Hitachi IT Operations Analyzer Erste Schritte: Ergänzung Gerätekonfiguration

Größe: px
Ab Seite anzeigen:

Download "Hitachi IT Operations Analyzer Erste Schritte: Ergänzung Gerätekonfiguration"

Transkript

1 Hitachi IT Operations Analyzer Erste Schritte: Ergänzung Gerätekonfiguration DIREKTLINKS Inhaltsverzeichnis Produktversion Hilfe MK-90IOS006GE-04

2 2013 Hitachi, Ltd. All rights reserved. Dieses Dokument oder Teile dieses Dokuments dürfen in keiner Weise und zu keinem Zweck, weder elektronisch noch mechanisch, reproduziert oder übermittelt werden (einschließlich Fotokopien und Aufnahmen) oder in einer Datenbank oder einem Datenabfragesystem gespeichert werden, es sei denn, es liegt eine ausdrückliche schriftliche Genehmigung von Hitachi, Ltd. ( Hitachi ) vor. Hitachi behält sich das Recht vor, jederzeit und ohne Ankündigung Änderungen an diesem Dokument vorzunehmen, und übernimmt keine Verantwortung für dessen Verwendung. Dieses Dokument enthält die zum Zeitpunkt der Veröffentlichung aktuellen Informationen. Wenn neue und/oder geänderte Informationen verfügbar sind, wird das gesamte Dokument aktualisiert und an alle registrierten Benutzer verteilt. Die in diesem Dokument beschriebenen Funktionen sind möglicherweise momentan noch nicht verfügbar. Informationen zur Verfügbarkeit von Funktionen und Produkten erhalten Sie in den aktuellen Produktankündigungen, oder kontaktieren Sie Hitachi über das Webportal. Indem Sie diese Software verwenden, erklären Sie sich damit einverstanden, dass Sie für Folgendes verantwortlich sind: a) Um Zugriff auf relevante Daten zu erhalten, benötigen Sie die Genehmigungen, die aufgrund lokaler Datenschutzgesetze erforderlich sind oder von Angestellten und anderen Personen angefordert werden. b) Sie müssen sicherstellen, dass das Speichern, Abrufen, Löschen oder anderweitige Verarbeiten gemäß den entsprechenden Gesetzen durchgeführt wird. Hitachi ist eine eingetragene Handelsmarke von Hitachi, Ltd. in den USA und anderen Ländern. Hitachi Data Systems ist eine eingetragene Marke und Dienstmarke von Hitachi in den USA und anderen Ländern. Alle anderen Handelsmarken, Dienstleistungsmarken und Firmennamen sind Eigentum ihrer jeweiligen Eigentümer. ii

3 Inhalt Informationen zu diesem Handbuch v Zielgruppe vi Produktversion vi Dokumentenversionen vi Ergänzende Dokumentation vi Konventionen in diesem Handbuch vii Produktverweise vii Hilfe viii Anmerkungen viii 1 Übersicht Vorbereiten der Umgebung Vorbereiten von Hyper-V und WMI für Windows-Server Vorbereiten von Hyper-V Vorbereiten von WMI für Windows-Server Vorbereiten des Verwaltungsservers Vorbereiten der Windows-Computer und Windows Storage Server Installieren des fcinfo-tools (Fibre Channel Information) Hinzufügen einer WMI-Ausnahme zur Windows-Firewall Zulassen der Remote-Ausführung für DCOM Anwenden der Konfigurationseinstellungen für Windows Server 2008 (Windows Server 2012) Überprüfen, ob in der Gerätemanager-Struktur des Knotens doppelte Netzwerkadapternamen vorhanden sind Inhalt iii

4 3 Vorbereiten von SSH für Linux-/Solaris-Server Installieren der benötigen Pakete Ermitteln von Verbindungseinstellungen basierend auf der Anmeldemethode Anwenden von SSH-Server-Sicherheitseinstellungen Vorbereitung Vorbereiten von VMware für ESX-Server Ermitteln der Verbindungsinformationen für ESX-Server Installieren von VMware-Tools auf virtuellen Maschinen Vorbereiten von SNMP für IP-Switches Übersicht Aktivieren von SNMP-Traps Vorbereiten von Hitachi Storage Vorbereitungsschritte für die Verbindung zur Hitachi AMS/WMS/SMS-Serie und Hitachi Unified Storage-Serie Ändern der Port-Nummer Vorbereitungen für den Erhalt von Leistungsinformationen für die Hitachi AMS/WMS/SMS-Serie und Hitachi Unified Storage-Serie Vorbereitungen für den Anschluss an Hitachi 9500V und Hitachi USP VM Vorbereitungen für den Erhalt von Leistungsinformationen für Hitachi USP VM Vorbereiten von SMI-S für FC-Switches und Speichergeräte Prüfen der SMI-S-Vorbereitungen Vorbereiten von SMI-S für Fibre Channel-Switches (FC) Vorbereiten von SMI-S auf die Speicherung Hinweise zur maximalen Anzahl überwachter Volumes für ein Speichergerät Vorbereiten von Dell-Servern Übersicht Aktivieren der SNMP-Service- und-trap-kommunikation Konfigurieren eines SNMP-Agents in einer Microsoft Windows-Umgebung Konfigurieren eines SNMP-Agents in einer Linux-Umgebung Index iv Inhalt

5 Informationen zu diesem Handbuch Dieses Handbuch ist eine Ergänzung zum Hitachi IT Operations Analyzer Erste Schritte: Es hilft Ihnen bei den Einrichtungsschritten für an Ihrem Standort zu überwachende Netzwerkkomponenten, die vor der Installation durchzuführen sind. In diesem Abschnitt finden Sie folgende Informationen: Zielgruppe Produktversion Dokumentenversionen Ergänzende Dokumentation Konventionen in diesem Handbuch Hilfe Anmerkungen Informationen zu diesem Handbuch v

6 Zielgruppe Produktversion Dieses Dokument ist an Systemadministratoren gerichtet und andere Benutzer, die für Konfiguration und Betrieb des Hitachi IT Operations Analyzer verantwortlich sind. Diese Dokumentversion gilt für IT Operations Analyzer Version Dokumentenversionen Dieser Abschnitt enthält eine Übersicht über die verschiedenen Versionen dieses Dokuments. Version Datum Beschreibung MK-90IOS006GE-00 März 2010 Erstveröffentlichung MK-90IOS006GE-01 Oktober 2010 Version 1, ersetzt MK-90IOS006GE-00 MK-90IOS006GE-02 April 2011 Version 2, ersetzt MK-90IOS006GE-01 MK-90IOS006GE-03 Januar 2012 Version 3, ersetzt MK-90IOS006GE-02 MK-90IOS006GE-04 März 2013 Version 4, ersetzt MK-90IOS006GE-03 Ergänzende Dokumentation Hitachi IT Operations Analyzer Erste Schritte, MK-98IOS001GE-06 Hilfe für Hitachi IT Operations Analyzer Versionshinweise, RN-99IOS004GE-28 vi Informationen zu diesem Handbuch

7 Konventionen in diesem Handbuch Die folgenden Symbole kennzeichnen wichtige Informationen. Symbol Bedeutung Beschreibung Tipp Tipps enthalten hilfreiche Informationen, Richtlinien oder Vorschläge für eine effizientere Ausführung von Aufgaben. Hinweis Hinweise kennzeichnen wichtige Punkte im Haupttext oder ergänzen diese. In diesem Dokument werden die folgenden typografischen Konventionen verwendet. Konvention Fett Kursiv Bildschirm/ Code Spitze Klammern Beschreibung Kennzeichnet Text in einem Fenster (abgesehen vom Fenstertitel), z. B. Menüs, Menüoptionen, Schaltflächen, Felder und Beschriftungen. Beispiel: Klicken Sie auf OK. Heben Variablen hervor, die vom Benutzer oder vom System durch entsprechende Texteingaben ersetzt werden. Im Fall von Versionsinformationen steht das kursive "x" für alle darauffolgenden Versionen. Beispiele: Kopieren Sie Quelldatei Zieldatei. Kernel-Version 2.6.x. Hinweis: Spitze Klammern (< >) werden ebenfalls verwendet, um Variablen anzugeben. Kennzeichnet Text, der auf dem Bildschirm angezeigt oder vom Benutzer eingegeben wird. Beispiel: # pairdisplay -g oradb Heben Variablen hervor, die vom Benutzer oder vom System durch entsprechende Texteingaben ersetzt werden. Beispiel: # pairdisplay -g <Gruppe> Hinweis: Kursive Schrift wird ebenfalls verwendet, um Variablen anzugeben. Produktverweise In diesem Handbuch wird auf VMware -Produkte verwiesen. Diese Verweise werden folgendermaßen behandelt: Verweise auf spezifische Produktversionen: VMware ESX 3, VMware ESX 3i, VMware ESX 4.0 usw. Verweise auf den Produktserver ohne spezifische Angabe von Servertyp oder -version: ESX-Server Informationen zu diesem Handbuch vii

8 Hilfe Wenn Sie dieses Produkt gekauft haben und über eine gültige Support- Vereinbarung verfügen, stellen Sie bitte die folgenden Informationen zusammen: Produktname und Versionsnummer Name und Version des Betriebssystems oder Service-Pack-Nummer Seriennummer der Lizenz, auf die sich Ihre Anfrage bezieht Text aller angezeigten Fehlermeldungen Die Bedingungen, unter denen der Fehler bzw. das Problem aufgetreten ist Eine Beschreibung des Problems und welche Maßnahmen zu seiner Behebung getroffen wurden Anmerkungen Wenn Ihnen sämtliche Details vorliegen, setzen Sie sich mit dem Kundendienstzentrum von Hitachi Data Systems in Verbindung. Eine Aufstellung der aktuellen Telefonnummern und andere Kontaktinformationen für das Kundendienstzentrum von Hitachi Data Systems finden Sie auf der Hitachi Data Systems-Website unter: HINWEIS: Falls Sie mit einer Testversion des Produkts arbeiten, lesen Sie die Selbstbedienungsmaterialien im IT Operations Softwareportal unter Senden Sie Ihr Feedback zu diesem Dokument an: Alle Mitteilungen sollten den Dokumenttitel, die Nummer und die Version enthalten. Geben Sie nach Möglichkeit auch an, auf welche Abschnitte und Absätze sich Ihre Anmerkungen beziehen. Vielen Dank! (Alle Kommentare werden Eigentum von Hitachi Data Systems Corporation.) viii Informationen zu diesem Handbuch

9 1 Übersicht Es ist wichtig, dass Sie vor der Installation von IT Operations Analyzer oder der Verwendung des Ermittlungsassistenten die Umgebung überprüfen. Dazu gehört die Überprüfung der Einstellungen, die in Ihrer Umgebung gelten, und das Sammeln von Informationen, die Sie später im Rahmen der Einrichtung benötigen. Vorbereiten der Umgebung Übersicht 1 1

10 Vorbereiten der Umgebung Tabelle 1-1 enthält eine Übersicht über die erforderlichen Aufgaben sowie über die Aufgaben, die je nach Umgebung und Zweck der Überwachung empfehlenswert oder optional sind. Bei jeder Aufgabe wird auf das Kapitel verwiesen, das diesbezügliche Einzelheiten enthält. Tabelle 1-1: Vorbereitung der Umgebung Aufgabe Prüfen Sie beim Verwaltungsserver (dem Gerät, auf dem IT Operations Analyzer installiert wird) die DCOM- Einstellungen für WMI. Falls Ihr Standort eines oder mehrere der folgenden Überwachungsziele verwendet, müssen Sie diese einrichten: Erforderliche Aufgaben Details Verhindern Sie WMI-Remote-Verbindungsfehler, weil die Remote- Ausführung von DCOM unzulässig ist. Siehe Kapitel 2, Vorbereiten von WMI für Windows-Server. Überwachungsziele sind die Server, Speichergeräte und Switches, die überwacht werden sollen. IP-Switches IT Operations Analyzer verwendet SNMP zur Überwachung von IP- Switches. Aktivieren Sie SNMP. Bringen Sie den SNMP Community String in Erfahrung. Bringen Sie die IP-Adresse in Erfahrung. Siehe Kapitel 5, Vorbereiten von SNMP für IP-Switches. Hitachi 9500V IT Operations Analyzer überwacht Hitachi 9500V über den SMI-S Agent von Device Manager. Die Leistung wird nicht überwacht. Installieren Sie Device Manager 5.9 oder höher, und aktivieren Sie SMI-S. Siehe Kapitel 6, Vorbereiten von Hitachi Storage. Hitachi USP VM IT Operations Analyzer überwacht Hitachi USP VM über den SMI-S- Agent von Device Manager. Installieren Sie Device Manager 6.2 oder höher, und aktivieren Sie SMI-S. Siehe Kapitel 6, Vorbereiten von Hitachi Storage. Sonstige Speichergeräte, FC-Switches IT Operations Analyzer verwendet SMI-S zur Ermittlung und Überwachung anderer Speichergeräte und von FC-Switches. Installieren Sie SMI-S Agent, und bringen Sie dann Folgendes in Erfahrung: IP-Adresse SMI-S Agent (Proxy-Modell): Geben Sie eine IP-Adresse des SMI-S-Servers für den Switch an. SMI-S Agent (integriertes Modell): Geben Sie für den FC- Switch dieselbe IP-Adresse an. Benutzer-ID und Kennwort Port-Nummer Namespace Überprüfen Sie auch den SSL-Status. Siehe Kapitel 7, Prüfen der SMI-S-Vorbereitungen. Bei der Angabe von Zugangsdaten für NetApp FAS Serie oder bei der Verwaltung von Linux-Versionen unter Verwendung eines SMI-S- Agent, empfehlen wir die Angabe von http für den SSL im Dialogfeld Zugangsdaten hinzufügen. 1 2 Übersicht

11 Aufgabe Prüfen der Überwachungsziele: Windows-Server Empfohlene Aufgaben Details IT Operations Analyzer verwendet WMI zur Überwachung von Windows-Servern. Für den Remote-Zugriff auf WMI muss DCOM auf dem Windows-Server und dem Verwaltungsserver aktiviert sein. Ist DCOM nicht aktiviert, kann die Software die Windows-Server ggf. nicht ermitteln oder überwachen. Installieren Sie außerdem den Integrationsservice auf einer virtuellen Maschine, wenn an Ihrem Standort eine virtuelle Hyper-V-Maschine überwacht werden soll. Siehe Kapitel 2, Vorbereiten von WMI für Windows-Server. Linux/Solaris-Server IT Operations Analyzer verwendet SSH zur Ermittlung von Linux- und Solaris-Servern. Die Überwachung der Server erfolgt außerdem über Kennwortauthentifizierung (nicht Zertifikatsauthentifizierung). Überprüfen Sie Folgendes: SSH-Service ist installiert und wird ausgeführt. SSH2-Verbindung ist aktiviert. Kennwortauthentifizierung ist zulässig. Siehe Kapitel 3, Vorbereiten von SSH für Linux-/Solaris-Server. VMware ESX-Server IT Operations Analyzer kann Windows- oder Linux-Server auf virtuellen Maschinen nur richtig überwachen, wenn VMware-Tools installiert sind. Überprüfen Sie die unterstützte Version: VMware ESX 3 VMware ESX 3.5 VMware ESX 3i VMware ESX 3.5i VMware ESX 4 VMware ESX 4i VMware ESX 4.1 VMware ESX 4.1i VMware ESX 5 VMware ESX 5i VMware ESX 5.1 VMware ESX 5.1i Installieren Sie außerdem VMware Tools auf virtuellen Computern. Siehe Kapitel 4, Vorbereiten von VMware für ESX-Server. Hitachi AMS/WMS/SMS- Serie und Hitachi Unified Storage-Serie Tabelle 1-1: Vorbereitung der Umgebung Prüfen Sie, ob Kontoauthentifizierung oder Kennwortschutz aktiviert sind. Falls Kontoauthentifizierung oder Kennwortschutz aktiviert sind, benötigt IT Operations Analyzer die Benutzer-ID und das Kennwort. Siehe Kapitel 6, Vorbereiten von Hitachi Storage. Übersicht 1 3

12 Aufgabe Empfohlene Aufgaben Details Dell-Server Mit dem integrierten Plug-In für Dell-Chassis können spezifische Informationen für Dell-Server abgerufen werden. Dell Chassis (Windows) wird als Plug-in für Windows und Dell Chassis (Linux) wird als Plug-in für Linux installiert. Im Folgenden werden die Systemanforderungen für Dell-Server, die mit IT Operations Analyzer überwacht werden, beschrieben: Dell OpenManage Server Administrator (OMSA) Versionen oder müssen auf dem/den überwachten Dell-Server(n) laufen. SNMP-Agent ist auf den überwachten Dell-Servern installiert und wird ausgeführt. Dell Chassis (Windows) erfordert, dass DSM SA Data Manager Service auf dem Microsoft Windows Server ausgeführt wird. Dell Chassis (Linux) erfordert, dass der Prozess dsm_sa_datamgrd oder dsm_sa_datamgr32d auf Red Hat Enterprise Linux Server läuft. Die Betriebssystemvoraussetzungen für Linux-basierte und Windows-basierte Dell-Server finden Sie in den Einrichtungsschritten für Linux-Server und Microsoft Windows-Server. Aufgabe Prüfen der Überwachungsziele: Windows-Server Tabelle 1-1: Vorbereitung der Umgebung Optionale Aufgaben Details IT Operations Analyzer verwendet WMI zur Überwachung von Windows-Servern. Unter Windows 2003 muss FCInfo installiert sein, damit FC HBA-Daten über WMI bereitgestellt werden. Falls die Windows-Server einen FC HBA verwenden, installieren Sie FCInfo. Siehe Kapitel 2, Vorbereiten von WMI für Windows-Server. IP-Switches Aktivieren Sie das Senden von SNMP-Traps. IT Operations Analyzer kann SNMP-Traps von IP-Switches empfangen. Diese Aufgabe ist optional, da IT Operations Analyzer zur Überwachung von IP- Switches anstelle von Traps auch Abfragen verwenden kann. Siehe Kapitel 5, Vorbereiten von SNMP für IP-Switches. 1 4 Übersicht

13 2 Vorbereiten von Hyper-V und WMI für Windows- Server IT Operations Analyzer verwendet WMI zur Überwachung von Windows-Servern. Für den Remote-Zugriff auf WMI muss DCOM auf dem Windows-Server und dem Verwaltungsserver aktiviert sein. Ist DCOM nicht aktiviert, kann die Software die Windows- Server ggf. nicht ermitteln oder überwachen. In diesem Kapitel wird die Vorbereitung der Hyper-V- und WMI-Umgebung beschrieben. Vorbereiten von Hyper-V Vorbereiten von WMI für Windows-Server Vorbereiten von Hyper-V und WMI für Windows-Server 2 1

14 Vorbereiten von Hyper-V Wenn an Ihrem Standort ein Windows- oder Linux-Server überwacht werden soll, der auf einer virtuellen Maschine unter Hyper-V installiert ist, müssen Sie im Betriebssystem der virtuellen Maschine den Integrationsservice installieren. Wenn der Integrationsservice nicht installiert ist, wird weder der Status der virtuellen Maschine noch die Beziehung zwischen Hostrechner und Gast-Betriebssystem in IT Operations Analyzer richtig angezeigt. HINWEIS: Die Einrichtung des Hyper-V-Hostrechners entspricht im Wesentlichen den Vorbereitungsschritten für den Windows-Server. Weitere Informationen finden Sie im nächsten Abschnitt. Außerdem ist es möglicherweise nicht möglich, sich mit dem Gast- Betriebssystem des Verwaltungszielgeräts Hyper-V zu verbinden, wenn KB nicht auf Windows Server 2008 R2 für das Host- Betriebssystem des Verwaltungsziels angewendet wurde: - es laufen viele Sitzungen auf dem VM des Hyper-V. - eine große Menge von Daten wird auf das VM des Hyper-V übertragen. Vorbereiten von WMI für Windows-Server IT Operations Analyzer ermittelt und überwacht Windows-Server über WMI (Windows Management Instrumentation). In den folgenden Abschnitten werden die Aufgaben im Zusammenhang mit der Aktivierung des Remote- Zugriffs auf WMI sowie die Konfiguration der Windows 2003/2003 R2- Server mit FC HBA beschrieben. HINWEIS: Für Microsoft Hyper-V-Knoten und Windows-Server-Knoten können Sie Leistungsdaten zur Festplatte über FC-Verbindung, iscsi-verbindung und lokale Verbindung abrufen. Leistungsdaten zum CD-ROM-Laufwerk und USB-Speicher können nicht abgerufen werden. Wenn Leistungsdaten nicht abgerufen werden können, zeigt in der Registerkarte Leistung des Überwachungsmoduls das Symbol für die Leistungsmetrik den Status Unbekannt an. Für Windows Server 2003 wenden Sie bitte KB an. Andernfalls können für den CPU-Namen falsche Werte berichtet werden. Vorbereiten des Verwaltungsservers Zur Überwachung von Windows-Computern oder Windows Storage Servern muss DCOM auf dem Verwaltungsserver aktiviert sein. Siehe Zulassen der Remote-Ausführung für DCOM auf Seite Vorbereiten von Hyper-V und WMI für Windows-Server

15 Vorbereiten der Windows-Computer und Windows Storage Server Tabelle 2-1 enthält eine Aufstellung der Informationen, die für die Überwachung benötigt werden. Tabelle 2-1: Informationen für die Verbindung zu Windows-Servern Element IP-Adresse Benutzername Domänenname Kennwort Details IP-Adresse des zu überwachenden Windows-Servers Benutzerkonto mit Administratorrechten für den zu überwachenden Windows-Server Domänenname des Benutzers (wenn es sich bei dem o. g. Benutzerkonto um das eines Domänenbenutzers handelt) Kennwort für den entsprechenden Benutzernamen Um Windows-Server zu überwachen, müssen DCOM geprüft und alle WMI- Ausnahmen zur Windows-Firewall hinzugefügt werden. Wenn Sie FC HBA- Informationen mit Windows Server 2003 oder 2003 Windows Server R2 abrufen möchten, installieren Sie das Tool Fibre Channel Information (fcinfo). Installieren des fcinfo-tools (Fibre Channel Information) Das fcinfo-tool ist erforderlich, wenn Sie einen Host Bus Adapter (HBA) für die Verbindung zwischen Fibre-Channel-SAN-Festplattengeräten und dem zu überwachenden Server nutzen. Es unterstützt die HBA-API für Fibre Channel unter Windows und stellt mit WMI kompatible Funktionen bereit. Siehe Microsoft Download Center unter: Hinzufügen einer WMI-Ausnahme zur Windows-Firewall Sie können die Berechtigungen entweder über die Windows- Eingabeaufforderung oder den Gruppenrichtlinien-Editor ändern. Die folgenden Anweisungen gelten für Windows Server Einzelheiten zu Windows Server 2008 (Windows Server 2012) finden Sie unter Anwenden der Konfigurationseinstellungen für Windows Server 2008 (Windows Server 2012) auf Seite 2-5. Verwenden der Windows-Eingabeaufforderung: 1. Melden Sie sich beim Server an, und klicken Sie auf Start und Ausführen. 2. Geben Sie an der Eingabeaufforderung cmd ein, und klicken Sie auf OK. 3. Geben Sie an der Eingabeaufforderung Folgendes ein, und drücken Sie die Eingabetaste: netsh firewall set service RemoteAdmin enable Vorbereiten von Hyper-V und WMI für Windows-Server 2 3

16 Verwenden des Gruppenrichtlinien-Editors: 1. Melden Sie sich beim Server an, und klicken Sie auf Start und Ausführen. 2. Zum Starten des Gruppenrichtlinien-Editors geben Sie gpedit.msc ein und klicken auf OK. 3. Erweitern Sie unter Richtlinie für Lokaler Computer den Ordner Administrative Vorlagen. 4. Erweitern Sie die Ordner Netzwerk, Netzwerkverbindungen und Windows-Firewall, und wählen Sie Domänenprofil. 5. Klicken Sie in der Einstellungsliste mit der rechten Maustaste auf Windows-Firewall: Remoteverwaltungsausnahme zulassen und anschließend auf Eigenschaften. 6. Klicken Sie auf Aktiviert und dann auf OK. HINWEIS: Details finden Sie im Microsoft Developer Center unter: Zulassen der Remote-Ausführung für DCOM Wenn Sie dcomcnfg.exe über die Windows-Eingabeaufforderung ausführen, können Sie das Fenster Komponentendienste öffnen und den DCOM- Status überprüfen. 1. Melden Sie sich beim Server an, und klicken Sie auf Start und Ausführen. 2. Zum Starten der Komponentendienste geben Sie dcomcnfg.exe ein und klicken auf OK. 3. Wählen Sie unter Komponentendienste die Optionen Computer und Arbeitsplatz. 4. Klicken Sie mit der rechten Maustaste auf Arbeitsplatz, und wählen Sie Eigenschaften. 5. Klicken Sie auf die Registerkarte Standardeigenschaften. 6. Aktivieren Sie das Kontrollkästchen DCOM (Distributed COM) auf diesem Computer aktivieren, und klicken Sie auf die Registerkarte COM-Sicherheit. 7. Zum Anzeigen des Dialogfelds Startberechtigung klicken Sie unter Start- und Aktivierungsberechtigungen auf Limits bearbeiten. Wenn ein Benutzername oder eine Gruppe nicht im Feld Gruppen- oder Benutzernamen angezeigt wird, gehen Sie folgendermaßen vor: a. Klicken Sie auf Hinzufügen. b. Fügen Sie im Dialogfeld Benutzer oder Gruppen auswählen unter Geben Sie die zu verwendenden Objektnamen ein den Benutzernamen und die Gruppe hinzu. Klicken Sie auf OK. c. Klicken Sie im Dialogfeld Startberechtigung im Bereich Gruppenoder Benutzernamen auf den Benutzer und die Gruppe. Aktivieren Sie im Bereich der Benutzerberechtigungen unter Remoteaktivierung in der Spalte Zulassen. Klicken Sie auf OK. 2 4 Vorbereiten von Hyper-V und WMI für Windows-Server

17 Anwenden der Konfigurationseinstellungen für Windows Server 2008 (Windows Server 2012) Wenn Sie Windows Server 2008 (Windows Server 2012) verwenden, ist neben den in den vorherigen Abschnitten beschriebenen Windows- Servereinstellungen eine der folgenden Bedingungen erforderlich: Verwenden des integrierten Administratorkontos Verwenden eines Domänen-Benutzerkontos Konfigurieren eines bestimmten Registrierungsschlüssels auf dem überwachenden Zielcomputer und Aktivieren der WMI-Remote- Verbindung über ein lokales Administratorkonto Aktivieren von lokalen Administratorkonten für die WMI-Remote- Verbindung Sie können die Einstellung der Benutzerkontensteuerung (UAC) entweder von der Systemsteuerung des überwachenden Zielcomputers oder durch Anwenden der Einstellungsmethoden von der Registry aus ändern. So wechseln Sie von der Systemsteuerung aus die UAC: 1. Klicken Sie im Menü Start auf Systemsteuerung. 2. Wählen Sie Benutzerkonten und dann Einstellung der Benutzerkontensteuerung ändern. 3. Setzen Sie die UAC-Ebene auf Nie benachrichtigen. 4. Starten Sie den Computer neu. Eine andere Methode zur Überwachung eines Zielcomputers besteht darin, den Schlüssel LocalAccountTokenFilterPolicy in der Registry zu registrieren und ihn auf dem überwachenden Zielcomputer als 1 einzustellen. Deaktivieren Sie anschließend Filtern nach Benutzerkontensteuerung, wodurch lokale Administratorrechte während der WMI-Remote-Verbindung unterdrückt werden. Über das lokale Administratorkonto können Sie Windows Server 2003 und Windows Server 2008 (Windows Server 2012) verwalten. Wenn Sie die Registry bearbeiten, kann ein schwerwiegender Fehler auftreten, der sich möglicherweise auf das gesamte System auswirkt. Es wird empfohlen, die Registry vor der Bearbeitung zu sichern. Details erhalten Sie unter der folgenden Adresse. Dort finden Sie eine Beschreibung der UAC und der Remotebeschränkungen unter Windows Vista: Nutzen Sie für die Konfiguration der Registry eine der folgenden Methoden: Registry-Editor Befehl reg Verwenden des Registry-Editors: 1. Klicken Sie auf Start und Ausführen. 2. Geben Sie an der Eingabeaufforderung regedit ein, und klicken Sie auf OK. Der Registry-Editor wird angezeigt. Vorbereiten von Hyper-V und WMI für Windows-Server 2 5

18 3. Suchen Sie nach dem folgenden Unterschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ System 4. Wenn der Schlüssel LocalAccountTokenFilterPolicy nicht vorhanden ist, fügen Sie ihn hinzu: a. Wählen Sie im Menü Bearbeiten die Optionen Neu und DWORD aus. b. Geben Sie LocalAccountTokenFilterPolicy ein, und betätigen Sie die Eingabetaste. 5. Wenn der Wert für LocalAccountTokenFilterPolicy nicht 1 beträgt, ändern Sie ihn in 1: a. Klicken Sie mit der rechten Maustaste auf LocalAccountTokenFilterPolicy, und wählen Sie Bearbeiten. b. Geben Sie in das Eingabefeld 1 ein, und klicken Sie auf OK. 6. Schließen Sie den Registry-Editor. Verwenden des reg-befehls: 1. Klicken Sie auf Start und Ausführen. 2. Geben Sie an der Eingabeaufforderung Folgendes ein: reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 0x1 /f 3. Klicken Sie auf OK. Überprüfen, ob in der Gerätemanager-Struktur des Knotens doppelte Netzwerkadapternamen vorhanden sind Wenn in der Gerätemanager-Struktur des Knotens doppelte Netzwerkadapternamen vorhanden sind, kann IT Operations Analyzer die folgenden Leistungsdaten nicht korrekt darstellen: Netzwerk durchschnittliche Paket-Empfangsmenge [Pakete/Sekunde] Netzwerk durchschnittliche Paket-Sendemenge [Pakete/Sekunde] So überprüfen Sie im Gerätemanager, ob doppelte Netzwerkadapternamen vorhanden sind: 1. Klicken Sie auf Start > Computer > Systemeigenschaften. Das Popup-Menü Systemeigenschaften wird angezeigt. 2. Klicken Sie auf die Registerkarte Hardware. 3. Klicken Sie auf Device Manager. 4. Überprüfen Sie die Struktur des Device Manager, um zu sehen, ob im Abschnitt Netzwerkadapter doppelte Namen angezeigt werden. HINWEIS: Wenn doppelte Netzwerkadapternamen aufgelistet sind, können Sie die genauen Leistungsdaten über Netzwerk durchschnittliche Paket-Sendemenge [Pakete/Sekunde] nicht anzeigen. Zwischen dem tatsächlichen Wert und den angezeigten Leistungsdaten besteht ein Unterschied. Es wird empfohlen, dass Sie Ihre IT-Services-Gruppe davon in Kenntnis setzen, dass die Netzwerkadapter umbenannt werden müssen, um Verdopplungen zu vermeiden. 2 6 Vorbereiten von Hyper-V und WMI für Windows-Server

19 3 Vorbereiten von SSH für Linux-/Solaris-Server IT Operations Analyzer verwendet SSH zur Ermittlung von Linuxund Solaris-Servern. Die Überwachung der Server erfolgt außerdem über Kennwortauthentifizierung (nicht Zertifikatsauthentifizierung). In diesem Kapitel wird das Konfigurieren der Linux- und Solaris-Server beschrieben. Installieren der benötigen Pakete Ermitteln von Verbindungseinstellungen basierend auf der Anmeldemethode Anwenden von SSH-Server-Sicherheitseinstellungen Vorbereiten von SSH für Linux-/Solaris-Server 3 1

20 Installieren der benötigen Pakete Für CentOS müssen erforderliche Pakete installiert werden. Tabelle 3-1: Beispielpakete, die für CentOS hinzugefügt werden müssen Paket smartmontools nfs-utils pciutils iscsi-initiator-utils Im Paket, das IT Operations Analyzer ausführt, enthaltene Befehle /usr/sbin/smartctl /usr/sbin/exportfs /sbin/lspci /sbin/iscsid Für SUSE Linux 11 SP1 und SP2 müssen erforderliche Pakete installiert werden. Tabelle 3-2: Beispielpaket, das für SUSE Linux 11 SP1 und SP2 hinzugefügt werden muss Paket nfs-kernel-server Im Paket, das IT Operations Analyzer ausführt, enthaltene Befehle /usr/sbin/exportfs Ermitteln von Verbindungseinstellungen basierend auf der Anmeldemethode Es gibt verschiedene SSH-Anmeldemethoden, wenn Informationen vom Linux- oder Solaris-Server abgerufen werden sollen: Als root-benutzer können Sie sich direkt mit SSH anmelden. Als normaler Benutzer führen Sie nach der Anmeldung mit SSH folgende Befehle aus: su-befehl für root-berechtigungen sudo-/pfexec-befehl für root-berechtigungen. Für jede der Anmeldemethoden sind bestimmte Verbindungseinstellungen erforderlich. Diese Einstellungen werden in den folgenden Abschnitten beschrieben. HINWEIS: Für Linux-/Solaris-Knoten können Leistungsdaten zum Mount- Point mit Lese-/Schreibberechtigung abgerufen werden. Leistungsdaten zu Windows-Partition und CD-ROM-Laufwerk können nicht mit Leseberechtigung abgerufen werden. Wenn Leistungsdaten nicht abgerufen werden können, zeigt in der Registerkarte Leistung des Überwachungsmoduls das Symbol für die Leistungsmetrik den Status Unbekannt an. Einstellungen der Verbindungsmethode für root-benutzer Die folgende Konfiguration ist erforderlich: Aktivieren der Verbindung mit SSH2 Zulassen der SSH-Kennwortauthentifizierung Zulassen der root-anmeldung mit SSH 3 2 Vorbereiten von SSH für Linux-/Solaris-Server

Hitachi IT Operations Analyzer Handbuch Erste Schritte

Hitachi IT Operations Analyzer Handbuch Erste Schritte Hitachi IT Operations Analyzer Handbuch Erste Schritte DIREKTLINKS Inhaltsverzeichnis Produktversion Hilfe MK-98IOS001GE-06 2013 Hitachi, Ltd. All rights reserved. Dieses Dokument oder Teile dieses Dokuments

Mehr

Hitachi IT Operations Analyzer Handbuch Erste Schritte

Hitachi IT Operations Analyzer Handbuch Erste Schritte Hitachi IT Operations Analyzer Handbuch Erste Schritte DIREKTLINKS Inhalt Produktversion Hilfe MK-98IOS001GE-15 2013 Hitachi, Ltd. All Rights reserved. Dieses Dokument oder Teile dieses Dokuments dürfen

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Fehlermeldungen bei WLAN über VPN

Fehlermeldungen bei WLAN über VPN Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP

5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP 5.0 5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

IP Remote Controller

IP Remote Controller 4-450-999-41 (1) IP Remote Controller Anleitung der Einstellsoftware für das RM-IP10 Setup Tool Software-Version 1.0.0 2012 Sony Corporation Inhalt Einführung... 3 Vorbereiten des PCs... 3 Einstellen von

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software. Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Firewall-Einstellungen setzen Firewall-Einstellungen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Verwenden der Netzwerk-Einwahl

Verwenden der Netzwerk-Einwahl Copyright und Marken 2004 palmone, Inc. Alle Rechte vorbehalten. palmone, Treo, das palmone- und Treo-Logo, Palm, Palm OS, HotSync, Palm Powered und VersaMail sind Marken bzw. eingetragene Marken der Firma

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Netzwerklizenz: Bitte beachten

Netzwerklizenz: Bitte beachten Netzwerklizenz: Bitte beachten Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. +1-408-481-8000 Telefon +1-800-874-6253 (Gebührenfrei

Mehr

Eduroam unter Windows 7

Eduroam unter Windows 7 Eduroam unter Windows 7 Diese Anleitung ist für die Einrichtung des Zugriffs auf das Eduroam-Netzwerk unter Windows 7. Vorbereitung: Wenn noch nie eine Verbindung zum Eduroam-Netzwerk aufgebaut wurde,

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Vitalograph Spiroctrac V Hinweise zur Mehrplatz-/Serverinstallation

Vitalograph Spiroctrac V Hinweise zur Mehrplatz-/Serverinstallation Vitalograph Spiroctrac V Hinweise zur Mehrplatz-/Serverinstallation Die Mehrplatz-/Serverinstallation sollte ausschließlich von Systemadministratoren mit fundierten SQL-Kenntnissen durchgeführt werden.

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

SIMATIC. Component based Automation SIMATIC imap - Einstellungen unter Windows XP SP2. SIMATIC imap unter Windows XP SP2-1. Einstellungen anpassen 2

SIMATIC. Component based Automation SIMATIC imap - Einstellungen unter Windows XP SP2. SIMATIC imap unter Windows XP SP2-1. Einstellungen anpassen 2 SIMATIC imap unter Windows XP SP2-1 Einstellungen anpassen 2 SIMATIC Literatur 3 Component based Automation SIMATIC imap - Einstellungen unter Windows XP SP2 Bedienanleitung (kompakt) Ausgabe 09/2004 A5E00352833-01

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung TaskSTAR POS Tools Kassensystem Technikerhandbuch Teil 1 Systemvorbereitung Stand 19. Juli 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

IP Remote Controller

IP Remote Controller 4-450-999-42 (1) IP Remote Controller Anleitung der Einstellsoftware für das RM-IP10 Setup Tool Software-Version 1.1.0 2012 Sony Corporation Inhalt Einführung... 3 Vorbereiten des PCs... 3 Einstellen von

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr