IBM Tivoli Remote Control. Benutzerhandbuch SC

Größe: px
Ab Seite anzeigen:

Download "IBM Tivoli Remote Control. Benutzerhandbuch SC12-3220-00"

Transkript

1 IBM Tioli Remote Control Benutzerhandbuch Version 3.8 SC

2

3 IBM Tioli Remote Control Benutzerhandbuch Version 3.8 SC

4 Hinweis Beor Sie diese Informationen und das dadurch unterstützte Produkt erwenden, lesen Sie die Informationen unter Bemerkungen auf Seite 163. Die IBM Homepage finden Sie im Internet unter: ibm.com IBM und das IBM Logo sind eingetragene Marken der International Business Machines Corporation. Das e-business-symbol ist eine Marke der International Business Machines Corporation. Infoprint ist eine eingetragene Marke der IBM. ActionMedia, LANDesk, MMX, Pentium und ProShare sind Marken der Intel Corporation in den USA und/oder anderen Ländern. C-bus ist eine Marke der Corollary, Inc. in den USA und/oder anderen Ländern. Jaa und alle auf Jaa basierenden Marken und Logos sind Marken der Sun Microsystems, Inc. in den USA und/oder anderen Ländern. Microsoft Windows, Windows NT und das Windows-Logo sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern. PC Direct ist eine Marke der Ziff Communications Company in den USA und/oder anderen Ländern. SET und das SET-Logo sind Marken der SET Secure Electronic Transaction LLC. UNIX ist eine eingetragene Marke der Open Group in den USA und/oder anderen Ländern. Marken anderer Unternehmen/Hersteller werden anerkannt. Erste Ausgabe (Januar 2003) Diese Veröffentlichung ist eine Übersetzung des Handbuchs IBM Tioli Remote Control User s Guide, Version 3.8, IBM Form SC , herausgegeben on International Business Machines Corporation, USA Copyright International Business Machines Corporation 1996, 2003 Copyright IBM Deutschland GmbH 2003 Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen. Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutschland angekündigt und erfügbar; or Entscheidungen empfiehlt sich der Kontakt mit der zuständigen IBM Geschäftsstelle. Änderung des Textes bleibt orbehalten. Herausgegeben on: SW TSC Germany Kst Januar 2003

5 Inhaltserzeichnis Vorwort ii Zielgruppe ii Inhalt dieses Handbuchs ii Veröffentlichungen ix Bibliothek on Tioli Remote Control..... ix Vorausgesetzte Literatur ix Referenzliteratur ix Online-Veröffentlichungen ix Veröffentlichungen bestellen x Rückmeldungen zu Veröffentlichungen.... x Eingabehilfen x Kundenunterstützung anfordern xi In diesem Handbuch erwendete Konentionen.. xi Schriftbildkonentionen xi Betriebssystemabhängige Variablen und Pfade.. xi Symbol für Tioli Remote Control xii Kapitel 1. Übersicht zu Tioli Remote Control Funktionen in Tioli Remote Control Komponenten on Tioli Remote Control Steuerung der Tioli Remote Control-Sicherheit... 2 Berechtigungsklassen Standardrichtlinie Generierung on Hinweisen Generierung on Protokollen und Traces Datenerschlüsselung Aktiierung der Firewall Neue Funktionen in Tioli Remote Control Version Kapitel 2. Planung und Installation on Tioli Remote Control Einführung Voraussetzungen Hardwareoraussetzungen Unterstützte Hardwareplattformen Voraussetzungen bezüglich des Arbeitsspeichers Voraussetzungen bezüglich des Festplattenspeichers Softwareoraussetzungen Erforderliche Benutzerberechtigungen auf Windows-Endpunkten Schritt 1: Tioli Remote Control installieren und Sitzung starten Schritt 2: Eine Sitzung ausführen Tioli Remote Control installieren Komponenten, unterstützte Betriebssysteme und Protokolle Schritt 1: Tioli Remote Control-Serer auf erwalteten Knoten installieren Tioli Software Installation Serice (SIS) erwenden Über den Tioli-Desktop Den Befehl winstall erwenden Schritt 2: Controller und Ziele auf Endpunkten installieren Den Treiber on IBM Tioli Remote Control auf Windows XP-Zielrechnern installieren.. 15 Sitzung im eingeschränkten Modus Integration mit der Datenbank für Tioli Inentory Schritt 3: Das Tioli Remote Control-Gateway auf erwalteten Knoten installieren Schritt 4: Den Tioli Remote Control-Proxy installieren Upgrades on früheren Releases Upgrade einer einzelnen Tioli Management Region (TMR) Ein Upgrade für einen Bereich on Version auf Version 3.8 ausführen Upgrade-Methoden Upgrade für erbundene Bereiche ausführen.. 22 Unterschiedliche Versionen in erbundenen Bereichen erwenden Tioli Remote Control deinstallieren Den Controller oder das Ziel deinstallieren Den Tioli Remote Control-Serer deinstallieren 22 Den Tioli Remote Control-Proxy deinstallieren 23 Kapitel 3. Sitzungen über Firewalls ausführen Einführung Identifikation Ihrer Szenarios Szenarios, die auf Firewall Security Toolbox basieren Controller auf der geschützten Seite Controller auf der ungeschützten Seite Controller und Ziel außerhalb on Firewalls 29 Verwendung on mehreren Relays Szenario mit dem Remote Control-Proxy im Standalone-Modus Ziel und Controller, die zu erbundenen Bereichen gehören, sind durch eine Firewall oneinander getrennt Den Remote Control-Proxy als übergeordnetes oder untergeordnetes Element definieren Mit Tioli Firewall Security Toolbox arbeiten.. 32 Mit Remote Control-Proxys im Standalone-Modus arbeiten Richtlinienmethode rc_def_proxy für den Zielproxy konfigurieren Den Tioli Remote Control-Proxy installieren Grafische Benutzerschnittstelle erwenden Übergeordneter Remote Control-Proxy zusätzlich zum Endpunktproxy Untergeordneter Remote Control-Proxy zusätzlich zum Gateway-Proxy iii

6 Übergeordneter Remote Control-Proxy im Standalone-Modus Untergeordneter Remote Control-Proxy im Standalone-Modus Antwortdatei erwenden Das Relay installieren Den Remote Control-Proxy konfigurieren Log (übergeordneter und untergeordneter Remote Control-Proxy) Communication-layer (übergeordneter Remote Control-Proxy) Communication-layer (untergeordneter Remote Control-Proxy) Children-cm-info (Übergeordneter Remote Control-Proxy) Parent-cm-info (Untergeordneter Remote Control- Proxy) Rcproxy (Übergeordneter und untergeordneter Remote Control-Proxy) Den Pfad für untergeordnete Proxys in Szenarios mit dem Remote Control-Proxy im Standalone-Modus definieren Ein Beispielszenario Unternehmensweite Architektur Firewall-Konnektiität Gateway-Proxy firea Endpunktproxy firea Zielproxy rca Controller-Proxy rca Endpunktproxy fireb Gateway-Proxy fireb Zielproxy rcb Controller-Proxy rcb Kapitel 4. Die Tioli-Umgebung für die Verwendung der Tioli Remote Control- Schnittstellen konfigurieren Fernerbindungen aktiieren Einen speziellen Tioli-Administrator für die Webschnittstelle definieren Kapitel 5. Richtlinienbereiche für die Verwendung on Tioli Remote Control konfigurieren Schritt 1: Die erwaltete Remote Control-Ressource zu einem Richtlinienbereich hinzufügen Schritt 2: Ein Remote Control-Tool im Richtlinienbereich erstellen Schritt 3: Tioli Remote Control-Berechtigungsklassen zuordnen Schritt 4: Richtlinienbereichen Ziele zuordnen Kapitel 6. Standardeinstellungen des Remote Control-Tools ändern Remote Control-Standardrichtlinie ändern Schritt 1: Kopie der Remote Control-Standardrichtlinie erstellen Schritt 2: Inhalt einer Richtlinienmethode anpassen Schritt 3: Neue Remote Control-Standardrichtlinie zuordnen Über den Tioli-Desktop Über die Befehlszeile Zusammenfassung der Standardrichtlinienmethoden Tioli Remote Control-Richtlinienmethoden rc_def_alt_t rc_def_backgrnd rc_def_color rc_def_command rc_def_comp rc_def_define rc_def_encryption rc_def_ftmode rc_def_grace_time rc_def_gw rc_def_inactiity rc_def_initstate rc_def_optimize rc_def_polfilter_mode rc_def_ports rc_def_proxy rc_def_rate rc_def_rcmode rc_def_targets rc_def_timeout_op rc_def_uncheckedlist Kapitel 7. Tioli Remote Control- Schnittstelle anpassen Zielmaschinenliste anpassen Für rc_def_define den Wert DefinableTargetList festlegen Für rc_def_define den Wert FilteredList festlegen Für rc_def_define den Wert UncheckedList festlegen Vorhandene Zielmaschinenliste über einen Dialog ändern Sitzungseinstellungen anpassen Tioli Remote Control-Webseite anpassen Kapitel 8. Tioli Remote Control starten 93 Eine Tioli Remote Control-Aktion starten Über den Tioli-Desktop starten Dialog mit Zielmaschinenliste Dialog mit Richtlinienbereichs- und Zielmaschinenliste Über einen Web-Browser starten Über eine Terminal Serer-Umgebung starten.. 97 Über die Befehlszeile starten Tioli Remote Control-Gateway starten Tioli Remote Control-Proxy starten Kapitel 9. Aktionen Remote Control und Neustart erwenden Aktion Remote Control erwenden Remote Control-Sitzungen starten und beenden 101 Das Fenster Remote Control i IBM Tioli Remote Control: Benutzerhandbuch

7 Sitzungsstatus ändern Status om Controller aus ändern Status om Zielrechner aus ändern In andere Tastaturmodi umschalten Systemtastenkombinationen senden Einschränkungen bei der Tastatureingabe auf einem OS/2-Gateway Verschiedene Tastaturen erwenden Tastaturen synchronisieren Aktion Neustart erwenden Kapitel 10. Aktion Chat erwenden 107 Chat-Sitzungen starten und beenden Das Fenster Chat Nachrichten austauschen Chat-Sitzungen suspendieren und erneut aktiieren 109 Chat-Dialoge protokollieren Chat-Ereignisse protokollieren Chat bei Remote Control-Sitzungen erwenden Kapitel 11. Aktion Dateiübertragung erwenden Dateiübertragungssitzungen starten und beenden 113 Das Fenster Dateiübertragung Dateien kopieren Verzeichnisse erstellen Verzeichnisse und Dateien löschen Dateiübertragungsereignisse protokollieren Kapitel 12. Fehlerbehebung und Leistungsoptimierung Fehlerbehebung Tioli Remote Control-Protokolle festlegen Remote Control-Ereignisse auf dem Controller und auf dem Zielrechner protokollieren. 117 Dateiübertragungsereignisse auf dem Controller und auf dem Zielrechner protokollieren 118 Chat-Ereignisse auf dem Controller und auf dem Zielrechner protokollieren Inhalt der Protokolldateien Installationsinformationen auf dem Remote Control-Serer protokollieren Tioli Remote Control-Traces festlegen Traces auf dem Remote Control-Serer festlegen Traces auf einem Windows-Controller und -Zielrechner festlegen Traces auf einem OS/2-Controller und -Zielrechner festlegen Inhalt der Tracedatei Zusammenfassung der Tioli Remote Control- Protokolle und -Traces Anwendungsereignisse auf einem Windows NT-, Windows oder Windows XP-Controller protokollieren Tioli Enterprise Console erwenden Tioli-Serer-Traces festlegen Endpunktfehler protokollieren Umgebungsinformationen sammeln Workstation-Konfigurationsbericht Tastaturbelegungsprotokoll Leistung steigern Zielrechner schnell in die Zielmaschinenliste laden Anhang A. Eingabehilfen In der Schnittstelle mit Hilfe der Tastatur naigieren Vergrößerung der Bildschirmanzeige Anhang B. Häufig gestellte Fragen 139 Installation Steuern und Überwachen Befehlszeile Deinstallation Fehlernachrichten Anhang C. Bei der Installation geänderte Registrierungsdatenbanken und Dateien Windows Controller-Registrierungsdatenbank Datei on OS/2-Controllern CONFIG.SYS Dateien on Windows 98 Second Edition-Zielrechnern SYSTEM.INI Registrierungsdatenbank on Windows 98 Second Edition-Zielrechnern Registrierungsdatenbank on Windows NT-, Windows und Windows XP-Zielrechnern Dateien on OS/2-Zielrechnern CONFIG.SYS SYSTEM.INI OS2.INI Anhang D. Befehlszeilenschnittstelle 149 Befehlszeilensyntax rcproxy wcreatecontroller wcreaterc wdeletecontroller wrc wrcinstep wrcmdpcr wrcuninstep Bemerkungen Marken Glossar Index Inhaltserzeichnis

8 i IBM Tioli Remote Control: Benutzerhandbuch

9 Vorwort Tioli Remote Control ermöglicht einem Systemadministrator, mit Hilfe eines Controllers (Workstation des Administrators) erschiedene Arbeitsgänge auf einem Ziel (ferne Workstation) auszuführen. Controller und Ziele müssen Endpunkte sein. In Tioli Remote Control können folgende Aktionen ausgeführt werden: Fernsteuerung Neustart Dateiübertragung Chat Ermöglicht dem Administrator die Steuerung on Tastatur- und Mauseingaben sowie die Überwachung der Anzeigeausgabe auf Zielen. Ermöglicht dem Administrator den Neustart on Zielen. Ermöglicht dem Administrator, Dateien oder Verzeichnisse an Ziele zu senden bzw. on dort zu empfangen. Ermöglicht dem Administrator, schriftlich mit dem Benutzer eines Ziels zu kommunizieren. HINWEIS: Aufgrund on Terminologieänderungen und Änderungen in der Schreibweise bestimmter Begriffe kann es zu Abweichungen zwischen Abbildungen und Text kommen. Unter Umständen sind in diesem Handbuch englische Abbildungen enthalten. Zielgruppe Inhalt dieses Handbuchs Dieses Handbuch richtet sich an Systemadministratoren, die Tioli Remote Control zur Verwaltung erteilter Systeme einsetzen. Benutzer dieses Handbuchs sollten zumindest mit der aktien Verwendung on Tioli Management Framework ertraut sein. Dieses Handbuch enthält folgende Abschnitte: Kapitel 1, Übersicht zu Tioli Remote Control, auf Seite 1 Dieses Kapitel enthält eine Einführung in Tioli Remote Control und eine Beschreibung der Funktionen, plattformspezifischen Optionen, Terminologie und Sicherheit in Tioli Remote Control. Kapitel 2, Planung und Installation on Tioli Remote Control, auf Seite 5 Dieses Kapitel enthält Hinweise zur Planung und Installation der entsprechenden Komponenten on Tioli Remote Control. Kapitel 3, Sitzungen über Firewalls ausführen, auf Seite 25 Dieses Kapitel enthält Informationen, wie der Tioli Remote Control-Proxy installiert und konfiguriert werden muss, damit Tioli Remote Control auch bei Einsatz on Firewalls ordnungsgemäß funktioniert. Kapitel 4, Die Tioli-Umgebung für die Verwendung der Tioli Remote Control- Schnittstellen konfigurieren, auf Seite 65 In diesem Kapitel wird beschrieben, wie die Tioli-Umgebung für die Verwendung der Tioli Remote Control-Schnittstellen konfiguriert werden muss. ii

10 Vorwort Kapitel 5, Richtlinienbereiche für die Verwendung on Tioli Remote Control konfigurieren, auf Seite 67 In diesem Kapitel wird erläutert, wie Richtlinienbereiche für die Verwendung on Tioli Remote Control konfiguriert werden. Kapitel 6, Standardeinstellungen des Remote Control-Tools ändern, auf Seite 71 In diesem Kapitel wird beschrieben, wie die Einstellungen für das Remote Control-Tool über die Richtlinienmethoden geändert werden. Kapitel 7, Tioli Remote Control-Schnittstelle anpassen, auf Seite 87 In diesem Kapitel wird erläutert, wie die Tioli Remote Control-Schnittstelle über die Schnittstelle oder durch Ändern der Standardrichtlinie, die der Remote- Control-erwalteten Ressource eines Richtlinienbereichs zugeordnet ist, angepasst wird. Kapitel 8, Tioli Remote Control starten, auf Seite 93 In diesem Kapitel wird beschrieben, wie eine Sitzung in Tioli Remote Control gestartet wird. Kapitel 9, Aktionen Remote Control und Neustart erwenden, auf Seite 101 In diesem Kapitel wird die Verwendung der Aktion remote control (Fernsteuerungsaktion) zum Überwachen oder Steuern einer Zielmaschine beschrieben. Außerdem wird erläutert, wie Sie eine Zielmaschine mit Hilfe der Aktion Neustart neu starten können. Kapitel 10, Aktion Chat erwenden, auf Seite 107 In diesem Kapitel wird die Verwendung der Aktion Chat zum Austauschen on Nachrichten mit dem Zielmaschinenbenutzer beschrieben. Kapitel 11, Aktion Dateiübertragung erwenden, auf Seite 113 In diesem Kapitel wird die Verwendung der Aktion Dateiübertragung zum Übertragen on Dateien bzw. Verzeichnissen zwischen Controller und Zielmaschine beschrieben. Kapitel 12, Fehlerbehebung und Leistungsoptimierung, auf Seite 117 Dieses Kapitel enthält eine Übersicht zu den Tasks, die Sie ausführen müssen, um Informationen zur Fehlerbehebung in Tioli Remote Control zu erfassen. Außerdem werden in diesem Kapitel die erfassten Informationen beschrieben. Im zweiten Teil dieses Anhangs wird beschrieben, wie Sie die Leistung on Tioli Remote Control optimieren können. Anhang A, Eingabehilfen, auf Seite 137 In diesem Anhang werden die Funktionen beschrieben, die Personen mit Behinderungen bei der Verwendung on Tioli Remote Control unterstützen. Anhang B, Häufig gestellte Fragen, auf Seite 139 Dieser Anhang enthält eine Liste mit häufig gestellten Fragen zu Tioli Remote Control. Anhang C, Bei der Installation geänderte Registrierungsdatenbanken und Dateien, auf Seite 145 In diesem Anhang werden die Änderungen an den Konfigurationsdateien on Maschinen mit Windows 98 Second Edition und OS/2 sowie der Registrierungsdatenbank on Maschinen mit Windows NT, Windows 2000, Windows XP und Windows 98 Second Edition beschrieben. Anhang D, Befehlszeilenschnittstelle, auf Seite 149 Dieser Anhang enthält Informationen zu den Tioli Remote Control-Befehlen, die Sie auf den Workstations ausführen können, auf denen der Remote Control-Serer installiert ist. iii IBM Tioli Remote Control: Benutzerhandbuch

11 Vorwort Veröffentlichungen In diesem Abschnitt werden Veröffentlichungen in der Bibliothek on Tioli Remote Control sowie andere zugehörige Dokumente aufgelistet. Außerdem wird beschrieben, wie Sie online auf Tioli-Veröffentlichungen zugreifen, Tioli-Veröffentlichungen bestellen und Kommentare zu Tioli-Veröffentlichungen abgeben können. Bibliothek on Tioli Remote Control Die folgenden Dokumente stehen in der Bibliothek on Tioli Remote Control zur Verfügung: IBM Tioli Remote Control: Benutzerhandbuch, SC Enthält Informationen zu Tioli Remote Control-Konzepten und zur Installation und Verwendung on Tioli Remote Control. IBM Tioli Remote Control: Messages and Codes, SC Enthält Informationen zu Tioli Remote Control-Nachrichten. IBM Tioli Remote Control: Release-Notes, SC Enthält aktuelle Informationen zu Tioli Remote Control und eine Liste mit bereits behobenen und noch zu lösenden Problemen des Produkts und der Dokumentation. IBM Tioli Remote Control: Read This First, SC Enthält Informationen zum Inhalt der CD-ROMs on Tioli Remote Control. Vorausgesetzte Literatur Um die Informationen in diesem Handbuch effekti nutzen zu können, sind einige Vorkenntnisse erforderlich, die Sie folgenden Büchern entnehmen können: Tioli Management Framework: Firewall Security Toolbox User s Guide, GC Bietet Lösungen zum Management Ihres Tioli-Netzwerks über Firewalls, ohne dabei die Sicherheit zu gefährden. Tioli Management Framework: Benutzerhandbuch, GC , Tioli Management Framework: Reference Manual, GC Enthält ausführliche Informationen zur Vorgehensweise beim Management der Tioli-Umgebung über den Tioli-Desktop oder die Befehlszeile. Tioli Enterprise Console: Benutzerhandbuch, GC Enthält ausführliche Informationen zur Integration on Netzwerken, Systemen und Datenbanken und zum Anwendungsmanagement mit Tioli Enterprise Console. Referenzliteratur Das Tioli-Glossar enthält die Definitionen ieler Fachbegriffe, die sich auf Tioli- Software beziehen. Das Tioli-Glossar ist auf folgender Website, allerdings nur in Englisch, erfügbar: Online-Veröffentlichungen Veröffentlichungen in den Produktbibliotheken befinden sich im PDF-Format auf der Produkt-CD. Um auf diese Veröffentlichungen über einen Web-Browser Zugriff zu erhalten, öffnen Sie die Datei infocenter.htm auf der CD mit der Produktdokumentation. Vorwort ix

12 Vorwort Eingabehilfen Von IBM aktualisierte Versionen on Online- und Hardcopy-Veröffentlichungen werden im Tioli Information Center eröffentlicht. Auf die aktualisierten Veröffentlichungen im Tioli Information Center können Sie über folgende Website für die IBM Kundenunterstützung zugreifen: Das Tioli Information Center enthält die neusten Versionen der Bücher in der Produktbibliothek im PDF- und/oder HTML-Format. Ein Teil dieser Dokumentation liegt in mehreren Sprachen or. Anmerkung: Wenn Sie PDF-Dokumente auf Papier mit einem anderen Format als Letter drucken möchten, aktiieren Sie im Adobe Acrobat-Dialog Drucken die Option zum Einpassen in die Seitengröße (erfügbar, wenn Sie auf Datei --> Drucken klicken), um sicherzustellen, dass der ollständige Inhalt einer Seite in Letter-Größe auf dem on Ihnen erwendeten Papier ausgedruckt wird. Veröffentlichungen bestellen Viele Tioli-Veröffentlichungen können Sie online auf der folgenden Website bestellen: cgibin/pbi.cgi Die Bestellung kann auch per , Telefon oder Fax erfolgen: Telefon: bzw Fax: Eine Liste mit Telefonnummern in anderen Ländern finden Sie auf folgender Website: Rückmeldungen zu Veröffentlichungen Bitte teilen Sie uns mit, welche Erfahrungen Sie mit Produkten und Dokumentationen on Tioli gemacht haben. Wir freuen uns über Ihre Kommentare und Verbesserungsorschläge, die Sie uns auf einem der folgenden Wege mitteilen können: Senden Sie eine an Beteiligen Sie sich an unserer Kundenumfrage im Internet unter: Die Funktionen der Eingabehilfe ermöglichen Benutzern mit körperlichen Behinderungen (z. B. mit eingeschränkter Beweglichkeit oder eingeschränktem Sehermögen) die effektie Nutzung on Softwareprodukten. Dieses Produkt bietet Unterstützungstechnologien zur Bildschirmsprachausgabe und Naigation der Benutzerschnittstelle. Alle Funktionen der grafischen Benutzerschnittstelle können auch über die Tastatur statt über die Maus aufgerufen werden. Weitere Informationen hierzu finden Sie in Anhang A, Eingabehilfen, auf Seite 137. x IBM Tioli Remote Control: Benutzerhandbuch

13 Vorwort Kundenunterstützung anfordern Wenn Sie Probleme mit einem Tioli-Produkt haben, können Sie sich an die Kundenunterstützung wenden. Siehe das Customer Support Handbook auf folgender Website: Dieses Buch enthält neben Informationen zur Kontaktaufnahme mit der Kundenunterstützung je nach Schwere des Problems auch folgende Informationen: Registrierung und Nutzungsberechtigung Telefonnummern und -Adressen für das Land, in dem Sie sich befinden Informationen, die Sie or der Kontaktaufnahme mit der Kundenunterstützung zusammenstellen sollten In diesem Handbuch erwendete Konentionen In diesem Handbuch werden erschiedene Konentionen für bestimmte Begriffe und Aktionen, betriebssystemabhängige Befehle und Pfade erwendet. Schriftbildkonentionen Folgende Schriftbildkonentionen werden in diesem Handbuch erwendet: Fett Befehle in Kleinschreibung sowie in gemischter Groß- und Kleinschreibung, Befehlsoptionen und Kennungen werden im Text in Fettdruck dargestellt. Elemente der grafischen Benutzerschnittstelle (mit Ausnahme on manchen Fenster- und Dialogtiteln) und Tastennamen werden ebenfalls in Fettdruck dargestellt. Kursi Variablen, Werte, die om Benutzer eingegeben werden müssen, neue Begriffe sowie Wörter und Ausdrücke, die herorgehoben werden sollen, werden kursi dargestellt. Monospace-Schrift Befehle, Befehlsoptionen und Kennungen, die in einer eigenen Zeile aufgeführt werden, Codebeispiele, Ausgaben- und Nachrichtentexte werden in Monospace-Schrift dargestellt. Datei- und Verzeichnisnamen, Zeichenfolgen, die om Benutzer eingegeben werden müssen, sofern sie im Text angegeben werden, Namen on Jaa-Methoden und -Klassen sowie HTML- und XML- Tags werden ebenfalls in Monospace-Schrift dargestellt. Betriebssystemabhängige Variablen und Pfade Im orliegenden Buch werden für die Angabe on Umgebungsariablen und Verzeichnissen die Windows-Konentionen erwendet. Wenn Sie die UNIX-Befehlszeile erwenden, müssen Sie daher für Umgebungsariablen die Angabe %ariable% durch $ariable und in Verzeichnispfaden jeden umgekehrten Schrägstrich (\) durch einen Schrägstrich (/) ersetzen. Anmerkung: Wenn Sie auf einem Windows-System mit der Bash-Shell arbeiten, können Sie die UNIX-Konentionen erwenden. Vorwort xi

14 Vorwort Symbol für Tioli Remote Control Das folgende Symbol steht für das Tioli Remote Control-Tool: Das Remote Control-Tool wird in einem Richtlinienbereich erstellt. Es ermöglicht die Ausführung on fernen Operationen wie beispielsweise die Fernsteuerung bzw. den Neustart einer Workstation, die Übertragung on Dateien und das Chatten. xii IBM Tioli Remote Control: Benutzerhandbuch

15 Kapitel 1. Übersicht zu Tioli Remote Control Tioli Remote Control unterstützt Sie bei der Verwaltung on Workstations in einem Netzwerk. Mit Hilfe on Tioli Remote Control können Sie on einer zentralen Stelle aus Workstations an fernen Standorten überwachen und steuern. Vor der Installation der Tools sollten einige Sicherheitsaspekte bedacht werden. Diese Aspekte werden unter Steuerung der Tioli Remote Control-Sicherheit auf Seite 2 näher erläutert. Funktionen in Tioli Remote Control Bei der Arbeit mit Tioli Remote Control wird die Workstation des Administrators als Controller bezeichnet. Die fernen Workstations werden als Ziele bezeichnet. Folgende Funktionen können om Controller aus ausgeführt werden: Anzeige eines Ziels überwachen. Siehe Aktion Remote Control erwenden auf Seite 101. Eingaben über die Tastatur oder Maus om Controller aus tätigen und so das Ziel steuern. Siehe Aktion Remote Control erwenden auf Seite 101. Neustart eines Ziels ausführen. Siehe Aktion Neustart erwenden auf Seite 106. Schriftlichen Dialog mit einem Ziel führen. Siehe Kapitel 10, Aktion Chat erwenden, auf Seite 107. Dateien oder Verzeichnisse zwischen Controller und Ziel übertragen. Siehe Kapitel 11, Aktion Dateiübertragung erwenden, auf Seite 113. Tioli Remote Control in einer Terminal-Serer-Umgebung ausführen. Ferne Operationen über Firewalls ausführen. Dies gilt jedoch nicht für die Aktion Chat. Der Zeitraum zwischen dem Start einer Aktion und dem Beenden dieser Aktion wird als Sitzung bezeichnet. Komponenten on Tioli Remote Control Tioli Remote Control ist eine Client/Serer-Anwendung. Sie besteht aus folgenden fünf Hauptkomponenten: Remote Control-Serer. Dieser Serer stellt die Funktionen on Tioli Remote Control bereit. Der Serer muss auf einem erwalteten Knoten installiert sein. Controller (die Workstation Ihres Administrators). Darauf wird Client-Software ausgeführt, die Funktionen om Serer anfordert. Controller müssen Endpunkte sein. Ziel (die Workstation des Benutzers). Darauf wird Client-Software ausgeführt, die Funktionen om Serer anfordert. Ziele müssen Endpunkte sein. Frühere Versionen (3.7.1) des Zielclients werden jedoch on der Version 3.8 des Serers unterstützt. Remote Control-Proxy. Hierbei handelt es sich um eine optionale Komponente, die die Kommunikation zwischen Controllern und Zielen über Firewalls ereinfacht. 1

16 Übersicht zu Tioli Remote Control Remote Control-Gateway. Dies ist eine optionale frühere Komponente, die die Kommunikation zwischen Controllern und Zielrechnern steuert, wenn diese nicht direkt miteinander kommunizieren. Weitere Informationen zu erwalteten Knoten und Endpunkten finden Sie in den Handbüchern Tioli Management Framework Planung und Installation sowie Tioli Management Framework Benutzerhandbuch. Das folgende Beispiel zeigt eine typische Konfiguration. Mit einem Controller werden die Zielrechner überwacht. Die Remote Conrol-Proxys ermöglichen die Kommunikation über Firewalls. Firewall Remote Control-Serer Tioli-Serer Remote Control-Serer Tioli-Gateway Remote Control-Proxy Gateway-Proxy Remote Control-Proxy Endpunktproxy Controller Ziele Steuerung der Tioli Remote Control-Sicherheit In Tioli Remote Control stehen folgende Sicherheitsstufen zur Verfügung: Berechtigungsklassen Standardrichtlinie auf Seite 3 Generierung on Hinweisen auf Seite 3 Generierung on Protokollen und Traces auf Seite 3 Datenerschlüsselung auf Seite 4 Aktiierung der Firewall auf Seite 4 Berechtigungsklassen Die Berechtigungsklassen regeln den grundlegenden Zugriff auf Aktionen in Tioli Remote Control. Tioli Remote Control stellt eindeutige Berechtigungsklassen zur Verfügung, die nicht hierarchisch sind. Aus diesem Grund muss ein Administrator allen Tioli Remote Control-Berechtigungsklassen explizit zugeordnet werden, damit er die Tasks, die den Berechtigungsklassen zugeordnet sind, ausführen kann. 2 IBM Tioli Remote Control: Benutzerhandbuch

17 Sie können wie folgt zugeordnet werden: In dem Richtlinienbereich, zu dem das Zielsystem gehört. In der gesamten Tioli Management Region. Weitere Informationen finden Sie unter Schritt 3: Tioli Remote Control- Berechtigungsklassen zuordnen auf Seite 69. Standardrichtlinie Bei der Standardrichtlinie handelt es sich um eine Gruppe on Merkmalwerten für Ressourcen, die einer Ressource zugeordnet wird, wenn diese erstellt wird. Die Standardrichtlinie definiert die Richtlinienmethoden, die einem Remote Control- Tool zugeordnet sind. Auf diese Weise wird das Verhalten der Tioli Remote Control-Aktionen gesteuert. Die Standardrichtlinie kann in Übereinstimmung mit Ihrem Sicherheitsmodell konfiguriert werden. Beispiel: Tioli Remote Control, Übersicht Sie können alle Administratoren dazu berechtigen, sämtliche in Tioli Remote Control erfügbaren Funktionen auszuführen. Als Administrator mit der Berechtigungsklasse senior können Sie die Standardrichtlinie bearbeiten, um die Verwendung der Remote Control-Tools einzuschränken. Die Steuerungsmöglichkeiten eines Administrators können mit Hilfe der Methoden begrenzt werden, die der Standardrichtlinie zugeordnet sind. Weitere Informationen finden Sie unter Kapitel 6, Standardeinstellungen des Remote Control-Tools ändern, auf Seite 71. Generierung on Hinweisen Tioli Remote Control erwendet die Hinweise als Prüfliste für wichtige Operationen, die on Ihnen ausgeführt werden. Über das Symbol Hinweise auf dem Tioli-Desktop können Sie auf die Hinweise zugreifen. In Tioli Remote Control wird für folgende Ereignisse ein Hinweis generiert: Start und Ende einer Sitzung. Fehlerhafte Sitzung. Der Hinweis enthält auch Informationen zum Ergebnis einer Operation (Hinweis, Warnung oder Fehler), zum erantwortlichen Administrator, und je nach Art des Ereignisses die Controllerkennung, die Zielkennung und die für die Sitzung ausgewählten Optionen wie beispielsweise Reaktionszeit, Aktion bei Zeitlimitüberschreitung, Anfangsstatus, Änderungsstatus. Diese Informationen werden standardmäßig an die Tioli Remote Control-Hinweisgruppe gesendet. Generierung on Protokollen und Traces Tioli Remote Control-Operationen können in Protokoll- und Tracedateien aufgezeichnet werden. Protokolldateien können für Prüf- und Debugorgänge erwendet werden, während Tracedateien ausschließlich für Debugorgänge erwendet werden. Kapitel 1. Übersicht zu Tioli Remote Control 3

18 Tioli Remote Control, Übersicht Datenerschlüsselung Sie können alle Daten, die während einer Remote Control-Sitzung bzw. einer Dateiübertragungs-Sitzung zwischen einem Controller und einem Zielrechner ausgetauscht werden, erschlüsseln. Zur Verschlüsselung on Daten erwendet Tioli Remote Control den 3DES-Verschlüsselungsalgorithmus. Die priaten Schlüssel werden unter Verwendung des Diffie-Hellmann-Schlüsselaustauschprotokolls generiert und ausgetauscht. Weitere Informationen zur Definition on Datenerschlüsselung finden Sie unter rc_def_encryption auf Seite 77. Aktiierung der Firewall Sie können Tioli Remote Control in einer Netzwerkumgebung mit Firewalls erwenden. Mit Hilfe des Remote Control-Proxys, der neuen Komponente on Tioli Remote Control, können mehrere Maschinen auf einer Seite einer Firewall über einen gemeinsamen definierbaren Port mit mehreren Maschinen, die sich auf der anderen Seite der Firewall befinden, kommunizieren. Auf diese Weise kann ein beliebiger Controller auf einer Seite einer Firewall (oder einer Reihe on Firewalls) mit einem Zielrechner, der sich auf der anderen Seite der Firewall (oder einer Reihe on Firewalls) befindet, unter Berücksichtigung der geltenden Einschränkungen eine Sitzung starten. Neue Funktionen in Tioli Remote Control Version 3.8 Mit Tioli Remote Control Version 3.8 haben Sie folgende Möglichkeiten: Sie können alle Daten, die während einer Remote Control-Sitzung bzw. einer Dateiübertragungs-Sitzung ausgetauscht werden, erschlüsseln. Sie können sichere Sitzungen über Firewalls ausführen. Dies gilt jedoch nicht für Chat-Sitzungen. Sie können für die meisten Remote Control-Operationen Protokolle und Traces generieren. Sie können mit einer effektieren Webschnittstelle arbeiten. Sie können den Tioli Remote Control-Serer und die Proxykomponenten on Remote Control auf Linux-Plattformen ausführen. Sie können die Prüffunktion erbessern. Sie können Tioli Remote Control in traditionellem Chinesisch erwenden. Sie können die NAT-Funktionen nutzen. Sie können die Leistung erbessern. Sie können den Controller und das Ziel mit dem Befehl wrcuninstep deinstallieren. 4 IBM Tioli Remote Control: Benutzerhandbuch

19 Kapitel 2. Planung und Installation on Tioli Remote Control Einführung Dieses Kapitel enthält Hinweise zur Planung und Installation der entsprechenden Komponenten on Tioli Remote Control. Folgende Informationen sind in diesem Kapitel enthalten: Eine Liste mit Tasks und Prüforgängen, die Sie durchführen müssen, beor Sie die Installation on oder einen Upgrade auf Tioli Remote Control 3.8 starten. Siehe Einführung auf Seite 5. Informationen zu Hardware- und Softwareoraussetzungen und den erforderlichen Benutzerberechtigungen. Siehe Voraussetzungen auf Seite 6. Informationen zu den Komponenten on Tioli Remote Control Version 3.8 und dem Systemtyp, auf dem die jeweiligen Komponenten installiert werden müssen. Siehe Komponenten, unterstützte Betriebssysteme und Protokolle auf Seite 10. Informationen zur Planung Ihrer Tioli Remote Control-Umgebung und zur Installation der Anwendung mit erschiedenen Installationsmethoden. Siehe Tioli Remote Control installieren auf Seite 9. Informationen für den Upgrade auf Tioli Remote Control Version 3.8 unter Anwendung erschiedener Installationsmethoden. Siehe Upgrades on früheren Releases auf Seite 17. Anweisungen für das Entfernen on Tioli Remote Control Version 3.8. Siehe Tioli Remote Control deinstallieren auf Seite 22. In den IBM Tioli Remote Control: Release-Notes finden Sie aktuelle Informationen zu den Systemoraussetzungen, Änderungen am Installationserfahren und Lösungen für bekannte Probleme. Beor Sie eine Installation bzw. einen Upgrade auf Tioli Remote Control Version 3.8 ausführen, führen Sie folgende Schritte aus: Sie sollten or der Installation on Tioli Remote Control für alle Maschinen in der Tioli Management Region (TMR) eine Sicherungskopie Ihrer Tioli Management Framework-Datenbank erstellen. Mit Hilfe der Sicherungskopien können Sie zu dem Status der Datenbank or der Installation zurückkehren, wenn bei der Installation on Tioli Remote Control Probleme auftreten. Um eine Sicherungskopie des Tioli-Serers und der erwalteten Knoten in Tioli zu erstellen, wählen Sie auf dem Tioli-Desktop die Optionen Desktop Sichern aus, oder erwenden Sie den Befehl wbkupdb. Weitere Informationen zum Befehl wbkupdb finden Sie im Handbuch Tioli Management Framework Reference Guide. Stellen Sie sicher, dass der Serer, die erwalteten Knoten und Endpunkte, auf denen die Komponenten on Tioli Remote Control Version 3.8 installiert werden sollen, die Hardware- und Softwareoraussetzungen für das Produkt erfüllen. Stellen Sie sicher, dass die Endpunkte, auf denen Sie Tioli Remote Control installieren möchten, den entsprechenden Gateways mit einem ollständig qualifizierten Namen bzw. einer IP-Adresse zugeordnet sind. 5

20 Vor der Installation Voraussetzungen Lesen Sie den Abschnitt Komponenten, unterstützte Betriebssysteme und Protokolle auf Seite 10 und entscheiden Sie, welche Komponenten Sie auf welchen Systemen installieren möchten. Stellen Sie sicher, dass keine anderen Softwareprogramme zur Fernsteuerung installiert sind, da Tioli Remote Control nicht mit diesen zusammen ausgeführt werden kann. Wenn Sie Tioli Remote Control zum ersten Mal installieren, sollten Sie überprüfen, ob die Hardware und Software den in diesem Abschnitt angegebenen Anforderungen entsprechen oder diese sogar überschreiten. Informationen zu den Dateien, die bei der Installation geändert werden, finden Sie im Anhang C, Bei der Installation geänderte Registrierungsdatenbanken und Dateien, auf Seite 145. Hardwareoraussetzungen Für Tioli Remote Control bestehen bestimmte Hardwareoraussetzungen, die erfüllt sein müssen, damit das Produkt installiert und ordnungsgemäß funktionieren kann. Diese Anforderungen beziehen sich auf Hardwareplattformen, den Arbeitsspeicher und den Festplattenspeicherplatz. Die nachfolgend aufgelisteten Voraussetzungen für die Umgebung on Tioli Remote Control werden derzeit empfohlen. Tioli Remote Control wird nur dann unterstützt, wenn das Produkt unter Voraussetzungen ausgeführt wird, die on Fremdanbietern offiziell bereitgestellt werden. Unterstützte Hardwareplattformen In der nachfolgenden Tabelle werden die unterstützten Betriebssystemersionen für die jeweiligen unterstützten Hardwareplattformen aufgeführt. Betriebssystem AIX Unterstützte Hardwareplattform pseries - und PowerPC -Systeme im 32-Bit-Modus mit AIX Version und 5.1 HP-UX HP9000/700- und -800-Serie mit HP-UX, Versionen 11.0 und 11i. Linux for Intel Intel- oder Pentium -Systeme mit Red Hat 7.2, SuSE 7.3 oder TurboLinux 6.5 Linux for S/390 IBM S/390 G5-, G6-, oder MP3000-System mit Red Hat 7.2 on zseries, SuSE Enterprise Serer 7.0 on zseries OS/2 Intel- oder Pentium-Systeme mit IBM OS/2 Warp Serer und Warp Serer for E-Biz 4.5. Solaris-Betriebsumgebung Sun SPARC-Serie mit Solaris-Betriebsumgebung Version 7 und 8. Windows Intel- oder Pentium-Systeme mit Windows 98 Second Edition. Windows NT Intel- oder Pentium-Systeme mit Microsoft Windows NT Version 4.0 SP6A, Windows NT Terminal Serer Edition+SP4 oder höher. Windows 2000 Intel- oder Pentium-Systeme mit Microsoft Windows Windows XP Intel- oder Pentium-Systeme mit Microsoft Windows XP. 6 IBM Tioli Remote Control: Benutzerhandbuch

21 Software für Tioli Remote Control Remote Control- Controller Remote Control- Zielrechner Tioli Remote Control-Serer/- Gateway Dateiübertragungs-Controller Dateiübertragungs-Zielmaschine Voraussetzungen bezüglich des Arbeitsspeichers Ihre Workstation muss über mindestens 64 MB RAM erfügen, um Tioli Remote Control ausführen zu können. Voraussetzungen bezüglich des Festplattenspeichers In den folgenden Tabellen ist der erforderliche Festplattenspeicher für die jeweiligen Betriebssystemkonfigurationen aufgeführt, der für Zielmaschine, Controller, Serer und Proxy on Tioli Remote Control erforderlich ist. Um den erforderlichen Festplattenspeicher für die Installation der Software zur Dateiübertragung und der Chat-Software zu ermitteln, müssen Sie auch den Speicherplatz berücksichtigen, der on den Dateien on Jaa Run-time Enironment 1.3 belegt wird. Falls diese Dateien noch nicht orhanden sind, werden sie beim Start einer Sitzung zur Dateiübertragung bzw. Chat-Sitzung heruntergeladen. Windows 98 Second Edition Windows XP Erforderlicher Festplattenspeicher (in MB) Windows NT Windows 2000 UNIX/Linux for Intel Voraussetzungen Linux for S/390 1,5 1,9 1,8 1,8-1,1 0,8 2,7 2,7 2, , ,3 57, ,8 1,8 1,8 1, ,8 1,7 1,7 1,7 1, ,7 Chat, Controller 0,7 0,7 0,7 0, Chat, Zielmaschine 0,7 0,7 0,7 0, ,7 JRE ,8 OS/2 Software für Tioli Remote Erforderlicher Festplattenspeicher (in MB) Control Windows 2000 AIX Linux for Intel Solaris-Betriebsumgebung Tioli Remote Control-Proxy 28,3 32,1 35,7 57,8 Ausführliche und aktuelle Informationen finden Sie im Handbuch IBM Tioli Remote Control: Release-Notes. Kapitel 2. Planung und Installation on Tioli Remote Control 7

22 Voraussetzungen Softwareoraussetzungen Tioli Remote Control kann nicht zusammen mit anderen Softwareprogrammen zur Fernsteuerung ausgeführt werden. Vor der Installation on Tioli Remote Control muss folgende Software bereits installiert sein und ausgeführt werden: Ein unterstütztes Betriebssystem und Netzwerkprotokoll. Tioli Management Framework oder höher. Zusätzliche Anforderungen: Der Tioli-Managementagent on Tioli Management Framework Version oder höher (LCF-Version 91 oder höher) muss auf den Workstations, die als Controller und Zielrechner fungieren, installiert sein. Der Tioli-Desktop muss auf den Workstations installiert sein, auf denen Sie die grafische Benutzerschnittstelle on Tioli Remote Control erwenden möchten. Einer der folgenden Web-Browser muss auf den Workstations installiert sein, auf denen Sie die die Webschnittstelle on Tioli Remote Control nutzen möchten: Netscape 4.6 oder höher Internet Explorer 5.0 oder 5.5+SP1 IBM Tioli Firewall Security Toolbox 1.3 oder höher muss installiert sein, wenn der Remote Control-Proxy nicht im Standalone-Modus erwendet werden soll. Erforderliche Benutzerberechtigungen auf Windows-Endpunkten Um Tioli Remote Control auf Windows NT-, Windows und Windows XP- Endpunkten ausführen zu können, müssen Sie sicherstellen, dass Sie über die in den folgenden Abschnitten beschriebenen Benutzerberechtigungen erfügen. Schritt 1: Tioli Remote Control installieren und Sitzung starten Beor Sie Tioli Remote Control installieren und eine Sitzung starten, müssen Sie sicherstellen, dass es sich bei dem für die Zuordnungsariable root_user angegebenen Benutzerkonto um ein Administratorenkonto für das Betriebssystem des Endpunkts handelt. Die Zuordnungsariable root_user ist in der Tioli Management Region (TMR) definiert. Sie können die zugehörigen Werte mit dem Befehl widmap überprüfen, um einen Endpunkt in einem Richtlinienbereich zu definieren. Bei Windows NT-, Windows und Windows XP-Endpunkten ist der Standardwert für die Zuordnungsariable root_user das integrierte Standardkonto des Administrators (z. B. Administrator auf englischen Maschinen). Wenn Sie das integrierte, standardmäßige Administratorenkonto umbenennen oder ein anderen Windows-Kontonamen für die Zuordnungsariable root_user erwenden, müssen Sie sicherstellen, dass das neue Benutzerkonto folgende Konentionen erfüllt: Es ist entweder auf Domänenebene oder auf allen Endpunkten in der Tioli Management Region (TMR) definiert. Anmerkung: Wenn Sie mit Tioli Management Framework arbeiten und das integrierte Administratorenkonto auf einigen Endpunkten umbenannt haben, können Sie für den Wert root_user BuiltinNTAdministrator einsetzen. Auf diese Weise können Sie Tioli Remote Control auf jedem beliebigen Endpunkt eines Tioli-Bereichs installieren 8 IBM Tioli Remote Control: Benutzerhandbuch

23 Voraussetzungen und eine Sitzung starten, selbst wenn die Namen für das integrierte Administratorenkonto auf den jeweiligen Endpunkten nicht identisch sind. Es ist auf allen Endpunkten in den Gruppen Windows Administrators und Tioli_Admin_Priileges definiert. Es erfügt über eine Berechtigung zur ollständigen Steuerung der folgenden Verzeichnisse: %WINDIR% %WINDIR%\system32 %WINDIR%\system32\driers %LCF_DIR% Es erfügt über eine ollständige Zugriffsberechtigung für die folgenden Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serices HKEY_LOCAL_MACHINE\SOFTWARE\Tioli Unter dem Benutzerkonto können folgende Vorgänge ausgeführt werden: Lokal anmelden Auf die Workstation om Netzwerk aus zugreifen Serices und Drier installieren Neustart der Workstation durchführen Schritt 2: Eine Sitzung ausführen Nachdem eine Sitzung gestartet wurde, wird Tioli Remote Control unter dem ordefinierten lokalen Windows-Konto System ausgeführt, das über zahlreiche Berechtigungen für die lokale Maschine erfügt. Wenn Sie die Berechtigungen dieses Kontos ändern, müssen Sie sicherstellen, dass es zumindest die folgenden Konentionen für die jeweiligen Windows-Betriebssysteme der Endpunkte erfüllt: Es erfügt über eine Berechtigung zur kompletten Steuerung der folgenden Verzeichnisse: %WINDIR% %WINDIR%\system32 %WINDIR%\system32\driers %LCF_DIR% Es erfügt über eine ollständige Zugriffsberechtigung für alle Registrierungsschlüssel. Lokale Anmeldung ist zulässig. Tioli Remote Control installieren Um Tioli Remote Control in einem Bereich zu installieren, müssen Sie folgende Schritte ausführen: 1. Installieren Sie den Tioli Remote Control-Serer zunächst auf dem Tioli-Serer und anschließend auf den Tioli-Gateways, die mit den Endpunkten erbunden sind, auf denen Sie Controller und Ziele installieren möchten. auf den erwalteten Knoten, die als Remote Control-Gateway fungieren sollen. auf den erwalteten Knoten, auf denen das Remote Control-Tool ausgeführt werden soll. Kapitel 2. Planung und Installation on Tioli Remote Control 9

24 Tioli Remote Control installieren Weitere Informationen finden Sie unter Schritt 1: Tioli Remote Control-Serer auf erwalteten Knoten installieren auf Seite Installieren Sie Controller und Ziele auf den Endpunkten. Diese Komponenten werden an Endpunkte erteilt, wenn Sie eine Tioli Remote Control-Aktion zwischen diesen Endpunkten zum ersten Mal starten. Weitere Informationen finden Sie unter Schritt 2: Controller und Ziele auf Endpunkten installieren auf Seite Installieren Sie das Remote Control-Gateway auf den erwalteten Knoten (optional). Installieren Sie hierzu den Remote Control-Serer und konfigurieren Sie diesen als Remote Control-Gateway. Weitere Informationen finden Sie unter Schritt 3: Das Tioli Remote Control-Gateway auf erwalteten Knoten installieren auf Seite Installieren Sie Remote Control-Proxys, wenn Sie eine Sitzung über Firewalls ausführen müssen. Je nach Position der Firewall müssen Sie den Remote Control-Proxy entweder auf den Workstations mit dem Endpunktproxy und dem Gateway-Proxy installieren, oder auf zwei anderen Workstations. Weitere Informationen finden Sie unter Kapitel 3, Sitzungen über Firewalls ausführen, auf Seite 25. Informationen zur Installation eines Upgrades auf der Basis einer älteren Version finden Sie unter Upgrades on früheren Releases auf Seite 17. Komponenten, unterstützte Betriebssysteme und Protokolle In der folgenden Tabelle sind die indexierten Dateien, Komponenten und Produktkennungen aufgeführt, die zur Identifikation der zu installierenden Komponente herangezogen werden. Indexierte Datei Komponentenname Produktkennung RC_ALI Tioli Remote Control Serer 3.8 RC_ALI Die indexierte Datei wird zur Installation der Komponente mit dem Befehl winstall erwendet. Der Komponentenname wird erwendet, wenn die Komponente über den Tioli- Desktop oder die SIS-Konsole installiert wird. Die Produktkennung wird erwendet, wenn die Komponente mit dem Befehl wuninst deinstalliert wird. Die Installationsimages befinden sich in den folgenden Verzeichnissen der IBM Tioli Remote Control-CD. Images Tioli Remote Control Serer 3.8 Tioli Remote Control Proxy Tioli Remote Control Serer 3.8 Upgrade CD-Verzeichnis new\rc new\rcproxy upgrade\rc In der folgenden Tabelle werden die Komponenten on Tioli Remote Control aufgelistet, die on den erschiedenen Betriebssystemen unterstützt werden: Betriebssystem Version Serer, Gateway Proxy Controller Ziel AIX U U 10 IBM Tioli Remote Control: Benutzerhandbuch

25 Komponenten und unterstützte Betriebssysteme Betriebssystem Version Serer, Gateway Proxy Controller Ziel Solaris-Betriebsumgebung 7 8 HP-UX i U U U Red Hat Linux Serer U U Red Hat Linux for S/ U SuSE Linux 7.3 U U TurboLinux 6.5 U U Suse Linux Enterprise Serer for zseries and S/390 7 U Windows 2000 Professional oder höher U U Serer oder höher U U U U Adanced Serer oder höher U U U U Windows NT SP 6A U U 4.0 Terminal Serer Edition oder höher U Windows 98 Second Edition U U Windows XP Professional U U OS/2 Warp Serer U U OS/2 Warp Serer for E-Biz 4.5 U U Anmerkung: Bei der Installation des Remote Control-Proxys müssen Sie folgendes sicherstellen: Der erfügbare Speicherplatz im Dateisystem /tmp beträgt 48 MB. Sie haben das AIX-Paket mit Wartungsstufe AIX unter AIX installiert. Sie haben die für die Ausführung on JRE 1.3 in der Solaris- Betriebsumgebung 7 und 8 erforderlichen Programmkorrekturen installiert. Weitere Informationen zu den erforderlichen Programmkorrekturen finden Sie auf folgender Website: Sie können on Controllern eine Verbindung zu Zielrechnern mit jedem der folgenden Betriebssysteme herstellen, orausgesetzt, auf den Zielrechnern und den Controllern sind die entsprechenden Protokolle installiert. Betriebssystem OS/2 Warp Serer oder höher, für Systeme mit Einzelbytezeichensatz OS/2 Warp Serer for E-Biz 4.5 Windows 2000, Windows NT, Windows XP, Windows 98 Second Edition Protokoll IBM TCP/IP 4.2 for OS/2 oder höher Integrierter TCP/IP-Stack Kapitel 2. Planung und Installation on Tioli Remote Control 11

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

Dokumentation zu IBM Lotus Mashups

Dokumentation zu IBM Lotus Mashups Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

SMART Sync 2011 Software

SMART Sync 2011 Software Vergleich SMART Sync 2011 Software SMART Sync Klassenraum-Managementsoftware ermöglicht Lehrern, Schüler von ihren Computern aus zu beobachten und anzuleiten. Ein umfasst sowohl - als auch Mac-Benutzer.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Diese CD ersetzt die ursprünglich auf der RAVE-CD enthaltenen Repair Operation Times (ROTs) und die auf der KSD-CD enthaltenen Fehlercodes.

Diese CD ersetzt die ursprünglich auf der RAVE-CD enthaltenen Repair Operation Times (ROTs) und die auf der KSD-CD enthaltenen Fehlercodes. EINFÜHRUNG in REPAIR TIMES SEARCHER (RTS) Diese CD ersetzt die ursprünglich auf der RAVE-CD enthaltenen Repair Operation Times (ROTs) und die auf der KSD-CD enthaltenen Fehlercodes. Sie wurde für Werkstattleiter

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Sharpdesk Kurzinformationen

Sharpdesk Kurzinformationen Sharpdesk Kurzinformationen Da dieses Handbuch wichtige Informationen enthält, verwahren Sie es an einem sicheren Ort. Sharpdesk Seriennummern Dieses Produkt kann nur auf so vielen Computern installiert

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

INSTALLATION STHENO/PRO V1.2. Installation

INSTALLATION STHENO/PRO V1.2. Installation INSTALLATION In diesem Kapitel wird beschrieben, wie Sie STHENO/PRO, STHENO/PRO mit dem Lizenzserver und STHENO/PRO im integrierten Modus von Pro/ENGINEER installieren. Hinweise zur... 14 STHENO/PRO installieren...

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

IBM Tivoli Remote Control. Release-Notes SC12-3221-00

IBM Tivoli Remote Control. Release-Notes SC12-3221-00 IBM Tioli Remote Control Release-Notes Version 3.8 SC12-3221-00 IBM Tioli Remote Control Release-Notes Version 3.8 SC12-3221-00 Hinweis Beor Sie diese Informationen und das dadurch unterstützte Produkt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

ARCWAY Cockpit. Client-Installation

ARCWAY Cockpit. Client-Installation ARCWAY Cockpit Client-Installation ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii RECHTLICHE HINWEISE Bitte senden Sie Fragen zum

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr