Installations- und Konfigurationshandbuch. NetIQ Sentinel 7.0.1
|
|
- Ute Böhmer
- vor 8 Jahren
- Abrufe
Transkript
1 Installations- und Konfigurationshandbuch NetIQ Sentinel March 2012
2 Rechtliche Hinweise NetIQ Corporation ( NetIQ ) übernimmt keine Gewährleistung oder Haftung in Bezug auf den Inhalt und die Verwendung der Online-Hilfe oder anderer Dokumentationen und schließt insbesondere jede ausdrückliche oder stillschweigende Gewährleistung bezüglich der Marktgängigkeit sowie der Eignung für einen bestimmten Zweck aus. NetIQ behält sich das Recht vor, diese Dokumentation zu revidieren und ihren Inhalt jederzeit zu ändern, ohne dass für NetIQ die Verpflichtung entsteht, Personen oder Organisationen von diesen Änderungen in Kenntnis zu setzen. NetIQ übernimmt keine Gewährleistung oder Haftung in Bezug auf jede Software und schließt jede ausdrückliche oder stillschweigende Gewährleistung bezüglich der Marktgängigkeit sowie der Eignung für einen bestimmten Zweck aus. NetIQ behält sich das Recht vor, NetIQ-Software jederzeit ganz oder teilweise zu ändern, ohne dass für NetIQ die Verpflichtung entsteht, Personen oder Organisationen von diesen Änderungen in Kenntnis zu setzen. Alle im Zusammenhang mit dieser Vereinbarung zur Verfügung gestellten Produkte oder technischen Informationen unterliegen möglicherweise den US-Gesetzen zur Exportkontrolle sowie den Handelsgesetzen anderer Länder. Sie stimmen zu, alle Gesetze zur Exportkontrolle einzuhalten und alle für den Export, Reexport oder Import von Lieferungen erforderlichen Lizenzen oder Klassifikationen zu erwerben. Sie erklären sich damit einverstanden, nicht an juristische Personen, die in der aktuellen US-Exportausschlussliste enthalten sind, oder an in den US-Exportgesetzen aufgeführte terroristische Länder oder Länder, die einem Embargo unterliegen, zu exportieren oder zu reexportieren. Sie stimmen zu, keine Lieferungen für verbotene nukleare oder chemisch-biologische Waffen oder Waffen im Zusammenhang mit Flugkörpern zu verwenden. NetIQ übernimmt keine Haftung für Ihr Versäumnis, die notwendigen Ausfuhrgenehmigungen einzuholen. Copyright 2012, Novell, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf ohne schriftliche Genehmigung des Herausgebers weder vollständig noch teilweise reproduziert, vervielfältigt, in einem Abrufsystem gespeichert oder übertragen werden. Marken von Drittanbietern sind Eigentum des jeweiligen Inhabers. Weitere Informationen erhalten Sie von NetIQ unter folgender Anschrift: 1233 West Loop South, Houston, Texas USA
3 Inhalt Allgemeines zu diesem Handbuch 7 Teil I Installieren 9 1 Erfüllen der Systemanforderungen Systemanforderungen und unterstützte Plattformen Unterstützte Betriebssysteme und Plattformen Hardwareanforderungen Unterstützte Datenbankplattformen Unterstützte Browser Schätzung der Datenspeicheranforderung Schätzung der Datenträger-E/A-Nutzung Schätzung der Netzwerkbandbreitennutzung Virtuelle Umgebung Connector- und Collector-Systemanforderungen Verwendete Ports Sentinel-Server Collector-Manager Correlation Engine Installieren von Sentinel Installationsmethoden Standardinstallation und benutzerdefinierte Installation Installierte Komponenten Vor dem Beginn Installationsoptionen Interaktive Installation Standardkonfiguration Benutzerdefinierte Konfiguration Automatische Installation Installieren von Sentinel mit einem Nicht-root-Benutzer Ändern der Konfiguration nach der Installation Installieren zusätzlicher Collector-Manager-Instanzen Vorteile zusätzlicher Collector-Manager-Instanzen Vor dem Beginn Installieren eines zusätzlichen Collector-Managers Hinzufügen eines benutzerdefinierten Benutzers für einen Collector-Manager Installieren zusätzlicher Correlation Engines Vor dem Beginn Installieren einer zusätzlichen Correlation Engine Hinzufügen eines benutzerdefinierten Benutzers für die Correlation Engine Inhalt 3
4 5 Installieren der Appliance Vor dem Beginn Installieren der VMware-Appliance Installieren von Sentinel Installieren des Collector-Managers Installieren der Correlation Engine Installieren der Xen-Appliance Installieren von Sentinel Installieren des Collector-Managers Installieren der Correlation Engine Installieren der Appliance auf der Hardware Installieren von Sentinel Installieren des Collector-Managers Installieren der Correlation Engine Konfiguration der Appliance im Anschluss an die Installation Installieren der VMware-Tools Anmelden an der Appliance-Weboberfläche Konfigurieren von WebYaST Konfigurieren der Appliance mit SMT Voraussetzungen Konfigurieren der Appliance Stoppen und Starten des Servers über die Weboberfläche Registrieren für Aktualisierungen Fehlersuche zur Installation Installationsfehler aufgrund einer falschen Netzwerkkonfiguration Die UUID wird für Images von Collector-Managers oder Correlation Engines nicht erstellt Weitere Schritte 59 Teil II Konfigurieren 61 8 Zugriff auf die Sentinel-Weboberfläche 63 9 Hinzufügen zusätzlicher Sentinel-Komponenten Installieren von Collectors und Connectors Installieren eines Collectors Installieren eines Connectors Hinzufügen zusätzlicher Collectors und Connectors Hinzufügen zusätzlicher Collectors Hinzufügen zusätzlicher Connectors Verwalten von Daten Verzeichnisstruktur Hinweise zur Speicherung Partitionen in einer eigenständigen Installation Partitionen in einer Appliance-Installation Inhalt
5 11 Konfigurieren einsatzbereiter Inhalte Konfigurieren der Zeit Zeit in Sentinel Konfigurieren der Zeit in Sentinel Zeitzonen Lizenzinformationen Über Sentinel-Lizenzen Probelizenz Unternehmenslizenzen Hinzufügen eines Lizenzschlüssels Hinzufügen eines Lizenzschlüssels über die Weboberfläche Hinzufügen eines Lizenzschlüssels über die Befehlszeile Konfigurieren von Sentinel für Hochverfügbarkeitssysteme 83 Teil III Aufrüsten von Sentinel Aufrüsten des Sentinel-Servers Aufrüsten der Sentinel-Appliance Aktualisieren des Collector-Managers Aufrüsten der Correlation Engine Aufrüsten von Sentinel-Plugins 95 Teil IV Migrieren Unterstützte Migrationsszenarien Weitere Schritte 101 Teil V Deinstallation Deinstallieren von Sentinel Deinstallieren des Sentinel-Servers Deinstallation des Remote-Collector-Managers oder der Correlation Engine Nach der Deinstallation auszuführende Aufgaben Entfernen der Sentinel-Systemeinstellungen Abschließen der Correlation Engine-Deinstallation Abschließen der Collector-Manager-Deinstallation Inhalt 5
6 6 Installations- und Konfigurationshandbuch für NetIQ Sentinel 7.0.1
7 Allgemeines zu diesem Handbuch Dieses Handbuch enthält eine Einführung in NetIQ Sentinel sowie Erklärungen zur Installation, Migration und Konfiguration von Sentinel. Zielgruppe Dieses Handbuch ist für Sentinel-Administratoren und -Consultants gedacht. Rückmeldungen Wir freuen uns über Ihre Hinweise, Anregungen und Vorschläge zu diesem Handbuch und den anderen Teilen der Dokumentation zu diesem Produkt. Über die Funktion Benutzerkommentare unten auf den einzelnen Seiten der Onlinedokumentation können Sie uns Ihre Kommentare mitteilen. Aktualisierungen der Dokumentation Die jeweils neueste Version des Installations- und Konfigurationshandbuchs für NetIQ Sentinel finden Sie auf der Sentinel-Dokumentationswebsite ( sentinel70). Weitere Dokumentation Die technische Dokumentation von Sentinel umfasst mehrere Bände. Dazu gehören: Sentinel Overview Guide (Sentinel-Übersichtshandbuch) ( documentation/sentinel70/s70_overview/data/bookinfo.html) Sentinel Quick Start Guide (Kurzanleitung für Sentinel) ( documentation/sentinel70/s70_quickstart/data/s70_quickstart.html) Sentinel Administration Guide (Sentinel-Administrationshandbuch) ( documentation/sentinel70/s70_admin/data/bookinfo.html) Sentinel User Guide (Sentinel-Benutzerhandbuch) ( sentinel70/s70_user/data/bookinfo.html) Sentinel Link Overview Guide (Sentinel Link-Übersichtshandbuch) ( documentation/sentinel70/sentinel_link_overview/data/bookinfo.html) Sentinel Internal Audit Events (Sentinel-interne Auditereignisse) ( documentation/sentinel70/s70_auditevents/data/bookinfo.html) Sentinel SDK ( Auf der Sentinel SDK-Website finden Sie Informationen zum Erstellen eigener Plugins. Allgemeines zu diesem Handbuch 7
8 Anfragen an Novell und NetIQ Sentinel ist nun ein Produkt von NetIQ. Novell leistet jedoch noch viele der Supportfunktionen. Novell-Website ( NetIQ-Website ( Technischer Support ( getsupport.html?sourceidint=suplnav4_phonesup) Self-Support ( support_options.html?sourceidint=suplnav_supportprog) Patch Download Site ( Sentinel Community Support Forum ( sentinel/) Sentinel TIDS ( Sentinel-Plugin-Website ( -Liste für Benachrichtigungen: Registrieren Sie sich auf der Sentinel-Plugin-Website. Anfragen an die Verkaufsunterstützung Bei Fragen zu Produkten, Preisen und Funktionen wenden Sie sich an Ihren Händler vor Ort. Wenn dies nicht möglich ist, wenden Sie sich an unser Verkaufsunterstützungsteam. Weltweit: NetIQ-Standorte ( Vereinigte Staaten und Kanada: Website: 8 Installations- und Konfigurationshandbuch für NetIQ Sentinel 7.0.1
9 I Installieren Beachten Sie folgende Informationen bei der Installation von Sentinel: Kapitel 1, Erfüllen der Systemanforderungen, auf Seite 11 Kapitel 2, Installieren von Sentinel, auf Seite 23 Kapitel 3, Installieren zusätzlicher Collector-Manager-Instanzen, auf Seite 33 Kapitel 4, Installieren zusätzlicher Correlation Engines, auf Seite 37 Kapitel 5, Installieren der Appliance, auf Seite 41 Kapitel 6, Fehlersuche zur Installation, auf Seite 57 Kapitel 7, Weitere Schritte, auf Seite 59 Installieren 9
10 10 Installations- und Konfigurationshandbuch für NetIQ Sentinel 7.0.1
11 1 1Erfüllen der Systemanforderungen Der folgende Abschnitt beschreibt die Anforderungen in Bezug auf Hardware, Betriebssystem, Browser, unterstützte Connectors und Ereignisquellenkompatibilität für Sentinel. Abschnitt 1.1, Systemanforderungen und unterstützte Plattformen, auf Seite 11 Abschnitt 1.2, Connector- und Collector-Systemanforderungen, auf Seite 19 Abschnitt 1.3, Verwendete Ports, auf Seite Systemanforderungen und unterstützte Plattformen NetIQ unterstützt Sentinel auf den in diesem Abschnitt beschriebenen Betriebssystemen. NetIQ unterstützt Sentinel außerdem auf Systemen mit geringfügigen Aktualisierungen dieser Betriebssysteme, beispielsweise Sicherheits-Patches oder Hotfixes. Das Ausführen von Sentinel auf Systemen mit wesentlichen Aktualisierungen dieser Betriebssysteme wird jedoch erst unterstützt, wenn NetIQ diese Aktualisierungen geprüft und zertifiziert hat. Abschnitt 1.1.1, Unterstützte Betriebssysteme und Plattformen, auf Seite 11 Abschnitt 1.1.2, Hardwareanforderungen, auf Seite 12 Abschnitt 1.1.3, Unterstützte Datenbankplattformen, auf Seite 14 Abschnitt 1.1.4, Unterstützte Browser, auf Seite 14 Abschnitt 1.1.5, Schätzung der Datenspeicheranforderung, auf Seite 16 Abschnitt 1.1.6, Schätzung der Datenträger-E/A-Nutzung, auf Seite 17 Abschnitt 1.1.7, Schätzung der Netzwerkbandbreitennutzung, auf Seite 18 Abschnitt 1.1.8, Virtuelle Umgebung, auf Seite Unterstützte Betriebssysteme und Plattformen Der Sentinel-Server, der Collector-Manager und die Correlation Engine werden auf folgenden Betriebssystemen und Plattformen unterstützt: Erfüllen der Systemanforderungen 11
12 Kategorie Betriebssystem Anforderung Sentinel wird auf folgenden Betriebssystemen unterstützt: SUSE Linux Enterprise Server (SLES) 11 SP1, 64-Bit * Red Hat Enterprise Linux für Server (RHEL) 6, 64-Bit * Auf Open Enterprise Server-Installationen von SLES wird Sentinel 7 nicht unterstützt. Virtuelle Plattform Für folgende virtuelle Plattformen stellt NetIQ Appliances zur Verfügung, die einen 64- Bit-SLES 11 SP1-Server und Sentinel installieren: VMWare ESX 4.0 Xen 4.0 ISO-DVD Für folgende Systeme stellt NetIQ zur Installation des 64-Bit-SLES 11 SP1-Servers und von Sentinel eine DVD-ISO-Datei zur Verfügung: Hyper-V Server 2008 R2 Hardware ohne installiertes Betriebssystem Hardwareanforderungen Die Hardwareempfehlungen für eine Sentinel-Implementierung können je nach Implementierungstyp unterschiedlich ausfallen. Ziehen Sie daher vor der Fertigstellung der Sentinel- Architektur die NetIQ Consulting Services oder einen der NetIQ Sentinel-Partner zu Rate. Sentinel-Server, auf Seite 12 Collector-Manager, auf Seite 13 Correlation Engine, auf Seite 14 Sentinel-Server Dieser Abschnitt enthält Informationen zu den Hardwareempfehlungen für ein Produktionssystem, das 90 Tage Online-Daten speichert. Die Empfehlungen basieren auf einer angenommenen durchschnittlichen Ereignisgröße von 600 Byte. Die Empfehlungen für den lokalen Speicher und den Netzwerkspeicher enthalten zusätzlich zum geschätzten tatsächlichen Speicherbedarf 20 % Puffer. NetIQ empfiehlt, einen Puffer zu integrieren, da die Schätzungen ungenau sein können und bestimmte Server mit der Zeit möglicherweise stärker ausgelastet sind. Beachten Sie folgende Hardwareempfehlungen, um den Sentinel-Server mit allen Sentinel- Komponenten auf einem einzelnen Server auszuführen: 12 Installations- und Konfigurationshandbuch für NetIQ Sentinel 7.0.1
13 Kategorie 100 EPS 2500 EPS 5000 EPS Prozessor Ein Intel Xeon X5570 2,93 GHz (4 CPU-Kerne) 2 Intel Xeon X5470 3,33 GHz (4 Core)-CPUs (insgesamt 8 Cores) 2 Intel Xeon X5470 3,33 GHz (4 Core)-CPUs (insgesamt 8 Cores) Lokaler Speicher (30 Tage) 2 x 256 GB, 7200-RPM- Laufwerke (Hardware- RAID 1 mit 256 MB Cache) 8 x 1,2 TB, 7200-RPM- Laufwerke (Hardware-RAID 10 mit 256 MB Cache) 16 x 1,2 TB, RPM- Laufwerke (Hardware-RAID 10 mit 512 MB Cache) oder ein gleichwertiges Storage Area Network (SAN) Netzwerkspe icher (90 Tage) 2 x 128 GB 4 x 1 TB 8 x 1 TB Arbeitsspeic her Sonstige Installationen: 4 GB DVD-ISO-Installation: 4,5 GB 16 GB 24 GB NOTE: Sentinel wird auf X86-64-Bit-Intel Xeon- und AMD Opteron-Prozessoren unterstützt, nicht jedoch auf reinen 64-Bit-Prozessoren wie Itanium. Beachten Sie für eine optimale Systemleistung folgende Richtlinien: Im lokalen Speicher muss mindestens ausreichend Speicherplatz für Daten der 5 letzten Tage vorhanden sein. Dies umfasst sowohl Ereignisdaten als auch Rohdaten. Weitere Details zur Berechnung der Datenspeicheranforderungen finden Sie unter Abschnitt 1.1.5, Schätzung der Datenspeicheranforderung, auf Seite 16. Der Netzwerkspeicher enthält die Daten der gesamten 90 Tage, einschließlich einer komprimierten Kopie der Ereignisdaten aus dem lokalen Speicher. Eine Kopie der Ereignisdaten wird im lokalen Speicher beibehalten, um bei Suchvorgängen und bei der Berichterstellung eine optimale Leistung zu gewährleisten. Wenn die Kosten für den Speicherplatz stärker berücksichtigt werden müssen, kann die Größe des lokalen Speichers reduziert werden. Dies führt jedoch aufgrund des Dekomprimierungs-Overheads zu schätzungsweise 70 % geringerer Leistung bei Suchvorgängen und bei der Berichterstellung mit Daten, die sonst im lokalen Speicher enthalten wären. Der Netzwerkspeicherort muss als externes SAN mit mehreren Laufwerken oder als NAS (Network Attached Storage) eingerichtet werden. Das empfohlene stationäre Speichervolumen beträgt 80 Prozent der maximal lizenzierten EPS. NetIQ empfiehlt, zusätzliche Sentinel-Instanzen zu erwerben, wenn diese Grenze erreicht wird. Collector-Manager Beachten Sie folgende Hardwareanforderungen, wenn der Collector-Manager auf einem anderen System als der Sentinel-Server in einer Produktionsumgebung ausgeführt werden soll: Erfüllen der Systemanforderungen 13
14 Kategorie Mindestanforderung Empfehlung Prozessor Intel Xeon L GHz (2 Core) Ein Intel Xeon X5570 2,93 GHz (4 CPU- Kerne) Festplattenspeicher 10 GB (RAID 1) 20 GB (RAID 1) Arbeitsspeicher 1,5 GB 4 GB Geschätzte Rate (EPS) Correlation Engine Beachten Sie folgende Hardwareanforderungen, um die Correlation Engine auf einem separaten System vom Sentinel-Server in einer Produktionsumgebung auszuführen: Kategorie Mindestanforderung Empfehlung Prozessor Intel Xeon L GHz (2 Core) Ein Intel Xeon X5570 2,93 GHz (4 CPU- Kerne) Festplattenspeicher 10 GB (kein RAID erforderlich) 10 GB (kein RAID erforderlich) Arbeitsspeicher 1,5 GB 4 GB Geschätzte Rate (EPS) Unterstützte Datenbankplattformen Sentinel enthält ein eingebettetes, dateibasiertes Speichersystem und eine Datenbank, die zum Ausführen von Sentinel erforderlich sind. Wenn Sie jedoch die optionale Datensynchronisierungsfunktion nutzen, um Daten in ein Data Warehouse zu kopieren, unterstützt Sentinel Oracle Version 11g R2 oder Microsoft SQL Server 2008 R2 als Data Warehouse Unterstützte Browser Die Sentinel-Weboberfläche ist für eine Auflösung von 1280 x 1024 oder höher in den folgenden unterstützten Browsern optimiert: NOTE: Zum ordnungsgemäßen Laden der Sentinel-Client-Anwendungen muss das Sun Java-Plugin auf dem System installiert sein. 14 Installations- und Konfigurationshandbuch für NetIQ Sentinel 7.0.1
15 Plattform Browser Windows 7 Firefox 5, 6, 7, 8, 9 und 10 Internet Explorer 8 und 9* Informationen zu Internet Explorer 8 finden Sie unter Voraussetzungen für Internet Explorer, auf Seite 15. SLES 11 SP1 und RHEL 6 Firefox 5, 6, 7, 8, 9 und 10 Weitere Informationen finden Sie unter Manuelles Aktualisieren der Firefox-Version, auf Seite 15. Voraussetzungen für Internet Explorer Wenn die Sicherheitsstufe in Internet Explorer auf Hoch eingestellt ist, wird nach dem Anmelden bei Sentinel eine leere Seite angezeigt. Das Popupfenster für das Herunterladen von Dateien wird möglicherweise vom Browser gesperrt. Um dieses Problem zu umgehen, legen Sie zunächst die Sicherheitsstufe auf Mittelhoch fest und ändern Sie sie dann folgendermaßen in Benutzerdefiniert um: 1 Wechseln Sie zu Extras > Internetoptionen > Sicherheit und legen Sie die Sicherheitsstufe auf Mittelhoch fest. 2 Stellen Sie sicher, dass die Option Extras > Einstellungen der Kompatibilitätsansicht nicht ausgewählt ist. 3 Navigieren Sie zu Extras > Internetoptionen > Sicherheit (Registerkarte) > Stufe anpassen, führen Sie einen Bildlauf nach unten bis zum Bereich Download durch und wählen Sie unter Automatische Eingabeaufforderung für Dateidownloads die Option Aktivieren aus. Manuelles Aktualisieren der Firefox-Version Sentinel unterstützt die Firefox-Versionen 5 bis 10. Das SLES 11 SP1-System ist jedoch mit Firefox Version 3.6x gebündelt. Führen Sie folgende Schritte aus, um mittels manueller Aktualisierung der SLES 11 SP1-Installation eine unterstützte Version von Firefox hinzuzufügen: 1 Öffnen Sie YaST. 2 Wählen Sie Software > Software-Repositorys, um das Fenster für die konfigurierten Software- Repositorys anzuzeigen. 3 Klicken Sie auf Hinzufügen, um das Medientyp-Fenster zu öffnen. 4 Wählen Sie die Option URL angeben aus und klicken Sie dann auf Weiter. Das Fenster für die Repository-URL wird angezeigt. 5 Geben Sie den Link für das Software-Repository ( mozilla/sle_11/) in das Textfeld für die URL ein und klicken Sie auf Weiter. Das Software-Repository wird heruntergeladen. 6 Klicken Sie auf OK, um das Software-Repository zu aktualisieren. 7 Klicken Sie auf Softwareverwaltung, um das YaST2-Fenster zu öffnen. 8 Geben Sie Firefox in das Textfeld Suchen ein. Die Liste der Firefox-Pakete wird angezeigt. Erfüllen der Systemanforderungen 15
16 9 Wählen Sie die erforderlichen Pakete für die unterstützte Version von Firefox aus, die Sie installieren möchten. Wenn Sie ein Paket auswählen, das mit der bestehenden Version nicht vereinbar ist, wird ein Dialogfenster mit einem Warnhinweis angezeigt. Wählen Sie die geeignete Option aus und klicken Sie auf die Schaltfläche OK, erneut versuchen. 10 Klicken Sie auf Akzeptieren Schätzung der Datenspeicheranforderung Mit Sentinel werden Rohdaten über einen längeren Zeitraum aufbewahrt, um rechtliche sowie andere Vorschriften zu erfüllen. Sentinel unterstützt Sie durch die Komprimierung der Daten dabei, den lokalen und vernetzten Speicherplatz effizient zu nutzen. Speicheranforderungen können jedoch über einen langen Zeitraum gesehen zu einem wichtigen Faktor werden. Um Beschränkungen aufgrund von Kostenfaktoren zu überwinden, verwenden Sie kosteneffiziente Datenspeichersysteme zur langfristigen Speicherung von Daten. Bandbasierte Speichersysteme stellen die gängigste und kosteneffizienteste Lösung dar. Bänder ermöglichen jedoch keinen wahlfreien Zugriff auf gespeicherte Daten, der für schnelle Suchen erforderlich ist. Daher ist ein Hybridansatz zur langfristigen Datenspeicherung wünschenswert, bei dem die Daten für die Suche auf einem Speichersystem mit wahlfreiem Zugriff abgelegt werden und die Daten, die nur aufbewahrt und nicht gesucht werden müssen, auf einer kosteneffizienteren Alternative wie einem Band gespeichert werden. Anweisungen zur Bereitstellung dieses Hybridansatzes finden Sie unter Using Sequential-Access Storage for Long Term Data Storage (Verwendung der Speicherung mit sequenziellem Zugriff für die langfristige Datenaufbewahrung) im NetIQ Sentinel Administration Guide (NetIQ Sentinel Administrationshandbuch). Um den für Sentinel erforderlichen Speicherplatz mit wahlfreiem Zugriff zu bestimmen, schätzen Sie die Anzahl der Tage ab, für deren Daten Sie regelmäßig Suchen ausführen oder Berichte erstellen. Sie sollten entweder lokal auf dem Sentinel-Computer oder remote im SMB (Server Message Block)- Protokoll oder CIFS-Protokoll, im NFS (Network File System) oder in einem SAN über ausreichend Festplattenspeicher verfügen, der von Sentinel zur Datenarchivierung verwendet werden kann. Zusätzlich zu den Mindestanforderungen sollten Sie weiteren Festplattenspeicher für die folgenden Fälle bereithalten: Zum Auffangen von Datenraten, die höher ausfallen als erwartet Zum Zurückkopieren von auf Band archivierten Daten nach Sentinel für die Suche und Berichterstellung auf Basis historischer Daten Verwenden Sie die folgenden Formeln, um den zum Speichern der Daten erforderlichen Speicherplatz zu ermitteln: Lokaler Ereignis-Speicher (teilweise komprimiert): {durchschnittliche Ereignisgröße in Byte} x {Anzahl der Tage} x {Ereignisanzahl pro Sekunde} x = erforderlicher Gesamtspeicherplatz in GB Ereignisgrößen bewegen sich üblicherweise in einem Bereich von 300 bis 1000 Byte. Netzwerk-Ereignis-Speicher (vollständig komprimiert): {durchschnittliche Ereignisgröße in Byte} x {Anzahl der Tage} x {Ereignisanzahl pro Sekunde} x 0,00001 = erforderlicher Gesamtspeicherplatz in GB Rohdatenspeicher (vollständig komprimiert, sowohl im lokalen Speicher als auch im Netzwerkspeicher): {durchschnittliche Größe eines Rohdatensatzes in Byte} x {Anzahl der Tage} x {Ereignisanzahl pro Sekunde} x 0, = erforderlicher Gesamtspeicherplatz in GB 16 Installations- und Konfigurationshandbuch für NetIQ Sentinel 7.0.1
17 Die durchschnittliche Rohdatengröße für Syslog-Meldungen beträgt in der Regel 200 Byte. Gesamtgröße des lokalen Speichers (bei aktiviertem Netzwerkspeicher): {Größe des lokalen Ereignis-Speichers für die gewünschte Anzahl an Tagen} + {Größe des Rohdatenspeichers für einen Tag) = erforderlicher Gesamtspeicherplatz in GB Wenn der Netzwerkspeicher aktiviert ist, werden die Ereignisdaten üblicherweise nach 2 Tagen in den Netzwerkspeicher kopiert. Weitere Informationen finden Sie unter Configuring Data Storage (Konfigurieren der Datenspeicherung) im NetIQ Sentinel Administration Guide (NetIQ Sentinel Administrationshandbuch). Gesamtgröße des lokalen Speichers (bei deaktiviertem Netzwerkspeicher): {Größe des lokalen Ereignis-Speichers für die Beibehaltungszeit} + {Größe des Rohdatenspeichers für die Beibehaltungszeit) = erforderlicher Gesamtspeicherplatz in GB Gesamtgröße des Netzwerkspeichers: {Größe des Netzwerkspeichers für die Beibehaltungszeit} + {Größe des Rohdatenspeichers für die Beibehaltungszeit} = erforderliche Gesamtspeichergröße in GB NOTE: Die Koeffizienten in den Formeln ergeben sich aus ((Sekunden pro Tag) x (GB pro Byte) x Komprimierungsverhältnis). Diese Zahlen stellen lediglich Schätzungen dar und hängen von der Größe der Ereignisdaten sowie von der Größe der komprimierten Daten ab. Teilweise komprimiert bedeutet, dass die Daten komprimiert sind, der Index der Daten jedoch nicht komprimiert ist. Vollständig komprimiert bedeutet, dass sowohl die Ereignisdaten als auch die Indexdaten komprimiert sind. Das Komprimierungsverhältnis für Ereignisdaten ist üblicherweise 10:1. Das Komprimierungsverhältnis für Indexdaten ist üblicherweise 5:1. Der Index dient dem Optimieren der Suche in den Daten. Anhand der oben genannten Formeln können Sie auch ermitteln, wie viel Speicherplatz für ein langfristiges Datenspeichersystem wie ein Band erforderlich ist Schätzung der Datenträger-E/A-Nutzung Verwenden Sie die folgenden Formeln zur Schätzung der Datenträgernutzung auf dem Server bei unterschiedlichen EPS-Raten. Auf den Datenträger geschriebene Daten (Kilobyte pro Sekunde): (durchschnittliche Ereignisgröße in Byte + durchschnittliche Rohdatengröße in Byte) x (Ereignisanzahl pro Sekunde) x 0,002 Kompressionsverhältnis = pro Sekunde auf den Datenträger geschriebene Daten Bei beispielsweise 500 EPS, einer durchschnittlichen Ereignisgröße von 758 Byte und einer durchschnittlichen Rohdatengröße von 490 Byte in der Protokolldatei kann die Größe der auf den Datenträger geschriebenen Daten folgendermaßen ermittelt werden: (758 Byte Byte) x 500 EPS x 0,002 = 1100 KB Anzahl der E/A-Anforderungen an den Datenträger (Übertragungen pro Sekunde): (durchschnittliche Ereignisgröße in Byte + durchschnittliche Rohdatengröße in Byte) x (Ereignisanzahl pro Sekunde) x 0,00002 Kompressionsverhältnis = E/A-Anforderungen an Datenträger pro Sekunde Erfüllen der Systemanforderungen 17
18 Bei beispielsweise 500 EPS, einer durchschnittlichen Ereignisgröße von 758 Byte und einer durchschnittlichen Rohdatengröße von 490 Byte in der Protokolldatei kann die Anzahl der E/A- Anforderungen an den Datenträger pro Sekunde folgendermaßen ermittelt werden: (758 Byte Byte) x 500 EPS x 0,00002 = ca. 10 Übertragungen pro Sekunde Anzahl der pro Sekunde auf den Datenträger geschriebenen Blöcke: (durchschnittliche Ereignisgröße in Byte + durchschnittliche Rohdatengröße in Byte) x (Ereignisanzahl pro Sekunde) x 0,003 Kompressionsverhältnis = pro Sekunde auf den Datenträger geschriebene Blöcke Bei beispielsweise 500 EPS, einer durchschnittlichen Ereignisgröße von 758 Byte und einer durchschnittlichen Rohdatengröße von 490 Byte in der Protokolldatei kann die Anzahl der pro Sekunde auf den Datenträger geschriebenen Blöcke folgendermaßen ermittelt werden: (758 Byte Byte) x 500 EPS x 0,003 = ca Blöcke pro Sekunde Beim Ausführen eines Suchvorgangs pro Sekunde vom Datenträger gelesene Daten: (durchschnittliche Ereignisgröße in Byte + durchschnittliche Rohdatengröße n Byte) x (Anzahl der mit der Suchabfrage übereinstimmenden Ereignisse in Millionen) x 0,40 Kompressionsverhältnis = pro Sekunde vom Datenträger gelesene Kilobyte Bei beispielsweise einer Anzahl von 5 Millionen Ereignisse, die mit der Suchabfrage übereinstimmen, einer durchschnittlichen Ereignisgröße von 758 Byte und einer durchschnittlichen Rohdatengröße von 490 Byte in der Protokolldatei kann die Größe der pro Sekunde vom Datenträger gelesenen Daten folgendermaßen ermittelt werden: (758 Byte Byte) x 5 x 0,40 = ca. 500 KB Schätzung der Netzwerkbandbreitennutzung Verwenden Sie folgende Formeln zur Schätzung der genutzten Netzwerkbandbreite zwischen dem Sentinel-Server und dem Remote-Collector-Manager bei verschiedenen EPS-Raten: {durchschnittliche Ereignisgröße in Byte + durchschnittliche Rohdatengröße in Byte} x {Ereignisanzahl pro Sekunde} x 0,0003 Kompressionsverhältnis = Netzwerkbandbreite in KBit/s (Kilobit pro Sekunde) Bei beispielsweise 500 EPS, einer durchschnittlichen Ereignisgröße von 758 Byte und einer durchschnittlichen Rohdatengröße von 490 Byte in der Protokolldatei kann die Netzwerkbandbreitennutzung folgendermaßen ermittelt werden: (758 Byte Byte} x 500 EPS x 0,0003 = ca. 175 KBit/s Virtuelle Umgebung Sentinel ist eingehend getestet und wird auf einem VMware ESX-Server vollständig unterstützt. Wenn Sie eine virtuelle Umgebung einrichten, müssen die virtuellen Maschinen über mindestens 2 CPUs verfügen. Um auf ESX oder in anderen virtuellen Umgebungen Ergebnisse zu erzielen, die mit den Testergebnissen auf physischen Computern vergleichbar sind, sollte die virtuelle Umgebung dieselben Anforderungen an Arbeitsspeicher, CPU, Speicherplatz und E/A erfüllen, die auch für physische Computer gelten. Weitere Informationen zu Empfehlungen für physische Computer finden Sie unter Abschnitt 1.1, Systemanforderungen und unterstützte Plattformen, auf Seite Installations- und Konfigurationshandbuch für NetIQ Sentinel 7.0.1
19 1.2 Connector- und Collector-Systemanforderungen Die Systemanforderungen und unterstützten Plattformen sind für jeden Connector bzw. Collector unterschiedlich. Informationen hierzu finden Sie in der Connector- und Collector-Dokumentation auf der Sentinel-Plugins-Webseite ( sentinelplugins.html). 1.3 Verwendete Ports Abschnitt 1.3.1, Sentinel-Server, auf Seite 19 Abschnitt 1.3.2, Collector-Manager, auf Seite 20 Abschnitt 1.3.3, Correlation Engine, auf Seite Sentinel-Server Lokale Ports Für die interne Kommunikation mit der Datenbank und mit anderen internen Prozessen verwendet Sentinel folgende Ports: Ports TCP 5432 TCP TCP TCP Beschreibung Wird für die PostgreSQL-Datenbank verwendet. Dieser Port muss standardmäßig nicht geöffnet werden. Wenn Sie jedoch Berichte unter Verwendung von Sentinel SDK erstellen, muss dieser Port geöffnet werden. Weitere Informationen finden Sie auf der Sentinel-Plugin-SDK- Website ( index.php?title=develop_to_sentinel). Wird für die Sicherheitsintelligenz-Konfigurationsdatenbank verwendet. Wird für die Weboberfläche der Sicherheitsintelligenz-Datenbank verwendet. Wird für die interne Kommunikation zwischen dem Wrapper-Prozess und dem Serverprozess verwendet. Netzwerkports Für die externe Kommunikation mit anderen Komponenten verwendet Sentinel verschiedene Ports. Für die Appliance-Installation werden die Ports standardmäßig in der Firewall geöffnet. Für die Standardinstallation müssen Sie jedoch das Betriebssystem, auf dem Sie Sentinel installieren, so konfigurieren, dass die entsprechenden Ports in der Firewall geöffnet sind. Damit Sentinel ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind: Erfüllen der Systemanforderungen 19
20 Ports TCP 1099 und 2000 TCP 1289 UDP 1514 TCP 8443 TCP 1443 TCP TCP TCP 1468 TCP Beschreibung Werden gemeinsam von Überwachungswerkzeugen verwendet, um mit Java Management Extensions (JMX) eine Verbindung zum Sentinel- Serverprozess herzustellen. Wird für Audit-Verbindungen verwendet. Wird für Syslog-Meldungen verwendet. Wird für die HTTPS-Kommunikation verwendet. Wird für SSL-verschlüsselte Syslog-Meldungen verwendet. Dient zur Kommunikation zwischen Collector-Manager-Instanzen und dem Server. Wird von Sentinel Control Center und Solution Designer verwendet. Wird für Syslog-Meldungen verwendet. Wird von den Remote-Collector-Manager-Instanzen verwendet, um über den SSL-Proxy eine Verbindung zum Server herzustellen. Dies ist jedoch ungewöhnlich. Standardmäßig verwenden die Remote-Collector-Manager- Instanzen für die Verbindung zum Server den SSL-Port Spezifische Ports für die Sentinel-Server-Appliance Zusätzlich zu den oben genannten Ports sind auf der Sentinel-Server-Appliance auch die folgenden Ports geöffnet. Ports TCP 22 TCP TCP 289 UDP 443 UDP 514 TCP 1290 UDP und TCP Beschreibung Wird für sicheren Shell-Zugriff auf die Sentinel Appliance verwendet. Wird von der Verwaltungskonsole der Sentinel-Appliance (WebYaST) verwendet. Wird außerdem von der Sentinel-Appliance für den Aktualisierungsservice verwendet. Wird für Audit-Verbindungen an 1289 weitergeleitet. Wird für die HTTPS-Kommunikation an 8443 weitergeleitet. Wird für Syslog-Meldungen an 1514 weitergeleitet. Dies ist der Sentinel Link-Port, der eine Verbindung über die SuSE-Firewall erstellen darf. Ports die bei der Konfiguration von Datensammlungsservern verwendet werden können, beispielsweise eines Syslog-Servers. Standardmäßig überwacht Sentinel diese Ports nicht Collector-Manager Netzwerkports Damit der Sentinel-Collector-Manager ordnungsgemäß funktioniert, stellen Sie sicher, dass folgende Ports in der Firewall geöffnet sind: 20 Installations- und Konfigurationshandbuch für NetIQ Sentinel 7.0.1
V-locity VM-Installationshandbuch
V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrInstallationsanleitung WSCAD Elektrohandwerk
Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
Mehr5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004
5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrAnleitung für Zugriff auf den LEM-FTP-Server
Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSchnelleinführung zur Installation SUSE Linux Enterprise Desktop 11
Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument
MehrWorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation
VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrKurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge
Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrSFKV MAP Offline-Erfassungstool. Installationsanleitung
SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine
Mehrunter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen
MehrGetting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen
Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download
MehrInstallationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System
Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite
MehrIBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)
IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.
ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4
MehrHandbuch zur Installation der Software für die Bürgerkarte
Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...
MehrInstallation von GFI Network Server Monitor
Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting
MehrInstallation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20
Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten
1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,
MehrInstallieren von GFI EndPointSecurity
Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrCross Client 8.1. Installationshandbuch
Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrInstallationsanleitung LogControl DL-Software
Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrLeitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server
Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte
MehrCockpit 3.4 Update Manager
Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY
MehrIBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)
IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrAnweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrFall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)
Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch
MehrWorkflow. Installationsanleitung
Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow
MehrZugriff auf die elektronischen Datenbanken
Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrHighSecurity-Backup Installations-Anleitung. Elabs AG
HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde
MehrZugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch
Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.
MehrSAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN
HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.
MehrLeitfaden für die Installation der Videoüberwachung C-MOR
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php
MehrKurzanleitung CLX.NetBanking Hypothekarbank Lenzburg
Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage
Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.
MehrInstallationsanleitung STATISTICA. Concurrent Netzwerk Version
Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrInstallationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke
Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSupport Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.
Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter
MehrMein eigener Homeserver mit Ubuntu 10.04 LTS
In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:
MehrInstallation und Konfiguration Microsoft SQL Server 2012
Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrKundenleitfaden Installation
Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrWIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden
WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden Deutsche Anleitung für Windows Anwender Copyright 2014 Ashlar Incorporated www.ashlar-vellum.com Arnold CAD GmbH www.arnold-cad.com Alle
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrLeitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Citrix XenServer ab Version 6.2. XenServer kann unter http://www.xenserver.org runtergeladen werden. Die C-MOR-ISO-Datei, die
MehrIBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)
IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrWindows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30
WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...
MehrInstallationshandbuch
Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation
MehrUmzug der Datenbank Firebird auf MS SQL Server
Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung
Mehr