Anspruch nehmen. Sobald die Lizenz aktiviert ist, wird im letzten Fenster die Meldung angezeigt, dass Sie den Assistenten erfolgreich abgeschlossen haben. 6. Klicken Sie auf Schließen, um den Assistenten zu beenden. Lizenzaktivierung 3 5

32 Offline-Aktivierung Sie können die Lizenzaktivierung offline durchführen, wenn der Client- Rechner nicht über eine Internetverbindung verfügt und deshalb nicht über einen Browser auf den Verwaltungsserver zugreifen kann. In diesem Fall können Sie bestimmte Schritte der Lizenzaktivierung auf dem Client-Rechner durchführen. Sie benötigen jedoch einen Computer mit Internetzugang, um Dateien für die Lizenz zu senden und zu empfangen. Die Schritte, für die ein Computer mit Internetzugang notwendig ist, können Sie über das IT Operations Softwareportal oder per fertig stellen. So aktivieren Sie Ihre Lizenz offline: 1. Öffnen Sie das Anmeldefenster für IT Operations Analyzer. 2. Klicken Sie auf die entsprechende Schaltfläche: Klicken Sie auf Lizenz aktivieren (erworbene Software). Klicken Sie auf Kostenlose Testversion (Testversion). HINWEIS: Wenn Sie eine Aktualisierung abgeschlossen haben, klicken Sie auf die Schaltfläche Lizenz, um das Fenster Lizenzinformationen zu öffnen. Klicken Sie in diesem Fenster auf die Schaltfläche Lizenz aktivieren. Der Lizenzaktivierungsassistent wird angezeigt. Wenn Sie eine Aktualisierung abgeschlossen oder eine Lizenz erworben haben, wird die Endbenutzerlizenzvereinbarung angezeigt. Wenn sie mit den Bedingungen für die Produktnutzung einverstanden sind, klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu. Klicken Sie dann auf Weiter. 3. Im Fenster Willkommen wird das Aktivierungs-Token eingegeben: Wenn Sie die kostenlose Testversion der Software registrieren, müssen Sie kein Aktivierungs-Token eingeben. Sie können mit Schritt 4 fortfahren. Wenn Sie eine Softwareaktualisierung installieren und Ihr Software-Wartungsvertrag gültig ist, dann wird Ihr vorhandenes Aktivierungs-Token verwendet. Wenn Sie eine neu erworbene Lizenz registrieren, geben Sie das neue Aktivierungs-Token ein. 4. Aktivieren Sie das Kontrollkästchen neben Ich habe keinen Internetzugang, und klicken Sie auf Weiter. Es wird eine Aktivierungsdatei erstellt. 5. Klicken Sie auf Aktivierungsdatei herunterladen. Der Name der heruntergeladenen Datei lautet Activation.xml. HINWEIS: Im Lizenzaktivierungsassistenten wird die Schaltfläche Weiter erst verfügbar, wenn die Datei Activation.xml vollständig heruntergeladen wurde. 3 6 Lizenzaktivierung

33 6. Klicken Sie auf Weiter. Das Fenster Lizenzschlüsseldatei empfangen wird angezeigt. HINWEIS: Da der Client-Rechner nicht mit dem Internet verbunden ist, müssen Sie einige der folgenden Schritte auf einem Computer durchführen, der mit dem Internet verbunden ist und auf das IT Operations- Softwareportal zugreifen kann. Sie können den Lizenzaktivierungsassistenten jetzt schließen oder geöffnet lassen. 7. Übertragen Sie die heruntergeladene Datei Activation.xml auf einen Computer, der über eine Internetverbindung verfügt. (Kopieren Sie sie beispielsweise auf einen USB-Stick und von dort auf den Desktop des Computers mit Internetverbindung.) Sie können die nächsten Schritte entweder über das Internet oder per ausführen. So registrieren Sie die Aktivierungsdatei über das Internet: a. Öffnen Sie über folgenden Link das IT Operations Softwareportal: b. Geben Sie bitte den Benutzernamen ( -Adresse) und das Kennwort so ein, wie Sie (oder die Person, die die Registrierung durchgeführt hat) sie bei der Registrierung über das IT Operations- Softwareportal erhalten haben. c. Wenn Ihre Informationen bestätigt wurden, laden Sie der Aufforderung entsprechend die Datei Activation.xml hoch. d. Nachdem die Datei Activation.xml empfangen und verarbeitet wurde, wird die Datei LicenseKey.xml zum Herunterladen bereitgestellt. Laden Sie diese Datei auf den Computer herunter. Wenn Sie in Schritt 7 einen USB-Stick verwendet haben, kopieren Sie die Datei auf diesen Stick. Kehren Sie zum Client-Rechner zurück. e. Nun haben Sie zwei Möglichkeiten: Wenn Sie nach Schritt 6 den Lizenzaktivierungsassistenten beendet haben, lesen Sie Fortsetzen der Lizenzaktivierung. Wenn Sie nach Schritt 6 den Lizenzaktivierungsassistenten nicht beendet haben, klicken Sie dort auf Weiter. Gehen Sie zu Schritt 8. Lizenzaktivierung 3 7

34 So registrieren Sie die Aktivierungsdatei per a. Öffnen Sie das -Programm. b. Geben Sie im Feld Von eine gültige -Adresse ein, die auch für die Registrierung beim IT Operations Softwareportal benutzt wurde. c. Kopieren Sie die folgende Adresse in das Feld An: der ein. d. Senden Sie die Datei Activation.xml als Anhang an diese - Adresse. e. Nachdem die Datei Activation.xml empfangen und verarbeitet wurde, wird die Datei LicenseKey.xml an Ihre -Adresse gesendet. Laden Sie diese Datei auf den Computer herunter. Wenn Sie in Schritt 7 einen USB-Stick verwendet haben, kopieren Sie die Datei auf diesen Stick. Kehren Sie zum Client-Rechner zurück. f. Nun haben Sie zwei Möglichkeiten: Wenn Sie nach Schritt 6 den Lizenzaktivierungsassistenten beendet haben, lesen Sie Fortsetzen der Lizenzaktivierung. Wenn Sie nach Schritt 6 den Lizenzaktivierungsassistenten nicht beendet haben, klicken Sie dort auf Weiter. Gehen Sie zu Schritt Klicken Sie auf Durchsuchen, um den Speicherort der Datei LicenseKey.xml anzugeben (z. B. den USB-Stick). Wenn der Dateipfad im Feld angezeigt wird, klicken Sie auf Weiter. Die Aktivierung kann einige Minuten in Anspruch nehmen. Sobald die Lizenz aktiviert ist, wird im letzten Fenster die Meldung angezeigt, dass Sie den Assistenten erfolgreich abgeschlossen haben. Klicken Sie auf Schließen, um den Assistenten zu beenden. Wenn es ein Problem mit der Lizenzaktivierung gab, wird der Fehler im Fenster Ergebnisse der Lizenzaktivierung angezeigt. Sie haben zwei Möglichkeiten: Sie können versuchen, den Lizenzaktivierungsprozess mit der gleichen Methode erneut zu durchlaufen. Klicken Sie dazu auf die Schaltfläche Versuchen Sie es erneut offline bzw. Versuchen Sie es erneut online. Sie können versuchen, den Lizenzaktivierungsprozess mit einer anderen Methode erneut zu durchlaufen. Klicken Sie dazu auf die Schaltfläche Versuchen Sie es offline bzw. Versuchen Sie es online. 3 8 Lizenzaktivierung

35 Fortsetzen der Lizenzaktivierung In diesem Abschnitt wird erläutert, wie Sie die Lizenzaktivierung abschließen, wenn Sie bereits einen Teil der Lizenzaktivierung durchgeführt haben und Ihnen die Datei LicenseKey.xml vorliegt. So setzen Sie die Lizenzaktivierung fort: 1. Öffnen Sie das Anmeldefenster für IT Operations Analyzer. 2. Klicken Sie auf die entsprechende Schaltfläche: Klicken Sie auf Lizenz aktivieren (erworbene Software). Klicken Sie auf Kostenlose Testversion (Testversion). HINWEIS: Wenn Sie eine Aktualisierung abgeschlossen haben, klicken Sie auf die Schaltfläche Lizenz, um das Fenster Lizenzinformationen zu öffnen. Klicken Sie in diesem Fenster auf die Schaltfläche Lizenz aktivieren. Der Lizenzaktivierungsassistent wird angezeigt. Wenn Sie eine Aktualisierung abgeschlossen oder eine Lizenz erworben haben, wird die Endbenutzerlizenzvereinbarung angezeigt. Wenn sie mit den Bedingungen für die Produktnutzung einverstanden sind, klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu. Klicken Sie dann auf Weiter. 3. Achten Sie im Fenster Willkommen darauf, dass beide Kontrollkästchen aktiviert sind. Klicken Sie anschließend auf Weiter: Ich habe keinen Internetzugang Ich habe eine Lizenzschlüsseldatei 4. Klicken Sie auf Durchsuchen, um den Speicherort der Datei LicenseKey.xml anzugeben. Wenn der Dateipfad im Feld angezeigt wird, klicken Sie auf Weiter. Die Aktivierung kann einige Minuten in Anspruch nehmen. Sobald die Lizenz aktiviert ist, wird im letzten Fenster die Meldung angezeigt, dass Sie den Assistenten erfolgreich abgeschlossen haben. 5. Klicken Sie auf Schließen, um den Assistenten zu beenden. Die Aktivierung kann einige Minuten in Anspruch nehmen. Sobald die Lizenz aktiviert ist, wird im letzten Fenster die Meldung angezeigt, dass Sie den Assistenten erfolgreich abgeschlossen haben. Klicken Sie auf Schließen, um den Assistenten zu beenden. Wenn es ein Problem mit der Lizenzaktivierung gab, wird der Fehler im Fenster Ergebnisse der Lizenzaktivierung angezeigt. Sie haben zwei Möglichkeiten: Sie können versuchen, den Lizenzaktivierungsprozess mit der gleichen Methode erneut zu durchlaufen. Klicken Sie dazu auf die Schaltfläche Versuchen Sie es erneut offline bzw. Versuchen Sie es erneut online. Sie können versuchen, den Lizenzaktivierungsprozess mit einer anderen Methode erneut zu durchlaufen. Klicken Sie dazu auf die Schaltfläche Versuchen Sie es offline bzw. Versuchen Sie es online. Lizenzaktivierung 3 9

36 Abrufen der Lizenzinformationen nach der Aktivierung Wenn Sie die aktuelle Überwachungskapazität oder andere mit der Lizenz zusammenhängende Informationen prüfen möchten, rufen Sie das Fenster Lizenzinformationen auf. Sie können aus folgenden Bereichen auf dieses Fenster zugreifen: Anmeldefenster Die Schaltfläche Lizenz ist immer aktiv. Klicken Sie darauf, um das Fenster Lizenzinformationen aufzurufen. Einstellungsmodul Klicken Sie nach der Anmeldung auf die Registerkarte Einstellungen. Wählen Sie im Bereich Lizenz die Option Lizenzinformationen. Hilfemenü Klicken Sie im Menü Hilfe auf Info, um das Fenster Lizenzinformationen anzuzeigen. Die Details im Fenster Lizenzinformationen werden aktualisiert, wenn Sie die Anzahl der überwachten Knoten erhöhen oder verringern: Wenn Sie ermittelte Knoten zur Überwachungsroutine hinzufügen. Wenn Sie die Überwachungskapazität erweitern und dann die zu überwachenden Knoten angeben. Wenn Sie Knoten entfernen. In Abbildung 3-3 sehen Sie ein Beispiel für das Fenster, wenn es über das Anmeldefenster oder das Hilfemenü aufgerufen wurde. Abbildung 3-3: Beispiel für das Fenster Lizenzinformationen 3 10 Lizenzaktivierung

37 4 Anmeldung und Ausgangskonfiguration In diesem Kapitel wird beschrieben, wie Sie das Anmeldefenster öffnen und die angeforderten Informationen eingeben. Ferner werden kurz die Module vorgestellt, die für Ihre Arbeit relevant sind. Es wird außerdem erläutert, wie Sie das standardmäßige Administratorkennwort ändern, um die Datensicherheit zu gewährleisten. Anschließend fügen Sie zur Vorbereitung der ersten Systemermittlung weitere Administratoren hinzu. Übersicht Anmelden Einführung in den Desktop und die Hilfe von IT Operations Analyzer Festlegen der Browser-Spracheinstellungen Ändern des Kennworts für das integrierte Administratorkonto Hinzufügen von Administratorkonten Anmeldung und Ausgangskonfiguration 4 1

38 Übersicht Anmelden Nach der Lizenzaktivierung können Sie sich bei IT Operations Analyzer anmelden und mit der Arbeit beginnen. Im Folgenden wird zunächst das Softwarelayout vorgestellt. Anschließend führen Sie die folgenden Konfigurationsaufgaben aus: Ändern des Kennworts für das integrierte Administratorkonto Ändern Sie die Kennwortdaten für das integrierte (d. h. standardmäßige) Administratorkonto, um die Anmeldung durch nicht autorisierte Personen zu verhindern. Hinzufügen von Administratorkonten Falls es an Ihrem Standort mehrere IT-Administratoren mit unterschiedlichen Aufgabenbereichen gibt, können Sie für jeden dieser Benutzer ein Konto einrichten. Diese Konten sind später notwendig, wenn Sie den Ermittlungsprozess starten und Empfänger für bestimmte -Benachrichtigungen angeben müssen. Die URL von IT Operations Analyzer setzt sich unter anderem aus dem Hostnamen und den Port-Daten zusammen, die Sie während der Installation angegeben haben. Die Anwendung wird mit einer integrierten Benutzerkennung (Benutzer-ID) und einem integrierten Kennwort bereitgestellt. Mit diesen Details melden Sie sich an. So melden Sie sich an: 1. Starten Sie den Webbrowser. 2. Geben Sie in der Adresszeile die URL des Verwaltungsservers gemäß dem folgenden Format an: Wenn der Hostname beispielsweise MonitoringMachine und die Port-Nummer lautet, geben Sie Folgendes ein: Das IT Operations Analyzer-Anmeldefenster wird angezeigt. 3. Geben Sie die integrierten Benutzerinformationen ein. Beim Kennwort wird zwischen Groß- und Kleinschreibung unterschieden. Benutzer-ID: system Kennwort: manager 4. Klicken Sie auf Anmelden. Das Startmodul wird angezeigt. HINWEIS: Wenn Sie dreimal nacheinander ein falsches Kennwort eingeben, wird das Konto vorübergehend gesperrt. Nur Benutzer mit Admin-Berechtigungen können die Sperre entfernen. Informationen zum Entfernen der Sperre finden Sie in der Onlinehilfe. 4 2 Anmeldung und Ausgangskonfiguration

39 Einführung in den Desktop und die Hilfe von IT Operations Analyzer Nach der Anmeldung wird der Desktop von IT Operations Analyzer eingeblendet. Es wird grundsätzlich das Startmodul angezeigt, das einen Überblick über den Status der überwachten Umgebung gibt. Da Sie den Ermittlungsassistenten (sucht die Systemkomponenten und meldet die Ergebnisse) noch nicht eingerichtet haben, werden keine Daten angezeigt. Abbildung 4-1: Ausgangsansicht des Desktops In diesem Beispiel beginnen Sie den Ermittlungsprozess im oberen Gruppenfeld Wird nach der ersten Ermittlung nicht mehr angezeigt. Dieser Erinnerungshinweis wird nach Abschluss des Assistenten nicht mehr angezeigt. Wenn die Anzahl der überwachten Knoten jedoch wieder null erreicht, wird der Erinnerungshinweis erneut angezeigt. Anmeldung und Ausgangskonfiguration 4 3

40 Komponenten des Desktops In der Dokumentation werden die verschiedenen Teile des Desktops von IT Operations Analyzer als Module, Fenster usw. bezeichnet. Diese Teile sind in der nachfolgenden Abbildung nummeriert und werden in Tabelle 4-1 beschrieben. Abbildung 4-2: Komponenten des Desktops 4 4 Anmeldung und Ausgangskonfiguration

41 Tabelle 4-1: Komponenten des Desktops Bereich Details 1 Menü Datei Dieses Menü enthält die Option Abmelden, mit der die Softwaresitzung beendet und die Anmeldeaufforderung eingeblendet wird. Ansicht Dieses Menü enthält die Option Standard-Bildschirmlayout wiederherstellen. Wenn Sie auf diese Option klicken, werden alle Änderungen an der Anzeige (z. B. verschobene Fenster im Startmodul) auf ihre Standardeinstellungen zurückgesetzt. Los Dieses Menü enthält die folgenden Optionen: RCA-Snapshots zur Verfügbarkeit analysieren und RCA-Snapshots zur Leistung analysieren, über die das Überwachungsmodul gestartet wird; Ermittlungsassistenten starten, wodurch der Assistent zum Erfassen von Umgebungsinformationen gestartet wird; und Profil ändern, wodurch das Dialogfeld Benutzer bearbeiten geöffnet wird, in dem der angemeldete Administrator persönliche Einstellungen in Benutzerkonten ändern kann. Hilfe Dieses Menü enthält die folgenden Optionen: Onlinehilfe, wodurch das Hilfesystem für IT Operations Analyzer gestartet wird, und Info, wodurch Lizenzinformationen angezeigt werden. Auf der rechten Seite des Bereichs wird die ID des angemeldeten Administrators angegeben. In Abbildung 4-2 steht hier System. Durch Klicken auf die ID wird das Dialogfeld Benutzer bearbeiten angezeigt. 2 Modul Start Dieses Modul bietet eine Übersicht über den Zustand des Systems. In jedem Bereich wird eine Zusammenfassung der überwachten Umgebung aus unterschiedlichen Perspektiven dargestellt. Überwachungsmodul Dieses Modul bietet Informationen zum Ereignisstatus und Ressourcen zur Fehlerbehebung, wie z. B. Ursachenanalyse (RCA). Ereignis Dieses Modul kategorisiert alle erkannten Ereignisse. Berichte Dieses Modul bietet einen Zeitplan für die Erstellung eines täglichen, wöchentlichen oder monatlichen Berichts mit Leistungsstatistiken und anderen Daten. Einstellungen Dieses Modul ermöglicht die systemweite Konfiguration. Dazu gehören unter anderem Einstellungen für den Ermittlungszeitplan, Verwaltung der Benutzerkonten und Schwellenwerteinstellungen. 3 Modulmenü In diesem Bereich werden die wichtigsten Ressourcen für das ausgewählte Modul angezeigt. Sobald Sie im Menü eine Auswahl vornehmen, werden im Informationsbereich entsprechende Details eingeblendet. 4 Informationen Dieser Bereich ändert sich je nach dem ausgewählten Modul und der Auswahl im Modulmenü. Abhängig von Ihren Berechtigungen und den Optionen, die für die jeweilige Auswahl verfügbar sind, können Sie auch Daten hinzufügen, bearbeiten und/oder löschen. Anmeldung und Ausgangskonfiguration 4 5

42 Verwenden der Onlinehilfe Im Menü Hilfe erhalten Sie Informationen über die Verwendung des Produkts: Klicken Sie auf Hilfe. Abbildung 4-3: Ausgangsansicht der Onlinehilfe Verwenden der kontextbezogenen Hilfe Wenn Sie in den folgenden Bereichen arbeiten, klicken Sie auf Hilfe, um aufgabenspezifische Informationen zu erhalten: Alle Module Assistenten, Dialoge und Popup-Menüs. 4 6 Anmeldung und Ausgangskonfiguration

43 Festlegen der Browser-Spracheinstellungen Sie haben die Möglichkeit, IT Operations Analyzer in Deutsch, Chinesisch (vereinfacht) und Spanisch anzeigen zu lassen, indem Sie die Sprache in Ihrem Browser festlegen. Folgende Sprachoptionen werden unterstützt: Tabelle 4-2: Unterstützte Sprachoptionen Englisch Deutsch Sprache Chinesisch (vereinfacht) Spanisch Optionen [en], [en-gb], [en-us], [en-ie], [en-au], [en-ca], [en-jm], [en-zw], [en-tt], [en-nz], [en-ph], [en-bz], [en-za] [de], [de-at], [de-ch], [de-li], [de-lu] [zh-cn], [zh-sg] [es-es_tradnl] So legen Sie die Sprache im Browser fest: 1. Starten Sie den Webbrowser. 2. Gehen Sie je nach verwendetem Browser wie folgt vor. Microsoft Internet Explorer: a. Wählen Sie im Menü Extras die Option Internetoptionen. Das Dialogfeld Internetoptionen wird geöffnet. b. Klicken Sie auf der Registerkarte Allgemein auf Sprachen. Das Dialogfeld Spracheinstellung wird angezeigt. c. Wenn im Feld Sprache noch keine Sprache angezeigt wird, klicken Sie auf Hinzufügen, um eine oder mehrere der unterstützten Sprachen anzugeben. d. Weiter mit Schritt 3. Mozilla Firefox: a. Wählen Sie im Menü Extras die Option Optionen. Das Dialogfeld Optionen wird geöffnet. b. Klicken Sie in der Option Inhalt auf Wählen, um das Dialogfeld Sprachen zu öffnen. Das Dialogfeld Sprachen wird angezeigt. c. Wenn die bevorzugte Sprache im Feld Reihenfolge der bevorzugten Sprachen noch nicht aufgeführt ist, klicken Sie auf die Liste Hinzuzufügende Sprache auswählen, um eine der unterstützten Sprachen anzugeben. Klicken Sie anschließend auf Hinzufügen. d. Weiter mit Schritt Um die Sprache, die standardmäßig angezeigt werden soll, in der Liste nach oben zu rücken, wählen Sie die Sprache aus, und klicken Sie anschließend auf Nach oben, bis die Sprache an erster Stelle steht. 4. Klicken Sie auf OK, um Ihre Änderungen zu speichern. Anmeldung und Ausgangskonfiguration 4 7

44 Ändern des Kennworts für das integrierte Administratorkonto In IT Operations Analyzer ist ein integriertes Administratorkonto aktiviert, damit Sie sich anmelden und einige der anfänglich anfallenden Einrichtungsund Systemermittlungsaufgaben ausführen können. Aus Sicherheitsgründen wird empfohlen, das Standardkennwort des Kontos zu ändern und auch die anderen Kontoeinstellungen nach Bedarf anzupassen. Indem Sie die Standardinformationen ändern, wird der nicht autorisierte Zugriff auf die Software und die überwachte Umgebung verhindert. Im Einstellungsmodul (im Bereich Benutzer-Admin unter Benutzerverwaltung) können Sie Benutzerkonten hinzufügen, ändern und löschen. HINWEIS: Das integrierte Konto kann nicht gelöscht werden, selbst wenn Sie andere Datensätze erstellt haben. Die ID und die Berechtigungen sind ebenfalls unveränderlich. So ändern Sie das Kennwort des integrierten Benutzerkontos: 1. Melden Sie sich an. 2. Klicken Sie auf das Einstellungsmodul. 3. Wechseln Sie im Menü Einstellungen zum Abschnitt Benutzer-Admin, und wählen Sie die Option Benutzerverwaltung. Im Fenster Benutzerverwaltung wird das integrierte Benutzerkonto aufgeführt. 4. Klicken Sie auf Bearbeiten. Das Dialogfeld Benutzer bearbeiten wird angezeigt. 5. Ändern Sie das Kennwort: a. Wählen Sie Kontrollkästchen zur Änderung des Kennworts aktivieren. b. Geben Sie im Feld Neues Kennwort das Kennwort ein. c. Geben Sie im Feld Kennwort erneut eingeben das Kennwort erneut ein. 6. Sie können optional auch die anderen Kontoeinstellungen ändern: a. Name Geben Sie den Namen des Administrators ein. b. Geben Sie die -Adresse ein, z. B. HINWEIS: Sie können bis zu 255 ASCII-Zeichen eingeben. Verwenden Sie nur einmal. Es müssen sich Zeichen sowohl vor als auch nach befinden. Weder das erste noch das letzte Zeichen darf ein Punkt sein. Verwenden Sie keines der folgenden Zeichen: ( ) < > [ ] : ; \, Die -Adresse, die Sie angeben, wird in der -Benachrichtigung unter Von angezeigt. Hinweis: Wenn Sie keine -Adresse für das integrierte Benutzerkonto angeben, bleibt das Feld Von leer. c. Beschreibung Geben Sie eine kurze Beschreibung des erstellten Benutzerkontotyps ein. Es ist sinnvoll, eine Beschreibung der Funktionen anzugeben, die der Administrator ausführen wird. Sie können bis zu 80 Zeichen eingeben. 7. Klicken Sie auf OK, um die Änderungen zu speichern und das Dialogfeld zu schließen. 4 8 Anmeldung und Ausgangskonfiguration

45 Hinzufügen von Administratorkonten Je nach Größe der IT-Infrastruktur Ihres Standorts gibt es möglicherweise mehrere Administratoren mit unterschiedlichen Aufgabenbereichen. In diesem Fall können Sie im Einstellungsmodul Konten für diese Administratoren erstellen und geeignete Berechtigungen festsetzen. Nach der Anmeldung über das integrierte Konto können Sie die Berechtigungen für die einzelnen Benutzerkonten festlegen (siehe nachfolgende Tabelle). Tabelle 4-3: Berechtigungsstufen für Administratoren Informationen nur anzeigen Berechtigungen Informationen, ausgenommen Benutzerkonten und Benutzerkontoeinstellungen anderer Administratoren, anzeigen, hinzufügen, bearbeiten und löschen Informationen, einschließlich Benutzerkonten und Benutzerkontoeinstellungen anderer Administratoren, anzeigen, hinzufügen, bearbeiten und löschen Bezeichnung in diesem Handbuch und der Hilfe Ansicht-Berechtigungen Anwender-Berechtigungen Admin-Berechtigungen Diese Konten können Sie später verwenden, wenn Sie den Ermittlungsprozess starten und Empfänger für bestimmte -Benachrichtigungen angeben müssen. So fügen Sie ein Administratorkonto hinzu: 1. Melden Sie sich an. 2. Klicken Sie auf das Einstellungsmodul. 3. Wechseln Sie im Menü Einstellungen zum Abschnitt Benutzer-Admin, und wählen Sie die Option Benutzerverwaltung. Im Fenster Benutzerverwaltung wird das integrierte Benutzerkonto aufgeführt. 4. Klicken Sie auf Benutzer hinzufügen. Das Dialogfeld Neuen Benutzer hinzufügen wird angezeigt. 5. Geben Sie im Feld ID eine eindeutige ID für den Benutzer ein. Bitte beachten Sie, dass die ID nach dem Speichern dieses Datensatzes nicht mehr geändert werden kann. 6. Geben Sie im Feld Neues Kennwort ein eindeutiges Kennwort ein. Geben Sie im Feld Kennwort erneut eingeben das Kennwort erneut ein. 7. Geben Sie die anderen Kontoeinstellungen an: a. Name Sie können optional den Namen des Administrators eingeben. b. Sie können optional die -Adresse des Administrators eingeben. c. Beschreibung Sie können optional eine kurze Beschreibung des erstellten Benutzerkontotyps eingeben. Sie können bis zu 80 Zeichen eingeben. Anmeldung und Ausgangskonfiguration 4 9

46 d. Berechtigung Es muss mindestens eine Berechtigung zugewiesen werden: Admin: Informationen, einschließlich Benutzerkonten, anzeigen, hinzufügen, bearbeiten und löschen. Anwender: Informationen, ausgenommen Benutzerkonten, anzeigen, hinzufügen, bearbeiten und löschen. Ansicht: Informationen nur anzeigen. 8. Klicken Sie auf OK, um den Eintrag zu speichern und das Dialogfeld zu schließen. 9. Um weitere Benutzerkonten hinzuzufügen, wiederholen Sie die Schritte 4 bis Anmeldung und Ausgangskonfiguration

47 5 Durchsuchen der Systemumgebung In diesem Kapitel wird beschrieben, wie IT Operations Analyzer anhand der Informationen, die Sie im interaktiven Ermittlungsassistenten eingeben, Server, Speichergeräte und Switches sucht. Übersicht Verwenden des interaktiven Ermittlungsassistenten Durchsuchen der Systemumgebung 5 1

48 Übersicht Mit dem Ermittlungsassistenten führen Sie die ersten Schritte zur Überwachung Ihres Systems aus. Sie können Informationen zu Ihrer Umgebung angeben, z. B. die IP-Adressen im Netzwerk und die zugehörigen Zugangsdaten. Dabei handelt es sich um die Informationen, die Sie in Kapitel 2, Einrichtung und Installation ermittelt haben.mit den Daten sucht IT Operations Analyzer die Knoten in Ihrer Umgebung und sendet eine -Benachrichtigung, wenn der Vorgang abgeschlossen ist. In Zukunft wird IT Operations Analyzer die Ermittlung gemäß einem Standardzeitplan oder dem von Ihnen im Ermittlungsassistenten festgelegten Zeitplan abschließen. Die Optionen des Ermittlungsassistenten Nachdem Sie den Ermittlungsassistenten gestartet haben, wird das folgende Fenster angezeigt. Beachten Sie den Bereich, der durch den roten Rahmen hervorgehoben ist: Abbildung 5-1: Optionen des Ermittlungsassistenten Sie haben zwei Möglichkeiten: Interaktiver Ermittlungsassistent Wählen Sie diese Option, wenn die Ermittlung an Ihrem Standort das erste Mal durchgeführt wird. Batch-Ermittlungsassistent Wählen Sie diese Option, wenn die Ermittlung an Ihrem Standort bereits durchgeführt wurde, und der Ablauf bekannt ist. In diesem Dokument wird die Ermittlung mithilfe des interaktiven Ermittlungsassistenten beschrieben. Informationen über den Batch- Ermittlungsassistenten für zukünftige Ermittlungen finden Sie in der Hilfe. 5 2 Durchsuchen der Systemumgebung

49 Verwenden des interaktiven Ermittlungsassistenten So starten Sie die Ermittlung in Ihrer Umgebung: HINWEIS: Sie benötigen die Berechtigungen Admin oder Anwender. Für Informationen über den Ermittlungsassistenten klicken Sie auf Hilfe. Bei Bedarf können Sie auch die Schaltfläche Hilfe in den Dialogfeldern zum Hinzufügen und Bearbeiten nutzen. 1. Melden Sie sich an. Das Startmodul wird angezeigt. Im obersten Fenster sehen Sie die Aufforderung zum Starten des Ermittlungsassistenten mit dem Hinweis Wird nach der ersten Ermittlung nicht mehr angezeigt. 2. Klicken Sie zum Starten des Assistenten auf einen der folgenden Links: Ermitteln Sie zunächst Ihre Systeme Klicken Sie hier, um die Ermittlungseinstellungen zu konfigurieren und die Ermittlung zu starten. 3. Der Ermittlungsassistent wird gestartet, und das Übersichtsfenster der Ermittlung, Was ist der Ermittlungsassistent? wird angezeigt. Wählen Sie Interaktiver Ermittlungsassistent. 4. Anschließend haben Sie die Möglichkeit, eine Übersicht des Ermittlungsprozesses anzusehen. Klicken Sie dazu auf ABSPIELEN. Wenn Sie mit Ihrer Auswahl beginnen wollen, klicken Sie auf Weiter. Das Fenster IP-Adressbereich angeben wird angezeigt. Festlegen eines IP-Adressbereichs Im Fenster Mehrere IP-Adressbereiche angeben können Sie angeben, wo IT Operations Analyzer die Server, Speichergeräte und Switches in Ihrer Umgebung suchen soll. Da die Software alle IP-Adressen im angegebenen Bereich prüft, wird empfohlen, kleinere Bereiche mit zwei IP-Adressen pro Bereich anzugeben. Dadurch wird die Ermittlung schneller durchgeführt, und es treten keine Probleme auf, wenn nur eine IP-Adresse mit nur einem Zugangsdatentyp existiert. Wenn Sie über eine größere Konfiguration verfügen, sollten Sie möglicherweise den Wert für die Zeitüberschreitung der Ermittlung erhöhen. 1. Klicken Sie auf IP-Adressbereich hinzufügen. 2. Geben Sie folgende Informationen im Dialogfeld IP-Adressbereich hinzufügen ein: Name: Geben Sie den Namen des Serverbereichs ein, der für die Ermittlung überprüft werden soll. Verwenden Sie einen eindeutigen Namen (keinen bereits vorhandenen Namen). Durchsuchen der Systemumgebung 5 3

50 Von, Bis Geben Sie den IP-Adressbereich ein, der für die Ermittlung überprüft werden soll. Wenn die Ermittlung an Ihrem Standort das erste Mal durchgeführt wird (es besteht keine registrierte IP-Adresse), wird standardmäßig die IP-Adresse des Servers, auf dem IT Operations Analyzer installiert ist, in das Feld Von eingegeben. HINWEIS: Die Identität von Knoten unter Microsoft Windows, Microsoft Hyper-V, Linux und Solaris wird anhand des Hostnamens festgestellt. Daher ist IT Operations Analyzer nicht in der Lage, gleichzeitig mehrere Server mit demselben Hostnamen zu überwachen. Falls Ihr Standort über mehrere Server mit demselben Hostnamen verfügt, geben Sie nur den Server an, der überwacht werden soll. Bei Microsoft Windows und Microsoft Hyper-V verwendet IT Operations Analyzer den NetBIOS-Namen als Hostnamen. Deshalb erkennt IT Operations Analyzer die ersten 15 Zeichen bei diesen Betriebssystemen als Hostnamen. Ping aktiviert Standardmäßig ist die Einstellung Aktiviert. Aktiviert bedeutet, dass der Zielserver vor dem Scanvorgang gepingt wird. Wenn das Gerät an dieser Stelle nicht auf das Ping-Signal antwortet, wird es nicht ermittelt. Wenn Sie die ICMP Echo-Anfrage nicht wie in Kapitel 2, Zulassen von Verbindungen über eine Firewall, beschrieben zugelassen haben, wählen Sie Deaktiviert (vor dem Scanvorgang). Lautet die Einstellung vor der Ermittlung Deaktiviert, wird das Gerät unabhängig von der Ping- Antwort trotzdem mittels der registrierten Zugangsdateninformationen ermittelt. 3. Klicken Sie auf OK. HINWEIS: Wenn Sie zuvor bereits einen Suchbereich festgelegt haben, der eine IP-Adresse enthält, die auch im aktuell angegebenen Suchbereich vorkommt, werden Sie aufgefordert, diese Überschneidung der IP-Adressbereiche zu korrigieren. Im Dialogfeld Vorhandenen IP-Adressbereich bearbeiten können Sie Ihren Eintrag mit dem empfohlenen Bereich vergleichen. Klicken Sie auf OK, um die Änderung zu übernehmen. 4. Wiederholen Sie die Schritte 1 bis 3, um weitere Suchbereiche hinzuzufügen. Wenn Sie mehrere Suchbereiche festgelegt haben, werden diese nach der IP-Adresse in der Spalte Name in aufsteigender Reihenfolge sortiert. Falls erforderlich, klicken Sie auf Bearbeiten, um Änderungen an Ihren Eingaben vorzunehmen, oder klicken Sie auf Entfernen, um Einträge aus der Liste zu löschen. 5. Standardmäßig werden die angegebenen IP-Adressen von Analyzer gesucht, und die in Ihrem Netzwerk gefundenen Geräte werden nach Typ kategorisiert. Wir empfehlen, diese Standardeinstellung zu übernehmen. Wenn Sie nicht wollen, dass die Software diese Suche durchführt, wählen Sie Ich will diese IP-Adressen nicht suchen. 6. Klicken Sie auf Weiter, um das Fenster Zugangsdaten angeben anzuzeigen. Wenn Sie die Standardeinstellung übernommen und sich für die Suche der IP-Adressen entschieden haben, erscheint das Dialogfeld Bestätigung. Wenn IP-Adressen bestehen, die Sie nicht suchen wollen, heben Sie die Auswahl für diesen Adressbereich auf. Um die Suche zu starten, klicken Sie auf Suche starten. Der Fortschritt der Suche wird im Ermittlungsassistenten im Fenster Zugangsdaten angeben angezeigt. 5 4 Durchsuchen der Systemumgebung

51 Angeben von Zugangsdaten Welche Informationen im Fenster Zugangsdaten angeben angezeigt werden, hängt von Ihrer Auswahl im Feld IP-Adressbereich angeben ab: Wenn Sie die Standardeinstellung übernommen und sich für einen Vergleich der angegebenen IP-Adressen entschieden haben, wird ein Übersichtsbereich angezeigt. Dieser Bereich zeigt den Fortschritt sowie den Status der Suche und gibt Aufschluss darüber, ob IP-Adressen gefunden oder keine Antworten verzeichnet wurden. Wenn der Status der Überprüfung Abgeschlossen lautet, werden die Ergebnisse im Bereich Zusammenfassung Gerätetyp aufgeführt. Jedes gruppierte Ergebnis (z. B. Server, FC-Switch, Speicher usw.) ist eine Schaltfläche. Folgende Informationen werden angegeben: Die Anzahl der Zugangsdaten, die dem Gerät zugeordnet sind. (Bei der ersten Ermittlung sind alle Werte 0.) Die Anzahl der neu ermittelten IP-Adressen, die für das Gerät identifiziert wurden. Wenn Sie die Suche nicht durchgeführt haben, entfällt der Übersichtsbereich, und im Bereich Übersicht der Gerätetypen wird für die neu ermittelten Geräte anstelle eines Werts ein - angezeigt. Um die Serverzugriffsprotokolle und Benutzerauthentifizierungsdaten anzugeben: 1. Klicken Sie im Bereich Gerätetyp-Übersicht auf eine Gerätetyp- Schaltfläche, zum Beispiel FC-Switches oder Speicher. Das Dialogfeld Liste der Zugangsdaten wird angezeigt. Dort finden Sie Informationen zu den Zugangsdaten, die dem Gerät und den gesuchten IP-Adressen zugeordnet sind: Wenn Sie die Option Automatische Ermittlung von FC-Switches und Speicher mit zugeordneten Zugangsdaten auswählen, werden die Zugangsdaten, die anderen Geräte zugeordnet sind, für die Ermittlung von FC-Switches und Speicher verwendet. Im Bereich Verwendete Zugangsdaten werden die folgenden Details für alle Zugangsdaten aufgelistet: Name Der Name der Zugangsdaten. Protokoll Das für das Gerät verwendete Serverzugriffsprotokoll. ID Administratorkennung zur Anmeldung am Server. Anzahl der verwendeten Knoten Die Anzahl der Knoten, von denen die Zugangsdaten verwendet werden. 2. Die Zugangsdaten werden folgendermaßen verwaltet: Um Zugangsdaten aus der Liste Verwendete Zugangsdaten zu löschen, klicken Sie auf Entfernen. Um Informationen für Zugangsdaten zu ändern, klicken Sie auf Bearbeiten. Durchsuchen der Systemumgebung 5 5

52 3. Um weitere Zugangsdaten hinzuzufügen, klicken Sie auf Zugangsdaten hinzufügen. HINWEIS: Je nach den Sicherheitseinstellungen, die für die zu ermittelnden Geräte gelten, weist ein Gerät möglicherweise eine Anmeldung ab, wenn ein zugangsberechtigter Benutzer eine Reihe erfolgloser Anmeldeversuche durchgeführt hat. Das Konto wird dann möglicherweise gesperrt. Zu einer Kontosperre kann es auch kommen, wenn die Protokolle und Benutzer-IDs Ihrer zugeordneten Zugangsdaten mit denen bestehender IP-Adressen identisch sind. Im Dialogfeld Zugangsdaten zuordnen werden diese Probleme identifiziert, und Sie haben die Möglichkeit, andere Zugangsdaten für den IP-Adressbereich anzugeben. Zugangsdaten, für die ein Problem bezüglich einer Kontosperre besteht, werden mit einem Symbol gekennzeichnet: Klicken Sie auf Zugangsdaten zuordnen, wählen Sie dann die Option Auswählen, und aktivieren Sie das Kontrollkästchen neben den Zugangsdaten, durch die die Kontosperre für den angegebenen IP-Adressbereich möglicherweise ausgelöst wurde. Klicken Sie auf OK, um Ihre Änderungen zu übernehmen und die Ermittlung zu starten. Ist der IP-Adressbereich besonders breit, kann mit diesem Vorgang das Problem möglicherweise nicht gelöst werden. Schränken Sie den IP-Adressbereich in diesem Fall ein. Klicken Sie dazu auf den Link Gehe zu IP-Adressbereich angeben. So gelangen Sie wieder zum Fenster Mehrere IP-Adressbereiche angeben im Ermittlungsassistenten, wo Sie den IP-Adressbereich ändern können. 4. Klicken Sie auf Weiter, um mit dem nächsten Schritt des Ermittlungsassistenten fortzufahren. Geräte ermitteln und überwachen Im Fenster Geräte ermitteln und überwachen wird der Fortschritt der Ermittlung angezeigt. Wenn die Ermittlung abgeschlossen ist, haben Sie die Möglichkeit, eine Übersicht der Geräte, die erfolgreich ermittelt wurden, Fehler aufweisen oder überwacht werden, zu prüfen. Unter allen Gerätekategorien wird die Gesamtanzahl der zugeordneten Zugangsdaten angezeigt. Die Übersicht beinhaltet folgende Schaltflächen und Informationen: Erneute Ermittlung und Fehlerbehebung für Knoten Klicken Sie auf diese Schaltfläche, um die Geräte erneut zu ermitteln, bei deren Ermittlung Fehler aufgetreten sind und für die Aktualisierungen der Fehlerbehebung angewendet wurden. Diese erneute Ermittlung basiert auf den Lösungen zur Fehlerbehebung, die von Administratoren an Ihrem Standort angewendet wurden, und sorgt für eine erfolgreiche Identifizierung der Knoten. Die Schaltfläche ist aktiv, wenn keine andere Ermittlung ausgeführt wird. Erneute Ermittlung und Ermittlung abbrechen Wenn keine Ermittlung ausgeführt wird, klicken Sie auf Erneute Ermittlung. Wenn gerade eine Ermittlung ausgeführt wird, klicken Sie zum Abbrechen auf Ermittlung abbrechen. Status Der Status der Ermittlung wird angezeigt: Abgebrochen, Abgeschlossen, Fehler oder Wird ausgeführt. Vergangene Zeit Die Dauer der Ermittlung wird angezeigt. Fortschritt Der Ermittlungsfortschritt wird angezeigt. 5 6 Durchsuchen der Systemumgebung

53 Bei der Suche erkannte IP-Adressen Die Anzahl der IP-Adressen, die bei der Suche ermittelt wurden. Neu Die Anzahl der neuen IP-Adressen wird angezeigt. Wenn der Überprüfungsvorgang übersprungen wird, wird eine 0 angezeigt. Ermittelte Knoten Die Anzahl der Knoten, die momentan nicht überwacht werden, wird angegeben. Fehlerhafte IP-Adressen Die Anzahl der IP-Adressen (ohne IP-Adressen ohne Antwort), die bei der Ermittlung nicht erkannt wurden. Überwachte Knoten Die Anzahl der überwachten Knoten, die durch die Ermittlung identifiziert wurden. In der Übersicht der Gerätetypen werden identifizierte Geräte gruppiert angezeigt (z. B. Server, FC-Switch, Speicher usw.). Jeder Gerätetyp ist eine Schaltfläche. Folgende Informationen werden angegeben: Die Anzahl der ermittelten Knoten. Die Anzahl der IP-Adressen (ausgenommen die Adressen, für die keine Antwort erhalten wurde), die durch die Ermittlung nicht identifiziert werden konnten. Die Anzahl der überwachten Knoten. Die Anzahl der Zugangsdaten, die möglicherweise für die Ermittlung des Gerätetyps verwendet wurden. Die Zugangsdaten für Server beinhalten Zugangsdaten für WMI, SSH und VMware. Zugangsdaten für IP-Switches beinhalten Zugangsdaten für SNMP. Zugangsdaten für FC-Switches beinhalten Zugangsdaten für SMI-S WBEM. Zugangsdaten für Speicher beinhalten Zugangsdaten für SMI-S WBEM und Hitachi Storage. Die angezeigten Werte sind nicht festgelegt, bis der Status der Ermittlung Abgeschlossen ist. Die Schaltflächen werden aktiv, sobald die Ermittlung beendet ist. 1. Klicken Sie auf einen Gerätetyp, um Informationen im Ermittlungsprotokoll zu prüfen. Im Dialogfeld Ermittlungsprotokoll finden Sie Informationen über die Ergebnisse der Ermittlung. Außerdem haben Sie die Möglichkeit, Fehler zu beheben. Es gibt drei Informationskomponenten: Übersicht In diesem Bereich werden die Anzahl der Knoten, die ermittelt wurden, IP-Adressen, die mit IT Operations Analyzer nicht identifiziert werden konnten, und Knoten, die überwacht werden, angezeigt. Klicken Sie auf die Schaltfläche Zu überwachende Geräte auswählen, um ein separates Dialogfeld zu starten, in dem die Knoten, die Sie überwachen oder ignorieren wollen, angezeigt werden. Fehlerliste In diesem Bereich werden fehlerhafte Geräte aufgeführt und folgende Details angegeben: Der Gerätetyp, das verwendete Protokoll, der identifizierte Fehler (beispielsweise ein Authentifizierungsfehler), die Anzahl der von dem Fehler betroffenen Knoten sowie die Schaltfläche Fehler beheben in der Spalte Aktion. Klicken Sie auf Fehler beheben, um die fehlerhaften Knoten zu prüfen und die Fehlerbehebung zu starten. Liste der ermittelten IP-Adressen In diesem Bereich wird angezeigt, ob IP-Adressen erfolgreich ermittelt werden konnten. Wenn für eine IP-Adresse eine Fehlerbehebung erforderlich ist, wird eine Verknüpfung zum Dialogfeld Fehlerbehebung angezeigt. Durchsuchen der Systemumgebung 5 7

54 2. Klicken Sie auf Weiter, um mit dem nächsten Schritt des Ermittlungsassistenten fortzufahren. Einstellen von Ermittlungsbenachrichtigungen Im Fenster Ermittlungsbenachrichtigungen einstellen können Sie die Person angeben, die nach dem Abschluss der Ermittlung eine - Benachrichtigung erhalten soll. Die Personen, die Sie in diesem Fenster angeben, erhalten außerdem -Berichte von IT Operations Analyzer, wenn Ereignisse auftreten, die Maßnahmen erfordern. Wenn Sie die Aufgaben in Kapitel 4, Anmeldung und Ausgangskonfiguration ausgeführt haben, müssten Sie das integrierte Benutzerkonto geändert und weitere Administratoren hinzugefügt haben. Diese werden im Fenster Benachrichtigungen einstellen aufgeführt. Wenn Sie die Aufgaben in Kapitel 4 nicht ausgeführt haben, wird lediglich das integrierte Benutzerkonto aufgeführt. Sie können die -Adresse eines bestehenden Benutzers von IT Operations Analyzer eingeben, die dadurch mit diesem Konto verknüpft wird. Um Benachrichtigungen einzustellen: 1. Wählen Sie Dieses Kontrollkästchen aktivieren, um die Ermittlungsbenachrichtigungen einzustellen, um die Eingabefelder zu aktivieren. 2. Wenn zuvor keine Administratoren hinzugefügt wurden, wird lediglich das integrierte Benutzerkonto angezeigt. Wenn dieses Konto vor dem Start des Ermittlungsassistenten noch nicht bearbeitet wurde, geben Sie den Empfänger der -Benachrichtigung an. 3. Geben Sie den Mailserver an, mit dem die Benachrichtigung erstellt werden soll: Ziel für Ermittlungsbenachrichtigung Lassen Sie die Kontrollkästchen neben denjenigen Administratoren aktiviert, die eine Benachrichtigung erhalten sollen. Andernfalls deaktivieren Sie die Kontrollkästchen. Wenn zuvor keine Administratoren hinzugefügt wurden, wird lediglich das integrierte Benutzerkonto angezeigt. Wenn dieses Konto vor dem Start des Ermittlungsassistenten nicht bearbeitet wurde, geben Sie die -Adresse der Person ein, die die Benachrichtigung empfangen soll, also z. B. Sie können bis zu 255 Zeichen eingeben. Dabei darf es sich nicht um Steuerungscode handeln, und es müssen Zeichen vor und nach vorhanden sein. Einstellung Ausgangs-SMTP-Server Legen Sie die Einstellungen fest, die sich auf den Mailserver beziehen, z. B. Name und Port- Nummer des SMTP-Servers. Sichere Verbindung Wenn Sie eine sichere Verbindung zum SMTP-Server herstellen möchten, geben Sie das gewünschte Sicherheitsprotokoll an. Dabei ist zu beachten, dass Standardports für die SSL-Option (465) und TLS-Option (465) verwendet werden. 5 8 Durchsuchen der Systemumgebung

55 Falls eine Authentifizierung erforderlich ist, aktivieren Sie das Kontrollkästchen Authentifizierung verwenden, und geben Sie im Feld Benutzername den Benutzernamen des Administrators ein. Wenn Sie bei Verwendung der Authentifizierung das Kennwort für den SMTP-Server ändern möchten, aktivieren Sie die Option Dieses Kontrollkästchen aktivieren, um das Kennwort zu ändern, und geben Sie das Kennwort ein. 4. Klicken Sie zur Überprüfung, ob die im Dialogfeld Ziel für Ermittlungsbenachrichtigung angegebenen -Adressen gültig sind, auf die Option Test- senden. Durch Klicken auf die entsprechende Schaltfläche wird Ihnen in einer Bestätigungsnachricht mitgeteilt, dass eine mit dem Betreff [TEST] an die Adressen gesendet wird. HINWEIS: Eine Test- kann nur dann gesendet werden, wenn wenigstens eine -Adresse im Dialogfeld Ziel für Ermittlungsbenachrichtigung angegeben wurde. Wenn die an einen bestimmten Empfänger nicht gesendet werden kann, werden Sie in einer Nachricht darüber informiert. Bei der erneuten Ermittlung von Knoten, für die eine Fehlerbehebung durchgeführt wurde entweder im Ermittlungsprotokoll oder im Ermittlungsassistenten im Dialogfeld Fehlerbehebung, wird keine -Benachrichtigung gesendet. 5. Klicken Sie auf Weiter, um mit dem nächsten Schritt des Ermittlungsassistenten fortzufahren. Fortfahren oder fertigstellen Im letzten Schritt des Ermittlungsassistenten, Fortfahren oder fertigstellen, haben Sie verschiedene Optionen. Sie haben folgende Möglichkeiten: Prüfen einer Zusammenfassung aller identifizierten Knoten, wobei Sie auch prüfen können, ob sie erfolgreich ermittelt wurden, momentan überwacht werden oder ob bei der Ermittlung Fehler aufgetreten sind. Wenn Sie keine anderen Änderungen vornehmen wollen, zum Beispiel andere Zugangsdaten oder IP-Adressbereiche hinzufügen, klicken Sie auf Fertigstellen, um den Ermittlungsassistenten zu beenden. Anschließend wird das Überwachungsmodul gestartet und die Topologie Ihrer Umgebung angezeigt. Informationen über die Topologieansicht finden Sie im Thema Prüfen der Topologie der überwachten Umgebung in der Hilfe Überwachen der Systemumgebung. IP-Adressbereiche hinzufügen. Um weitere IP-Adressbereich hinzuzufügen, klicken Sie auf IP-Adressbereich hinzufügen. Sie kehren zum Fenster Mehrere IP-Adressbereiche angeben zurück. Zugangsdaten hinzufügen. Um weitere Zugangsdaten hinzuzufügen klicken Sie auf Zugangsdaten hinzufügen. Sie kehren zum Fenster Zugangsdaten angeben zurück. Standardermittlungszeitplan ändern. Zukünftige Ermittlungen werden planmäßig jede Woche ausgeführt, sonntags um Mitternacht. Wenn Sie den Zeitplan ändern wollen, klicken Sie auf Ermittlungszeitplan bearbeiten. Durchsuchen der Systemumgebung 5 9

56 Zugriff auf den Ermittlungsassistenten Wenn Sie in Zukunft den Assistenten starten und Änderungen am Ermittlungsprofil vornehmen müssen, wählen Sie die Option Ermittlungsassistenten starten im Symbolleistenmenü Los. Abbildung 5-2: Zugriff auf Ermittlungsassistenten über das Menü Los Auch im Einstellungsmodul im Fenster Konfiguration können Sie Änderungen an der Ermittlungskonfiguration vornehmen Durchsuchen der Systemumgebung

57 6 Starten der Überwachung Sobald die Ermittlung der Systemkomponenten durch IT Operations Analyzer abgeschlossen ist, können Sie die zu überwachenden Knoten auswählen. In diesem Kapitel wird erläutert, wie Sie die Ermittlungsergebnisse prüfen und Knoten auswählen. Sie finden hier außerdem eine Übersicht über andere Aufgaben, die Sie gegebenenfalls ausführen möchten oder müssen, wie beispielsweise die Verwaltung der Knoten und die Anpassung von Einstellungen. Auswählen von zu überwachenden Knoten Empfehlungen für künftige Aufgaben Starten der Überwachung 6 1

58 Auswählen von zu überwachenden Knoten Nach Abschluss des Ermittlungsvorgangs werden die Ergebnisse in den folgenden Fenstern angezeigt: Letzter Ermittlungsstatus im Modul Start Ermittelte Knoten im Modul Einstellungen Abbildung 6-1 enthält ein Beispiel mit dem unteren Teil des Fensters Ermittelte Knoten. In der Spalte Ermittlung werden die erfolgreiche Ermittlung bzw. eventuelle Probleme im Zusammenhang mit einem Knoten angezeigt. Abbildung 6-1: Ermittelte Knoten im Einstellungsmodul Je nach den Ermittlungsergebnissen der einzelnen Knoten haben Administratoren mit der Berechtigung IT Operations Analyzer verschiedene Möglichkeiten zur Knotenverwaltung. In Klammern eingeschlossener Text zeigt den Ermittlungsstatus an, der in der Spalte Ermittlung angezeigt wird: Knoten mit einem normalen Status (OK) können überwacht werden. Überwachte Knoten werden im Fenster Überwachte Knoten aufgelistet. Knoten mit einem normalen Status (OK) können von der Überwachungsroutine und zukünftigen Ermittlungen ausgeschlossen werden. Ausgeschlossene Knoten werden im Fenster Ignorierte Knoten aufgeführt. Knoten, die zwar ermittelt wurden, bei denen jedoch ein Problem vorliegt (Warnung), können überprüft werden. HINWEIS: Für Informationen über Knoten mit verbundenen Fehlern lesen Sie bitte das Fenster Letztes Ermittlungsprotokoll im Einstellungsmodul. Außer dem Ermittlungsstatus des Knoten sind folgende Informationen angegeben: IP-Adresse Gibt die IP-Adresse des ermittelten Knotens an. Name Gibt den Namen des ermittelten Knotens an. Gerät Gibt den Gerätetyp (Server, Speichergerät, Netzwerkgerät) an. Zugangsdaten Gibt das aktuell verwendete und der IP-Adresse entsprechende Serverauthentifizierungsprotokoll an. Durch Klicken auf die Spaltenüberschrift können Sie die aktuelle Sortierung ändern. Plug-Ins Das vom Knoten verwendete Plug-In wird angezeigt. 6 2 Starten der Überwachung

Hitachi IT Operations Analyzer Handbuch Erste Schritte

Hitachi IT Operations Analyzer Handbuch Erste Schritte Hitachi IT Operations Analyzer Handbuch Erste Schritte DIREKTLINKS Inhalt Produktversion Hilfe MK-98IOS001GE-15 2013 Hitachi, Ltd. All Rights reserved. Dieses Dokument oder Teile dieses Dokuments dürfen

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange

Panda Security for Enterprise. Panda Security for Business. Panda Security for Business with Exchange Installationsanleitung Panda Security for Enterprise Panda Security for Business Panda Security for Business with Exchange 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Vorbereitungen...

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Leitfaden zur Nutzung von POS GX über den Terminalserver. Erstaufruf. Universität zu Köln

Leitfaden zur Nutzung von POS GX über den Terminalserver. Erstaufruf. Universität zu Köln Leitfaden zur Nutzung von POS GX über den Terminalserver Erstaufruf Universität zu Köln Herausgeber: Programmgestaltung und Redaktion: UNIVERSITÄT ZU KÖLN DER KANZLER Abteilung KLIPS-Team Herr Joshua Richenhagen

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Datei) 5 IV. Einrichten der

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Capture Pro Software. Erste Schritte. A-61640_de

Capture Pro Software. Erste Schritte. A-61640_de Capture Pro Software Erste Schritte A-61640_de Erste Schritte mit der Kodak Capture Pro Software und Capture Pro Limited Edition Installieren der Software: Kodak Capture Pro Software und Network Edition...

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Chipkarte) 4 IV. Einrichten

Mehr

E-Book. Transfer Tool

E-Book. Transfer Tool E-Book Transfer Tool 1. Installationsanleitung E-Book Transfer Tool 1. Schritt Verbinden Sie den SD-Card-Reader mit dem USB-Anschluss Ihres PCs. 2. Schritt Stecken Sie die MicroSD-Karte (sie enthält die

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

ANLEITUNG FÜR DAS EINRICHTEN EINES EXCHANGE-ACCOUNTS DER MIT-GROUP

ANLEITUNG FÜR DAS EINRICHTEN EINES EXCHANGE-ACCOUNTS DER MIT-GROUP ANLEITUNG FÜR DAS EINRICHTEN EINES EXCHANGE-ACCOUNTS DER MIT-GROUP Um was geht es? Die folgende Anleitung hilft Ihnen, einen Exchange-Account der MIT-GROUP auf Ihrem Gerät einzurichten. Folgen Sie dazu

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr