SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID

Größe: px
Ab Seite anzeigen:

Download "SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID"

Transkript

1 DESIGNLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops EMC VSPEX Zusammenfassung In diesem finden Sie die erforderlichen Komponenten und eine Konfigurationsübersicht für die Bereitstellung der RSA SecurID -Zwei-Faktor- Authentifizierung innerhalb des EMC VSPEX -Anwender-Computings für VMware Horizon View-Umgebungen. Dieser Leitfaden und der zugehörige Implementierungsleitfaden beschreiben eine SecurID-Ergänzungslösung für bestimmte VSPEX Proven Infrastructures für Horizon View. Juli 2013

2 Copyright 2013 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht im Juli 2013 EMC geht davon aus, dass die Informationen in dieser Publikation zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. EMC 2, EMC und das EMC Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Eine aktuelle Liste der EMC Produktnamen finden Sie im Abschnitt zu Marken der EMC Corporation auf Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: Art.-Nr. H Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

3 Inhalt Inhalt Kapitel 1 Einführung 7 Zweck dieses Leitfadens... 8 Geschäftlicher Nutzen... 8 Umfang... 8 Zielgruppe... 9 Terminologie... 9 Kapitel 2 Bevor Sie beginnen 11 Bereitstellungsworkflow Grundlegende Dokumente VSPEX-Implementierungsleitfaden Bewährte VSPEX-Infrastruktur Kapitel 3 Lösungsüberblick 13 Übersicht Hohe Verfügbarkeit Vorhandene Infrastruktur Lösungsarchitektur Übergeordnete Lösungsarchitektur Übersicht über die Architektur Kontrollfluss der RSA SecurID-Authentifizierung Wichtige Komponenten RSA SecurID mit RSA Authentication Manager EMC VSPEX Backup und Recovery Kapitel 4 Überlegungen und Best Practices für das Lösungsdesign 19 Übersicht Überlegungen zum Netzwerkdesign Überlegungen zum Ergänzungsdesign Überlegungen zum Speicherlayout und -design Überlegungen zum Virtualisierungsdesign Backup- und Recovery-Implementierung Kapitel 5 Methoden zur Lösungsverifizierung 23 Grundlegende Verifizierungsmethode für Hardware Validierungsmethode für Anwendungen Schlüsselkennzahlen Definieren der Testszenarien Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 3

4 Inhalt Kapitel 6 Referenzdokumentation 25 EMC Dokumentation Andere Dokumentation Links Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

5 Abbildungen Abbildung 1. Inhalt Kontrollfluss der SecurID-Authentifizierung für Horizon View- Zugriffsanforderungen Abbildung 2. Logische Architektur: Allgemeine VSPEX for Horizon View 5.2- Architektur, ergänzt durch RSA Authentication Manager in einer redundanten Konfiguration Abbildung 3. Dialogfeld des Horizon View-Clients für die SecurID- Authentifizierung Abbildung 4. Dialogfeld des Horizon View-Clients für die AD-Authentifizierung Tabelle Tabelle 1. Terminologie... 9 Tabelle 2. RSA Authentication Manager 8.0 für eine VSPEX for Horizon View- Umgebung: Bereitstellungsworkflow Tabelle 3. Baseline-Anforderungen für Computer, Arbeitsspeicher und Speicher in der SecurID-Ergänzung Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 5

6 Inhalt 6 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

7 Kapitel 1: Einführung Kapitel 1 Einführung In diesem Kapitel werden die folgenden Themen behandelt: Zweck dieses Leitfadens... 8 Geschäftlicher Nutzen... 8 Umfang... 8 Zielgruppe... 9 Terminologie... 9 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 7

8 Kapitel 1: Einführung Zweck dieses Leitfadens Geschäftlicher Nutzen Umfang Dieses Dokument beschreibt die erforderlichen Infrastrukturkomponenten für die Bereitstellung der RSA SecurID -Zwei-Faktor-Authentifizierung innerhalb des EMC VSPEX -Anwender-Computings für neue oder bestehende VMware Horizon View-Umgebungen. Zudem werden die Sicherheitsverbesserungen der SecurID- Zwei-Faktor-Authentifizierung beschrieben. EMC VSPEX-Anwender-Computing für Horizon View 5.2 und VMware vsphere 5.1 Proven Infrastructures bieten bewährte Lösungen für das Anwender-Computing. Kunden, die einen zusätzlichen Zugriffsschutz für remote verfügbare oder sensible Horizon View-Umgebungen benötigen, können die SecurID-Zwei-Faktor- Authentifizierung als effektive zusätzliche Zugriffsschutzebene für virtuelle Desktops aktivieren. Zusätzlich zu Active Directory-Anmeldedaten ist für den Zugriff auf eine mit SecurID geschützte Ressource eine PIN (Personal Identification Number) und ein ständig wechselnder Code von einem hardware- oder softwarebasierten Token erforderlich. Anmeldedaten basieren auf etwas, das der Benutzer weiß (einer PIN), und etwas, das der Benutzer besitzt (einem Tokencode). Beide bilden die Basis für die Zwei-Faktor-Authentifizierung und sind ein Standard im Bereich der Zugriffssicherheit. Für die Implementierung von SecurID in VSPEX for Horizon View-Infrastrukturen ist RSA Authentication Manager als Teil der unterstützenden Infrastruktur erforderlich. SecurID ist eng in Horizon View 5.2 integriert. Sobald Authentication Manager online ist, kann die Aktivierung von SecurID über die Horizon View Administrator Console und die Authentication Manager Security Console in nur wenigen Minuten erfolgen. Der begleitende Implementierungsleitfaden enthält grundlegende End-to-End- Konfigurationsschritte und Verweise auf zusätzliche Informationen. Wie in der Infrastrukturdokumentation beschrieben, bietet VSPEX-Anwender- Computing für VMware Horizon View definierte Infrastrukturen mit bewährter Performance, Skalierbarkeit und Funktion für bis zu 250 Desktops (mit EMC VNXe -Speicher) oder bis zu Desktops (mit EMC VNX -Speicher). Diese Ergänzung verbessert das Wertversprechen durch eine Verstärkung der Zugriffssicherheit, insbesondere für Remoteverbindungen. Die in diesem Leitfaden dargestellten Zugriffs- und Sicherheitsverbesserungen stellen eine Ergänzung der VSPEX-Lösungen für VMware Horizon View dar. In diesem Dokument werden SecurID und Authentication Manager kurz beschrieben. Zudem werden ihre Integration in die VSPEX-Lösung dargestellt und ein Konfigurations-Framework vorgestellt. Die Ergänzung ist nicht als eigenständige Lösung gedacht. In die VSPEX-Lösungen integrierte Infrastrukturservices, insbesondere AD und DNS (Domain Name System) dienen zur Unterstützung der in diesem Leitfaden beschriebenen Funktionen. 8 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

9 Kapitel 1: Einführung Dieser Leitfaden ist zur Verwendung mit den VSPEX Proven Infrastructure- Dokumenten für VMware Horizon View vorgesehen. Als Mindestvoraussetzung für die Verwendung dieses Handbuchs sollten Sie mit den relevanten Dokumenten vertraut sein. Zielgruppe Dieser Leitfaden richtet sich an EMC Mitarbeiter und Vertriebspartner. Er ist nicht zur externen Verteilung oder für VSPEX-Anwender vorgesehen. Terminologie Tabelle 1 führt die in diesem Leitfaden verwendete Terminologie auf. Tabelle 1. Terminologie Begriff AD DHCP NFS DNS Overlay PCoIP Virtuelle Referenzmaschine Definition Active Directory Dynamic Host Configuration Protocol Network File System Domain Name System Eine VSPEX-Technologielösung, die einer VSPEX Proven Infrastructure optionale Funktionen hinzufügt Personal Computer over IP Eine Maßeinheit für eine einzelne virtuelle Maschine zur Ermittlung der Rechenressourcen in einer VSPEX Proven Infrastructure Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 9

10 10 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: Kapitel 1: Einführung

11 Kapitel 2: Bevor Sie beginnen Kapitel 2 Bevor Sie beginnen In diesem Kapitel werden die folgenden Themen behandelt: Bereitstellungsworkflow Grundlegende Dokumente Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 11

12 Kapitel 2: Bevor Sie beginnen Bereitstellungsworkflow In diesem Dokument wird davon ausgegangen, dass Sie die passende VSPEX for Horizon View-Lösung für Ihre Anforderungen ausgewählt und möglicherweise bereits implementiert haben. Tabelle 2 erläutert den Vorgang zum Hinzufügen von Authentication Manager 8.0. Tabelle 2. RSA Authentication Manager 8.0 für eine VSPEX for Horizon View-Umgebung: Bereitstellungsworkflow Schritt Aktion 1 Implementieren Sie die VSPEX for Horizon View-Lösung wie im entsprechenden Proven Infrastructure-Dokument beschrieben. 2 Verwenden Sie diesen, um zu erfahren, wie Sie Authentication Manager der Horizon View-Umgebung hinzufügen. 3 Verwenden Sie den begleitenden Implementierungsleitfaden zur Bereitstellung von Authentication Manager 8.0 in der Horizon View-Infrastruktur. Grundlegende Dokumente EMC empfiehlt, die folgenden Dokumente zu lesen, die Sie im EMC Community Network, auf der EMC Website oder im VSPEX Proven Infrastructure-Partnerportal finden. VSPEX- Implementierungsleitfaden Bewährte VSPEX- Infrastruktur Lesen Sie den folgenden VSPEX-Implementierungsleitfaden: Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops Implementierungsleitfaden Lesen Sie die folgenden Dokumente zur VSPEX Proven Infrastructure: EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops unterstützt von EMC VNXe und EMC Backup der nächsten Generation VSPEX Proven Infrastructure EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops unterstützt von EMC VNX und EMC Backup der nächsten Generation VSPEX Proven Infrastructure 12 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

13 Kapitel 3: Lösungsüberblick Kapitel 3 Lösungsüberblick In diesem Kapitel werden die folgenden Themen behandelt: Übersicht Lösungsarchitektur Wichtige Komponenten Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 13

14 Kapitel 3: Lösungsüberblick Übersicht Diese Ergänzungslösung sorgt für Verbesserungen der Zugriffssicherheit bei VSPEX-Anwender-Computing-Lösungen für VMware Horizon View 5.2 und VMware vsphere 5.1. In der Regel werden Benutzerverbindungen aus einem Remote- Netzwerk mithilfe von SecurID authentifiziert, während die Authentifizierung lokaler Verbindungen nur anhand von AD erfolgt. In einer Umgebung mit mehreren hochverfügbaren Horizon View-Servern ist SecurID auf einigen möglicherweise für den Remote-Zugriff aktiviert, während andere nur für den lokalen Zugriff vorgesehen sind. In einer Horizon View-Standardbereitstellung ohne SecurID wird die Verbindung zu einem Desktop über den View-Client in einem lokalen Netzwerk nur anhand von AD authentifiziert. In der Konfiguration mit SecurID wird der Benutzer zunächst aufgefordert, einen SecurID-Passcode einzugeben. Nachdem Authentication Manager den Passcode akzeptiert hat, wird eine Aufforderung zur Eingabe der AD-Anmeldedaten angezeigt, wie in Abbildung 1 dargestellt. SecurID wird auf einem bestimmten Horizon View-Verbindungsserver über eine einfache Auswahlliste in der Horizon View Administrator Console aktiviert und deaktiviert. Abbildung 1. Kontrollfluss der SecurID-Authentifizierung für Horizon View- Zugriffsanforderungen 14 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

15 Kapitel 3: Lösungsüberblick Hohe Verfügbarkeit Vorhandene Infrastruktur Authentication Manager wird für einen hochverfügbaren Betrieb auf zwei redundanten Nodes bereitgestellt. Der in Horizon View integrierte RSA Authentifizierungs-Agent kontrolliert die Verbindung zu diesen Nodes. Weitere integrierte Funktionen ermöglichen Node-zu-Node-Synchronisierung, Backup der internen Datenbank usw. Die Horizon View-Umgebung und unterstützende Infrastrukturservices wie AD und DNS sollten gemäß dem entsprechenden Dokument für das VSPEX-Anwender- Computing konfiguriert sein. Computer- und Speicherressourcen für die in diesem Kapitel beschriebenen Komponenten können hinzugefügt oder aus dem Lösungspool genutzt werden, wie in diesem Ergänzungsdokument beschrieben. Lösungsarchitektur Übergeordnete Lösungsarchitektur Abbildung 2 zeigt die allgemeine logische Architektur der VSPEX for Horizon View- Infrastrukturen mit hinzugefügten Authentication Manager-Instanzen. Dargestellt ist die Variante von VNX mit Fibre Channel. Die NFS- und VNXe-Varianten werden in den Dokumenten zu VSPEX for Horizon View beschrieben. Abbildung 2. Logische Architektur: Allgemeine VSPEX for Horizon View 5.2-Architektur, ergänzt durch RSA Authentication Manager in einer redundanten Konfiguration Übersicht über die Architektur Die SecurID-Ergänzungsarchitektur besteht aus den folgenden Komponenten: EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 oder virtuelle Desktops Die Grundlageninfrastruktur unterstützt Horizon View und stellt AD-, DNS-, DHCP- und SQL Server-Services bereit. AD und DNS werden von der Ergänzung ebenfalls verwendet. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 15

16 Kapitel 3: Lösungsüberblick RSA Authentication Manager (Version 8.0) Authentication Manager steuert alle betrieblichen Aspekte der SecurID-Funktion. Die Authentifizierungs-Agent-Funktion ist in Horizon View integriert, sodass keine Agent-Software manuell installiert werden muss. Sobald Authentication Manager online ist, führen Sie für die Aktivierung von SecurID in der Horizon View-Umgebung die folgenden Schritte aus (Details finden Sie im Implementierungsleitfaden): 1. Erstellen Sie einen Authentifizierungsdatensatz in der Authentication Manager Security Console, um den Horizon View-Server als Authentifizierungs-Agent zu registrieren. 2. Erzeugen Sie eine Konfigurationsdatei, und laden Sie sie von Authentication Manager herunter, um dem Horizon View-Server den gemeinsamen geheimen Schlüssel und andere Informationen bereitzustellen. 3. Aktivieren Sie SecurID in der Horizon View Administrator Console, und laden Sie die Konfigurationsdatei hoch, die Sie im vorherigen Schritt erstellt haben. Die Schritte zum Importieren und Zuweisen von SecurID-Token zu Benutzern finden Sie im RSA Authentication Manager 8.0 Administratorhandbuch. Redundante Nodes bieten hohe Verfügbarkeit. Der Installationsassistent von Authentication Manager ermöglicht eine einfache Einrichtung von primären und sekundären Nodes. Nach der Einrichtung werden Änderungen am primären Node vorgenommen und anschließend über einen Synchronisierungsprozess an den sekundären Node übertragen. Ist ein Node nicht verfügbar, übernimmt der verbleibende Node den Datenverkehr. Hinweis: Achten Sie bei der Installation der RSA Authentication Appliance unter VMware darauf, dass Nodes auf verschiedenen physischen Hosts installiert sind, um eine durch einen Hardwareausfall verursachte Serviceunterbrechung auszuschließen. Hinweis: Während Authentication Manager 8.0 eine Lastausgleichsfunktion zur Weiterleitung des Datenverkehrs über mehrere Nodes bietet, stellt diese Ergänzung eine einfache hohe Verfügbarkeit über mehrere Nodes bereit. Der Service wird in der Regel über den primären Node bereitgestellt. Wenn der primäre Node ausfällt, führt der Service ein Failover auf den Replikat-Node durch. Partner sollten sich mit Kunden beraten, um zu entscheiden, ob eine Installation mit vollständigem Lastausgleich für sie von Vorteil wäre. Kontrollfluss der RSA SecurID- Authentifizierung Wenn SecurID aktiviert ist, wird der Benutzer nach der Verbindung mit dem Horizon View-Managementserver über den Horizon View-Client zweimal authentifiziert: 1. Horizon View fordert den Benutzer zur Eingabe der SecurID-Anmeldedaten auf, wie in Abbildung 3 dargestellt. Bei dieser Ergänzung muss die SecurID-ID mit der AD-ID identisch sein. 16 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

17 Kapitel 3: Lösungsüberblick Abbildung 3. Dialogfeld des Horizon View-Clients für die SecurID- Authentifizierung 2. Nach erfolgreicher SecurID-Authentifizierung wird der Benutzer aufgefordert, AD-Anmeldedaten einzugeben, wie in Abbildung 4 dargestellt. Dieses Dialogfeld wird auch dann angezeigt, wenn SecurID nicht aktiviert ist. Abbildung 4. Dialogfeld des Horizon View-Clients für die AD-Authentifizierung 3. Nach erfolgreicher AD-Authentifizierung wird der Benutzer-Desktop angezeigt. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 17

18 Kapitel 3: Lösungsüberblick Wichtige Komponenten Dieser Abschnitt bietet einen Überblick über die wichtigsten in dieser Lösung verwendeten Technologien. RSA SecurID mit RSA Authentication Manager RSA SecurID bietet erweiterte Zugriffssicherheit durch eine Zwei-Faktor- Authentifizierung, bei der der Benutzer zwei Authentifizierungsaufforderungen erhält und die entsprechenden Informationen angeben muss: Persönliche Identifikationsnummer (PIN) etwas, das der Benutzer einrichtet und kennt, analog zu einem Passwort Einmal-Tokencode oder -Passwort von einem hardware- oder softwarebasierten Token ein Code in einem Token, das der Benutzer besitzt. Der Tokencode ändert sich alle 60 Sekunden. Die SecurID-Funktion wird von RSA Authentication Manager 8.0 verwaltet, für den diese Ergänzung als virtuelle Appliance (RSA Authentication Appliance) auf einem VMware ESXi-Host implementiert ist. Die integrierten Funktionen von Authentication Manager bieten Backup- und Synchronisierungsservices. Authentication Manager wird verwendet, um einen Authentifizierungsdatensatz für den Authentifizierungs-Agent zu erstellen, der in den Horizon View- Verbindungsserver integriert ist. Mit der Erstellung des Datensatzes wird der Horizon View-Verbindungsserver als Authentifizierungs-Agent bei Authentication Manager registriert. Anschließend wird eine Konfigurationsdatei mit diesen Informationen erzeugt. Wenn SecurID auf dem Horizon View-Verbindungsserver aktiviert ist, wird die Konfigurationsdatei hochgeladen, um die Verbindung zwischen Horizon View und Authentication Manager zu vervollständigen. Hinweis: Authentication Manager 8.0 ist nur als virtuelle Appliance unter VMware ESXi verfügbar. Im Gegensatz zu vorherigen Versionen wird keine installierbare Software bereitgestellt. Hinweis: Dieses Design ist mit Authentication Manager 7.1 SP4 kompatibel, wobei der Konfigurationsvorgang minimal abweicht. Hinweis: Authentication Manger 8.0 bietet im Vergleich zu früheren Versionen deutlich erweiterte Optionen für die Zugriffssicherheit, vor allem im Hinblick auf die risikobasierte Authentifizierung. Der Umfang dieser Ergänzung beschränkt sich jedoch auf die Implementierung der SecurID-Authentifizierung. Kunden sollten über die zusätzlichen Funktionen informiert werden, die ihnen zur Verfügung stehen. EMC VSPEX Backup und Recovery Die validierten und modularen VSPEX-Architekturen werden mit bewährten Technologien entwickelt und bieten vollständige Virtualisierungslösungen, die Ihnen fundierte Entscheidungen auf Hypervisor-, Computer- und Netzwerkebene ermöglichen. VSPEX verringert den Aufwand bei der Planung und Konfiguration der Desktopvirtualisierung. VSPEX beschleunigt die IT-Transformation durch schnellere Bereitstellungen, größere Auswahl, höhere Effizienz und ein geringeres Risiko. Backup und Recovery sind auf der Infrastrukturebene in der Dokumentation für die VSPEX-Lösung dargestellt. RSA empfiehlt die Verwendung seines nativen Toolsets für Backup und Wiederherstellung der internen Authentication Manager- Datenbank. 18 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

19 Kapitel 4: Überlegungen und Best Practices für das Lösungsdesign Kapitel 4 Überlegungen und Best Practices für das Lösungsdesign In diesem Kapitel werden die folgenden Themen behandelt: Übersicht Überlegungen zum Netzwerkdesign Überlegungen zum Ergänzungsdesign Überlegungen zum Speicherlayout und -design Überlegungen zum Virtualisierungsdesign Backup- und Recovery-Implementierung Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 19

20 Kapitel 4: Überlegungen und Best Practices für das Lösungsdesign Übersicht Diese Ergänzung ist darauf ausgelegt, als Teil der relevanten VSPEX Proven Infrastructure ausgeführt zu werden. In diesem Leitfaden werden nur die neuen Komponenten der Ergänzung behandelt. Grundlegende Komponenten wie Horizon View und die zugrunde liegende Infrastruktur werden in den entsprechenden VSPEX Proven Infrastructure-Dokumenten behandelt. Überlegungen zum Netzwerkdesign Diese Ergänzung passt in das in den relevanten VSPEX for VMware Horizon View- Dokumenten beschriebene Netzwerklayout. Weitere Informationen zum individuellen Komponentennetzwerk finden Sie in diesen Dokumenten. Überlegungen zum Ergänzungsdesign Die RSA Authentication Appliance kann auf bestehenden Infrastrukturservern gehostet werden. Bei Bedarf kann neue Hardware hinzugefügt werden. Um eine hohe Verfügbarkeit aufrechtzuerhalten, sollten Sie darauf achten, dass die virtuellen Appliances auf separaten physischen Servern ausgeführt werden. Tabelle 3 zeigt die Mindestwerte für CPU, Arbeitsspeicher und Speicherplatz für VMware-Guests, auf denen Authentication Manager gehostet wird. Diese Ebene der Kapazität entspricht vier virtuellen VSPEX-Referenzmaschinen. Tabelle 3. Baseline-Anforderungen für Computer, Arbeitsspeicher und Speicher in der SecurID-Ergänzung RSA Authentication Manager CPU (Kerne) Arbeitsspeicher (GB) Festplatte (GB) Referenz RSA Authentication Manager 8.0 Handbuch für Performance und Skalierbarkeit Überlegungen zum Speicherlayout und -design Die SecurID-Infrastruktur erfordert einen Festplattenspeicher von insgesamt 60 GB oder weniger. Diese Kapazität sollte aus dem der entsprechenden Proven Infrastructure zugewiesenen Speicher entnommen werden. Überlegungen zum Virtualisierungsdesign Diese Ergänzung passt in das im relevanten VSPEX for VMware Horizon View- Dokument beschriebene Virtualisierungsdesign. Weitere Details zum individuellen Komponentennetzwerk finden Sie in diesem Dokument. 20 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

21 Backup- und Recovery-Implementierung Kapitel 4: Überlegungen und Best Practices für das Lösungsdesign Das relevante VSPEX for Horizon View-Dokument beschreibt die Backup- und Recovery-Services für die Gesamtlösung. RSA empfiehlt die Verwendung der integrierten Tools für Backup und Recovery der internen Authentication Manager- Datenbank. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 21

22 Kapitel 4: Überlegungen und Best Practices für das Lösungsdesign 22 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

23 Kapitel 5: Methoden zur Lösungsverifizierung Kapitel 5 Methoden zur Lösungsverifizierung In diesem Kapitel werden die folgenden Themen behandelt: Grundlegende Verifizierungsmethode für Hardware Validierungsmethode für Anwendungen Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 23

24 Grundlegende Verifizierungsmethode für Hardware Kapitel 5: Methoden zur Lösungsverifizierung Die Hardwarevalidierung geht über den Umfang dieses Dokuments hinaus. Weitere Informationen finden Sie in den VSPEX for Horizon View-Dokumenten. Validierungsmethode für Anwendungen Die einzige durch die Ergänzung hinzugefügte Funktion ist die SecurID- Authentifizierung. Die Testschritte finden Sie in Definieren der Testszenarien. Schlüsselkennzahlen Über den korrekten Betrieb der Lösung in den VSPEX Proven Infrastructure- Abstufungen mit 250, 500, und Desktops hinaus wurden bei den Ergänzungstests keine Kennzahlen generiert. SecurID hat keine Auswirkung auf die Horizon View-Performance, nachdem die Authentifizierung abgeschlossen ist. Definieren der Testszenarien Authentication Manager Sie können die folgenden Funktionen von Authentication Manager testen. Authentifizierung Der Erfolg des SecurID-Authentifizierungsvorgangs dient als praktische Validierung von RSA Authentication Manager. Wenn Sie weitere Informationen benötigen, führen Sie die folgenden Schritte aus: 1. Klicken Sie in der Authentication Manager Security Console auf Reporting Realtime Activity Monitors Authentication Activity Monitor. Geben Sie den zu überprüfenden Benutzernamen in das Feld Search ein, falls erforderlich. 2. Klicken Sie auf Start Monitor. 3. Melden Sie sich über den Horizon View-Client mit dem aus zwei Schritten bestehenden Authentifizierungsprozess bei einem Desktop an. 4. Vergewissern Sie sich im Überwachungsfenster, dass die SecurID- Anmeldedaten validiert sind. Schließen Sie das Überwachungsfenster. Hohe Verfügbarkeit 1. Bearbeiten Sie über VMware vsphere die Einstellungen für den primären Authentication Manager-Node, um die Verbindung zur virtuellen Guest-NIC aufzuheben oder den Guest herunterzufahren. 2. Überprüfen Sie die erfolgreiche SecurID-Authentifizierung. 3. Stellen Sie die Verbindung zur virtuellen NIC des primären Node wieder her. 4. Wiederholen Sie die obigen Schritte mit der virtuellen NIC des sekundären Node. 24 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

25 Kapitel 6: Referenzdokumentation Kapitel 6 Referenzdokumentation In diesem Kapitel werden die folgenden Themen behandelt: EMC Dokumentation Andere Dokumentation Links Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 25

26 Kapitel 6: Referenzdokumentation EMC Dokumentation Andere Dokumentation Links Die folgenden Dokumente auf EMC Online Support oder auf bieten weitere und relevante Informationen. Falls Sie auf ein Dokument nicht zugreifen können, wenden Sie sich an Ihren EMC Vertriebsmitarbeiter. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops Implementierungsleitfaden EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops unterstützt von EMC VNXe und EMC Backup der nächsten Generation VSPEX Proven Infrastructure EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops unterstützt von EMC VNX und EMC Backup der nächsten Generation VSPEX Proven Infrastructure Weitere Informationen zu RSA finden Sie in den folgenden Dokumenten auf der RSA-Website unter https://knowledge.rsasecurity.com (Konto erforderlich): RSA Authentication Manager 8.0 Versionshinweise RSA Authentication Manager 8.0 Planungsleitfaden RSA Authentication Manager 8.0 Einrichtungs- und Konfigurationsleitfaden RSA Authentication Manager 8.0 Administratorhandbuch RSA Authentication Manager 8.0 Handbuch für Performance und Skalierbarkeit Dokumentation zu VMware Horizon View und VMware vsphere finden Sie unter den folgenden Links: Hinweis: Die angegebenen Links haben zum Zeitpunkt der Veröffentlichung funktioniert. 26 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID

SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID IMPLEMENTIERUNGSLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 2.000 virtuelle Desktops EMC VSPEX Zusammenfassung In diesem

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5 Baumgart, Wöhrmann, Aide Weyell, Harding VMware View 5 Inhalt Geleitwort 15 Vorwort und Hinweis 17 1 Einleitung 23 1.1 Warum dieses Buch? 23 1.2 Wer sollte dieses Buch lesen? 24 1.3 Aufbau des Buches 24

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

... Geleitwort... 15. ... Vorwort und Hinweis... 17

... Geleitwort... 15. ... Vorwort und Hinweis... 17 ... Geleitwort... 15... Vorwort und Hinweis... 17 1... Einleitung... 23 1.1... Warum dieses Buch?... 23 1.2... Wer sollte dieses Buch lesen?... 24 1.3... Aufbau des Buches... 24 2... Konzeption... 29 2.1...

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Problembehandlung bei Active Directory-bezogenen DNS- Problemen

Problembehandlung bei Active Directory-bezogenen DNS- Problemen Problembehandlung bei Active Directory-bezogenen DNS- Problemen (Engl. Originaltitel: Troubleshooting Active Directory - Related DNS Problems) Die Active Directory-Funktionen hängen von der richtigen Konfiguration

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

EMC VSPEX-ANWENDER-COMPUTING

EMC VSPEX-ANWENDER-COMPUTING IMPLEMENTIERUNGSLEITFADEN EMC VSPEX-ANWENDER-COMPUTING VMware Horizon 6.0 mit View und VMware vsphere für bis zu 2.000 virtuelle Desktops Unterstützt durch EMC VNX und EMC Data Protection EMC VSPEX Überblick

Mehr

Anleitung ACPcloud.rocks Registrierung und erste VM

Anleitung ACPcloud.rocks Registrierung und erste VM Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper White Paper DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5 Lösungsüberblick Zusammenfassung In diesem White Paper wird die Integration zwischen EMC NetWorker und VMware vcenter beschrieben. Es enthält

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Panda GateDefender Virtual eseries ERSTE SCHRITTE

Panda GateDefender Virtual eseries ERSTE SCHRITTE Panda GateDefender Virtual eseries ERSTE SCHRITTE INHALTSVERZEICHNIS Panda GateDefender virtual eseries - KVM > Voraussetzungen > Installation der virtuellen Panda-Appliance > Web-Schnittstelle > Auswahl

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Überlegungen zum Aufbau von Infrastrukturen für die Post-PC- Ära

Überlegungen zum Aufbau von Infrastrukturen für die Post-PC- Ära Überlegungen zum Aufbau von Infrastrukturen für die Post-PC- Ära Heiko Loewe EMC Technology Consultant heiko.loewe@emc.com 1 2 PC-Anteil am End User Computing (EUC) 3 Was macht eine Post-PC Infrastruktur?

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur.

Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur. 2 Übersicht VMware View Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur. 2.1 Übersicht Themen des Kapitels Übersicht VMware View Themen des Kapitels Übersicht VMware View Infrastruktur

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

HighSecurity-Backup Installations-Anleitung. Elabs AG

HighSecurity-Backup Installations-Anleitung. Elabs AG HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop WNDR4500-Benutzerhandbuch Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop 2011 NETGEAR, Inc. Alle Rechte vorbehalten. Technischer Support

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

vcloud Suite-Lizenzierung

vcloud Suite-Lizenzierung vcloud Suite 5.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung?

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Joachim Rapp Partner Technology Consultant 1 Automation in der Speicher-Plattform Pooling Tiering Caching 2 Virtualisierung

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

EMC Storage u.a. Lösungen für End User Computing

EMC Storage u.a. Lösungen für End User Computing EMC Storage u.a. Lösungen für End User Computing Technologien zur effizienten Desktop-Virtualisierung EMC Deutschland GmbH Holger Daube vspecialist Teamlead Germany Holger.daube@emc.com 1 Typische Desktop

Mehr