SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID
|
|
- Timo Schubert
- vor 8 Jahren
- Abrufe
Transkript
1 IMPLEMENTIERUNGSLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops EMC VSPEX Zusammenfassung In diesem Leitfaden werden die erforderlichen Komponenten und Konfigurationsschritte für die Bereitstellung der RSA SecurID Zwei-Faktor- Authentifizierung in EMC VSPEX-Anwender-Computing für VMware Horizon View- Umgebungen beschrieben. Dieser Leitfaden und der zugehörige Designleitfaden beschreiben eine SecurID-Ergänzungslösung für spezifische VSPEX Proven Infrastructures für Horizon View. Juli 2013
2 Copyright 2013 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht im Juli 2013 EMC geht davon aus, dass die Informationen in dieser Publikation zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. EMC 2, EMC und das EMC Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Eine aktuelle Liste der EMC Produktnamen finden Sie im Abschnitt zu Marken der EMC Corporation auf Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: Art.-Nr.: H Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
3 Inhalt Inhalt Kapitel 1 Einführung 7 Zweck dieses Leitfadens... 8 Geschäftlicher Nutzen... 8 Umfang... 8 Zielgruppe... 9 Terminologie... 9 Kapitel 2 Bevor Sie beginnen 11 Voraussetzungen Grundlegende Dokumente VSPEX-Designleitfaden VSPEX-Lösungsüberblick VSPEX Proven Infrastructures Kapitel 3 Lösungsüberblick 15 Übersicht Vorhandene Infrastruktur Lösungsarchitektur Übersicht über die Architektur Wichtige Komponenten RSA SecurID mit RSA Authentication Manager EMC VSPEX Anforderungen und Profil der virtuellen Maschine Kapitel 4 Lösungsimplementierung 21 Implementieren von Server, Virtualisierung und Netzwerk Designüberle-gungen Anwendungsimplementierung Importieren und Konfigurieren der RSA Authentication Appliance Konfigurieren von VMware Horizon View für SecurID-Funktionen Backup und Recovery Kapitel 5 Überprüfung der Lösung 27 Basishardware-Überprüfung RSA SecurID-Überprüfung Überprüfung von RSA Authentication Manager Kapitel 6 Referenzdokumentation 31 EMC Dokumentation Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 3
4 Inhalt Andere Dokumentation Links Anhang A Konfigurationsarbeitsblatt 33 Konfigurationsarbeitsblatt Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
5 Abbildungen Inhalt Abbildung 1. Logische Architektur: Allgemeine VSPEX for Horizon View 5.2- Architektur, ergänzt durch RSA Authentication Manager in einer redundanten Konfiguration Abbildung 2. Horizon View-Client Abbildung 3. Dialogfeld des Horizon View-Clients für die SecurID- Authentifizierung Abbildung 4. Dialogfeld des Horizon View-Clients für die AD-Authentifizierung Tabelle Tabelle 1. Terminologie... 9 Tabelle 2. Baseline-Anforderungen für Computer, Arbeitsspeicher und Speicher für die SecurID-Ergänzung Tabelle 3. Erforderliche Konfigurationsinformationen für Authentication Manager Tabelle 4. Erforderliche Konfigurationsinformationen für Horizon View Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 5
6 Inhalt 6 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
7 Kapitel 1: Einführung Kapitel 1 Einführung In diesem Kapitel werden die folgenden Themen behandelt: Zweck dieses Leitfadens... 8 Geschäftlicher Nutzen... 8 Umfang... 8 Zielgruppe... 9 Terminologie... 9 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 7
8 Kapitel 1: Einführung Zweck dieses Leitfadens In diesem Dokument wird der vollständige Konfigurationspfad für die Bereitstellung der RSA SecurID -Zwei-Faktor-Authentifizierung in VSPEX - Anwender-Computing für VMware Horizon-Umgebungen beschrieben. EMC VSPEX-Anwender-Computing für VMware Horizon View 5.2 und VMware vsphere 5.1 bieten bewährte Lösungen für das Anwender-Computing. Kunden, die einen zusätzlichen Zugriffsschutz für remote verfügbare oder sensible Horizon View-Umgebungen benötigen, können die SecurID-Zwei-Faktor-Authentifizierung als effektive zusätzliche Zugriffsschutzebene für virtuelle Desktops aktivieren. Zusätzlich zu Active Directory-Anmeldedaten ist für den Zugriff auf eine mit SecurID geschützte Ressource eine PIN (Personal Identification Number) und ein ständig wechselnder Code von einem hardware- oder softwarebasierten Token erforderlich. Anmeldedaten basieren auf etwas, das der Benutzer weiß (einer PIN), und etwas, das der Benutzer besitzt (einem Tokencode). Beide bilden die Basis für die Zwei-Faktor-Authentifizierung und sind ein Standard im Bereich der Zugriffssicherheit. Für die Implementierung von SecurID in VSPEX für Horizon View-Infrastrukturen ist RSA Authentication Manager als Teil der unterstützenden Infrastruktur erforderlich. SecurID ist eng in Horizon View 5.2 integriert. Sobald Authentication Manager online ist, kann die Aktivierung von SecurID über die Horizon View Administrator Console und die Authentication Manager Security Console in wenigen Minuten erfolgen. Geschäftlicher Nutzen Umfang Wie in der Dokumentation zur Infrastruktur beschrieben, bietet VSPEX für VMware Horizon View definierte Infrastrukturen mit bewährter, getesteter Performance, Skalierbarkeit und Funktionalität für bis zu Desktops. Diese Ergänzung verbessert das Wertversprechen durch eine Verstärkung der Zugriffssicherheit, insbesondere für Remote-Verbindungen. Die in diesem Leitfaden dargestellten Zugriffs- und Sicherheitsverbesserungen stellen eine Ergänzung der VSPEX-Lösungen für VMware Horizon View dar. In diesem Dokument werden SecurID und Authentication Manager kurz beschrieben, ihre Integration in die VSPEX-Lösung erklärt und eine End-to-End-Konfiguration erläutert, die auf der RSA- und VMware-Installationsdokumentation basiert. Die Ergänzung ist nicht als eigenständige Lösung gedacht. In die VSPEX-Lösungen integrierte Infrastrukturservices, insbesondere AD und DNS (Domain Name System) dienen zur Unterstützung der in diesem Leitfaden beschriebenen Funktionen. Dieser Leitfaden ist zur Verwendung mit den VSPEX Proven Infrastructure- Dokumenten für VMware Horizon View vorgesehen. Als Mindestvoraussetzung für die Verwendung dieses Leitfadens sollten Sie mit den relevanten Lösungsdokumenten vertraut sein. 8 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
9 Kapitel 1: Einführung Zielgruppe Dieser Leitfaden ist für EMC Personal und qualifizierte EMC VSPEX-Partner gedacht. Er ist nicht zur externen Verteilung oder für VSPEX-Anwender vorgesehen. Terminologie Tabelle 1 führt die in diesem Leitfaden verwendete Terminologie auf. Tabelle 1. Terminologie Begriff AD DHCP DNS FQDN Ergänzung PCoIP Virtuelle Referenzmaschine Definition Active Directory Dynamic Host Configuration Protocol Domain Name System Fully Qualified Domain Name (Vollständig qualifizierter Domain- Name) Ein Zusatz zu einem anderen Grundlagenreferenzdokument, durch den eine Proven Infrastructure um optionale Funktionalität erweitert wird Personal Computer over IP Eine Maßeinheit für eine einzelne virtuelle Maschine zur Ermittlung der Rechenressourcen in einer VSPEX Proven Infrastructure Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 9
10 Kapitel 1: Einführung 10 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
11 Kapitel 2: Bevor Sie beginnen Kapitel 2 Bevor Sie beginnen In diesem Kapitel werden die folgenden Themen behandelt: Voraussetzungen Grundlegende Dokumente Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 11
12 Kapitel 2: Bevor Sie beginnen Voraussetzungen Führen Sie folgende Schritte vor der Installation der RSA Authentication Appliance aus. Hinweis: Weitere Details finden Sie in den folgenden Abschnitten des Dokuments Erste Schritte für RSA Authentication Manager 8.0: Schritt 1: Vorbereitung der Bereitstellung Schritt 2: Erfüllung der Voraussetzungen 1. Stellen Sie sicher, dass Computer-, Arbeitsspeicher- und Speicherressourcen verfügbar sind. Anweisungen zum Ressourcen-Provisioning finden Sie in Tabelle Erwerben Sie Software und Lizenzen. Die folgende Software und die folgenden Lizenzen sind erforderlich: RSA Authentication Appliance OVA-Installationssoftware, ausreichende Hardware- oder Softwaretoken, Lizenzen, Tokendatensätze und Importpasswörter von RSA Ausreichend Lizenzen für neue VMware ESXi-Hosts 3. Weisen Sie die erforderlichen IP-Adressen zu, und erstellen Sie DNS- Einträge. Verwenden Sie die Tabellen in Anhang A zum Planen und Aufzeichnen der Benennungs- und Netzwerkinformationen für Authentication Manager- Hosts. 4. Erwerben Sie SSL-Zertifikate für Authentication Manager. Authentication Manager erstellt selbstsignierte Zertifikate, aber aufgrund der Sicherheitspolicies am Kundenstandort könnten externe Zertifikate erforderlich sein. Das Kapitel Certificate Management for SSL im RSA Authentication Manager 8.0 Administratorhandbuch erhält weitere Informationen. Da SSL-Zertifikate einem bestimmten vollständig qualifizierten Domain- Namen (FQDN) zugewiesen werden, ist es wichtig, die Benennungskonventionen für physische und virtuelle Server sorgfältig zu planen. 5. Erwerben Sie die SSL-Zertifikate für VMware View. Wenn auf den Horizon View-Servern noch keine SSL-Zertifikate vorhanden sind, finden Sie entsprechende Anweisungen im Horizon View- Installationsdokument, das im Bereich Horizon View-Support auf der VMware-Website unter zur Verfügung steht. 12 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
13 Kapitel 2: Bevor Sie beginnen Grundlegende Dokumente EMC empfiehlt, die folgenden Dokumente zu lesen, die Sie im Bereich VSPEX im EMC Community Network oder unter oder im VSPEX Proven Infrastructure-Partnerportal finden. VSPEX- Designleitfaden VSPEX- Lösungsüberblick VSPEX Proven Infrastructures Lesen Sie den folgenden VSPEX-Designleitfaden: Sichern von EMC VSPEX Anwender-Computing mit RSA SecurID: VMware View 5.2 mit VMware vsphere 5.1 für bis zu 2000 virtuelle Desktops Designleitfaden Lesen Sie das folgende Dokument zur VSPEX-Lösungsübersicht: EMC VSPEX-Lösungen für End User Computing für kleine und mittelgroße Unternehmen Lösungsübersicht Lesen Sie die folgenden Dokumente zur VSPEX Proven Infrastructure: EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops unterstützt von EMC VNXe und EMC Backup der nächsten Generation VSPEX Proven Infrastructure EMC VSPEX Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops unterstützt von EMC VNX und EMC Backup der nächsten Generation VSPEX Proven Infrastructure Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 13
14 Kapitel 2: Bevor Sie beginnen 14 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
15 Kapitel 3: Lösungsüberblick Kapitel 3 Lösungsüberblick In diesem Kapitel werden die folgenden Themen behandelt: Übersicht Lösungsarchitektur Wichtige Komponenten Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 15
16 Kapitel 3: Lösungsüberblick Übersicht Vorhandene Infrastruktur Die Horizon View-Umgebung und unterstützende Infrastrukturservices wie AD und DNS sollten gemäß dem entsprechenden Dokument für das VSPEX-Anwender- Computing konfiguriert sein. Computer- und Speicherressourcen für die in diesem Abschnitt beschriebenen Komponenten können zu dem Zweck hinzugefügt oder aus dem Lösungspool genutzt werden, wie später beschrieben wird. Lösungsarchitektur Abbildung 1 zeigt die allgemeine logische Architektur der VSPEX für VMware Horizon View-Infrastruktur mit den hinzugefügten Authentication Manager- Instanzen. Dargestellt ist die Variante von VNX mit Fibre Channel. Die NFS- und VNXe-Varianten werden in den VSPEX für VMware Horizon View-Dokumenten beschrieben. Abbildung 1. Logische Architektur: Allgemeine VSPEX for Horizon View 5.2-Architektur, ergänzt durch RSA Authentication Manager in einer redundanten Konfiguration Übersicht über die Architektur Die SecurID-Ergänzungsarchitektur besteht aus den folgenden Komponenten: EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 oder virtuelle Desktops Die Grundlageninfrastruktur unterstützt Horizon View und stellt AD-, DNS-, DHCP- sowie SQL Server-Services bereit. Die Ergänzung verwendet außerdem AD und DNS. 16 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
17 Kapitel 3: Lösungsüberblick RSA Authentication Manager 8.0 Authentication Manager steuert alle betrieblichen Aspekte der SecurID-Funktion. Die Authentifizierungs-Agent- Funktion ist in Horizon View integriert, sodass keine Agent-Software manuell installiert werden muss. Sobald Authentication Manager online ist, führen Sie für die Aktivierung von SecurID in der Horizon View- Umgebung die folgenden Schritte aus: 1. Erstellen Sie einen Agent-Datensatz in der Authentication Manager Security Console, um den Horizon View-Server als Authentifizierungs-Agent zu registrieren. 2. Erzeugen Sie eine Konfigurationsdatei, und laden Sie sie von Authentication Manager herunter, um dem Horizon View-Server den gemeinsamen geheimen Schlüssel und andere Informationen bereitzustellen. 3. Aktivieren Sie SecurID in der Horizon View Administrator Console, und laden Sie die Konfigurationsdatei hoch, die Sie im vorherigen Schritt erstellt haben. Die Schritte zum Importieren und Zuweisen von SecurID-Token zu Benutzern finden Sie im RSA Authentication Manager 8.0 Administratorhandbuch. Redundante Nodes bieten hohe Verfügbarkeit (HA). Der Installationsassistent von Authentication Manager ermöglicht eine einfache Einrichtung von primären und sekundären Nodes. Nach der Einrichtung werden Änderungen am primären Node vorgenommen und anschließend über einen Synchronisierungsprozess an den sekundären Node übertragen. Ist ein Node nicht verfügbar, übernimmt der verbleibende Node den Datenverkehr. Hinweis: Achten Sie bei der Installation der RSA Authentication Appliance unter VMware darauf, dass Nodes auf verschiedenen physischen Hosts installiert sind, um eine durch einen Hardwareausfall verursachte Serviceunterbrechung auszuschließen. Hinweis: Während Authentication Manager 8.0 eine Lastausgleichsfunktion zur Weiterleitung des Datenverkehrs über mehrere Nodes bietet, stellt diese Ergänzung eine einfache hohe Verfügbarkeit über mehrere Nodes bereit. Der Service wird in der Regel über den primären Node bereitgestellt. Wenn der primäre Node ausfällt, führt der Service ein Failover auf den Replikat-Node durch. Partner sollten sich mit Kunden beraten, um zu entscheiden, ob eine Installation mit vollständigem Lastausgleich für sie von Vorteil wäre. Wichtige Komponenten RSA SecurID mit RSA Authentication Manager RSA SecurID bietet erweiterte Zugriffssicherheit durch eine Zwei-Faktor- Authentifizierung, bei der der Benutzer zwei Authentifizierungsaufforderungen erhält und die entsprechenden Informationen angeben muss: Persönliche Identifikationsnummer (PIN) etwas, das der Benutzer kennt, analog zu einem Passwort. Einmal-Tokencode oder -Passwort von einem hardware- oder softwarebasierten Token etwas, das der Benutzer besitzt. Dieser Tokencode ändert sich alle 60 Sekunden. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 17
18 Kapitel 3: Lösungsüberblick Die SecurID-Funktion wird von RSA Authentication Manager verwaltet, für den diese Ergänzung als virtuelle Appliance (RSA Authentication Appliance) auf einem VMware ESXi-Host implementiert ist. Die integrierten Funktionen von Authentication Manager bieten Backup- und Synchronisierungsservices. Authentication Manager wird verwendet, um einen Authentifizierungsdatensatz zu erstellen, der dem Authentifizierungs-Agent entspricht, der in den Horizon View- Verbindungsserver integriert ist. Mit der Erstellung des Datensatzes wird der Horizon View-Verbindungsserver als Authentifizierungs-Agent bei Authentication Manager registriert. Anschließend wird eine Konfigurationsdatei mit diesen Informationen erzeugt. Wenn SecurID auf dem Horizon View-Verbindungsserver aktiviert ist, wird die Konfigurationsdatei hochgeladen, um die Verbindung zwischen Horizon View und Authentication Manager zu vervollständigen. Hinweis: Authentication Manager 8.0 ist nur als virtuelle Appliance unter VMware ESXi verfügbar. Im Gegensatz zu vorherigen Versionen wird keine installierbare Software bereitgestellt. Hinweis: Dieses Design ist mit Authentication Manager 7.1 SP4 kompatibel, wobei der Konfigurationsvorgang minimal abweicht. Hinweis: Authentication Manger 8.0 bietet im Vergleich zu früheren Versionen deutlich erweiterte Optionen für die Zugriffssicherheit, vor allem im Hinblick auf die risikobasierte Authentifizierung. Der Umfang dieser Ergänzung beschränkt sich jedoch auf die Implementierung der SecurID-Authentifizierung. Kunden sollten über die zusätzlichen Funktionen informiert werden, die ihnen zur Verfügung stehen. EMC VSPEX Anforderungen und Profil der virtuellen Maschine Die validierten und modularen VSPEX-Architekturen werden mit bewährten Technologien entwickelt und bieten vollständige Virtualisierungslösungen, die Ihnen fundierte Entscheidungen auf Hypervisor-, Computer- und Netzwerkebene ermöglichen. VSPEX verringert den Aufwand bei der Planung und Konfiguration der Desktopvirtualisierung. VSPEX beschleunigt die IT-Transformation durch schnellere Bereitstellungen, größere Auswahl, höhere Effizienz und ein geringeres Risiko. Informationen zu den Hardwareanforderungen, die eine virtuelle Standardreferenzmaschine definieren, finden Sie im Dokument zur VSPEX Proven Infrastructure für VMware Horizon View. Tabelle 2 zeigt die Computer-, Arbeitsspeicher- und Speicheranforderungen für eine hochverfügbare SecurID-Implementierung. Ressourcen können mit einer entsprechenden Reduzierung der Desktop-Kapazität aus dem VSPEX-Pool entnommen werden, oder Sie können zusätzliche Serverhardware hinzufügen. Achten Sie darauf, dass die redundanten Authentication Manager-Nodes auf den verschiedenen Servern platziert werden, damit der Service nicht durch einen Hardwareausfall unterbrochen wird. 18 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
19 Kapitel 3: Lösungsüberblick Die Active Directory- und DNS-Services, die bereits für die VSPEX VMware View- Umgebung vorhanden sind, werden zur Unterstützung der SecurID-Komponenten verwendet. Der zusätzlich erzeugte Overhead ist minimal und sollte keine zusätzliche Hardware erfordern. Tabelle 2. Baseline-Anforderungen für Computer, Arbeitsspeicher und Speicher für die SecurID-Ergänzung Komponente CPU (Kerne) Speicher (GB) Festplatte (GB) Referenz RSA Authentication Manager RSA Authentication Manager 8.0 Handbuch für Performance und Skalierbarkeit Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 19
20 Kapitel 3: Lösungsüberblick 20 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
21 Kapitel 4: Lösungsimplementierung Kapitel 4 Lösungsimplementierung In diesem Kapitel werden die folgenden Themen behandelt: Implementieren von Server, Virtualisierung und Netzwerk Anwendungsimplementierung Backup und Recovery Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 21
22 Kapitel 4: Lösungsimplementierung Implementieren von Server, Virtualisierung und Netzwerk Designüberlegungen Die Leser dieses Dokuments sollten mit Voraussetzungen für die Einrichtung einer VSPEX für Horizon View-Infrastruktur vertraut sein. Darüber hinaus ist die wichtigste zusätzliche Anforderung für die Aktivierung von SecurID in der VSPEX für Horizon View-Infrastruktur die Installation einer hochverfügbaren Authentication Manager-Umgebung. Active Directory-, DNS- und andere Infrastrukturservices, die die Horizon View-Umgebung unterstützen, unterstützen auch Authentication Manager. Diese Ergänzung stellt einen einfachen HA Authentication Manager-Service in der VSPEX für Horizon View-Umgebung bereit. Optimierung und betriebliche Planung (für Backup, Node-Synchronisierung usw.) sowie erweiterte Funktionen, z. B. die risikobasierte Authentifizierung, gehen über den Umfang des Leitfadens hinaus. Die Infrastruktur für die SecurID-Ergänzung entspricht dem Design im zugehörigen VSPEX für VMware Horizon View-Dokument. Die Speicheranforderungen sind minimal und sollten im VSPEX-Pool ohne zusätzliche Laufwerke verfügbar sein. Anwendungsimplementierung Die folgenden Konfigurationsschritte sind für die Implementierung von RSA SecurID in einer VSPEX für Horizon View-Bereitstellung erforderlich: Importieren und Konfigurieren der RSA Authentication Konfigurieren von VMware Horizon View für SecurID-Funktionen Importieren und Konfigurieren der RSA Authentication Appliance Dieser Abschnitt enthält die erforderlichen Konfigurationsschritte zum Einrichten zweier virtueller RSA Authentication Appliances in einer einfachen HA- Konfiguration. Achten Sie darauf, alle verwendeten Informationen wie IP- Zuweisungen, IDs und Passwörter, DNS-Aliase usw. aufzuzeichnen. Referenzen RSA Authentication Manager 8.0 Erste Schritte RSA Authentication Manager 8.0 Einrichtungs- und Konfigurationsleitfaden RSA Authentication Manager 8.0 Administratorhandbuch Schritte 1. Stellen Sie die primäre Authentication Appliance-Instanz auf einem VMware ESXi-Host bereit. Verwenden Sie dazu die in Appendix A aufgezeichneten Netzwerkinformationen (IP, DNS etc.). Eine Anleitung finden Sie in RSA Authentication Manager 8.0 Erste Schritte bzw. im RSA Authentication Manager 8.0 Einrichtungs- und Konfigurationsleitfaden. 22 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
23 Kapitel 4: Lösungsimplementierung 2. Richten Sie die primäre Authentication Appliance-Instanz auf dem Host ein. Eine Anleitung finden Sie in RSA Authentication Manager 8.0 Erste Schritte. Hinweis: Die während der Konfiguration erstellten Anmeldedaten für RSA Console sind lokale Anmeldedaten. Achten Sie darauf, sie an einem sicheren Speicherort aufzuzeichnen und zu speichern. 3. Legen Sie Active Directory als Identitätsquelle fest: a. Wählen Sie in der Security Operations Console Deployment Configuration Identity Sources Add New aus. b. Melden Sie sich als Super-Administrator an, wenn Sie dazu aufgefordert werden. c. Führen Sie folgende Schritte im Bereich Identity Source Basics aus: Geben Sie einen Anzeigenamen für die neue Quelle ein, und wählen Sie Microsoft Active Directory in der Liste Type aus. Optional: Geben Sie eine kurze Beschreibung in das dafür vorgesehene Feld ein. d. Führen Sie folgende Schritte im Bereich Directory Connection für die primäre Instanz aus: Wählen Sie im Feld Directory URL als Protokoll ldaps anstelle von http oder https aus: ldaps://mydomaincontroller.mydomain.com. Geben Sie im Feld Directory User ID eine berechtigte ID im vollständig qualifizierten Format <Domain>\<Benutzer-ID> ein. e. Führen Sie im Abschnitt Directory Settings folgende Schritte aus: Verwenden Sie für User Base DN und User Group Base DSN den Active Directory-Distinguished Name. Um den Distinguished Name, zu ermitteln, navigieren Sie zu Active Directory Users and Computers auf dem Domain Controller, wählen Sie Properties für den Ordner aus, der die Benutzer enthält, und suchen Sie das Feld auf der Registerkarte Attribute Editor. Verwenden oder ändern Sie die Standardwerte für die übrigen Felder. f. Verbinden Sie die neue AD-Identitätsquelle mit der Standard-System- Domain, damit AD-Benutzer für die Tokenzuweisung verfügbar sind. Gehen Sie dabei folgendermaßen vor: Hinweis: In Kapitel 5 von RSA Authentication Manager 8.0 Administratorhandbuch finden Sie weitere Informationen. i. Navigieren Sie zu Security Console Setup Identity Sources Link Identity Source to System. ii. Wählen Sie die neue Identitätsquelle im Navigationsbereich Available aus, und klicken Sie auf den Pfeil nach rechts, um sie zum Navigationsbereich Linked hinzuzufügen. iii. Klicken Sie auf Save. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 23
24 Kapitel 4: Lösungsimplementierung g. Überprüfen Sie, ob die neue Identitätsquelle hinzugefügt und mit der Systemdomäne verknüpft wurde: i. Wählen Sie Operations Console Deployment Configuration Identity Sources Manage Existing aus, und überprüfen Sie, ob die neue Quelle in der Liste enthalten ist. ii. Navigieren Sie zu Security Console Identity Users Manage Existing, wählen Sie die entsprechende Identitätsquelle über die Suchfelder aus, und klicken Sie auf Search, um die Benutzer anzuzeigen. 4. Konfigurieren Sie eine Replikatinstanz für hohe Verfügbarkeit. Eine Anleitung finden Sie in RSA Authentication Manager 8.0 Erste Schritte. 5. Bestätigen Sie die Replikationsverbindung zwischen dem primären und dem sekundären Node. Gehen Sie dazu folgendermaßen vor: a. Navigieren Sie in der Security Operations Console zu Deployment Configuration Instances Status Report. b. Die Replikatinstanz sollte den Status Normal haben, der durch ein grünes Häkchen signalisiert wird. Informationen dazu, wie Sie mit abweichenden Statusanzeigen umgehen, finden Sie in RSA Authentication Manager 8.0 Administratorhandbuch in Kapitel 15 unter Prüfen des Replikationsstatus. 6. Weisen Sie den Benutzern SecurID-Tokens zu. Gehen Sie dazu folgendermaßen vor: Hinweis: Weitere Details finden Sie in RSA Authentication Manager 8.0 Administratorhandbuch in Kapitel 9, Bereitstellung und Verwaltung von RSA SecurID-Tokens. Hinweis: Dieser Schritt kann entweder jetzt durchgeführt oder bis zur restlichen Konfiguration der SecurID-Infrastruktur verschoben werden. a. Importieren Sie Tokendatensätze, die zusammen mit Lizenzdateien auf CDs von RSA bereitgestellt werden, und die Token selbst in den primären Authentication Manager-Server. Gehen Sie dazu folgendermaßen vor: i. Navigieren Sie in der Security Console zu Authentication SecurID Tokens Import Tokens Job Add New. ii. Folgen Sie der Anleitung im Leitfaden für die ersten Schritte mit RSA SecurID-Tokendatensätzen auf der CD mit den Tokendatensätzen. b. Weisen Sie den Benutzern Tokens zu. Gehen Sie dazu folgendermaßen vor: Hinweis: Die folgende Anleitung stellt die einfachste Methode dar, einem Benutzer ein Token zuzuweisen. Weitere Optionen finden Sie in Kapitel 9 von RSA Authentication Manager 8.0 Administratorhandbuch. 24 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
25 Kapitel 4: Lösungsimplementierung i. Wählen Sie in der Security Console Authentication SecurID Tokens Manage Existing aus. ii. Befolgen Sie die Anleitung unter Zuweisen und Aufheben der Zuweisung von Hardware- und Softwaretoken in Kapitel 3 von RSA Authentication Manager 8.0 Administratorhandbuch. iii. Klicken Sie auf die Registerkarte Unassigned. iv. Wählen Sie ein zuzuweisendes Token aus. v. Vergewissern Sie sich, dass die Funktion Assign to Users in der Tokenliste ausgewählt ist. vi. Klicken Sie auf Go. 7. Registrieren Sie die Horizon View-Server als Authentifizierungsagenten: a. Navigieren Sie in der RSA Security Console zu Access Authentication Agents Add New. b. Geben Sie die folgenden Informationen ein, oder wählen Sie sie aus: Hostname: Geben Sie den FQDN des Horizon View-Servers ein. IP Address: Wählen Sie Resolve IP neben dem Feld Hostname aus, um dieses Feld auszufüllen. Vergewissern Sie sich, dass die Adresse der Managementadresse des Horizon View-Hosts entspricht. Weitere Felder: Verwenden Sie für die übrigen Felder Standardwerte, es sei denn, für die neue Bereitstellung ist ausdrücklich ein anderer Eintrag erforderlich. c. Wenn dies der letzte hinzugefügte View-Server ist, klicken Sie auf Save. Klicken Sie andernfalls auf Save & Add Another, und wiederholen Sie die Schritte a bis c. 8. Erstellen Sie die Konfigurationsdatei: a. Navigieren Sie in der RSA Security Console zu Access Authentication Agents Generate Configuration file. Die einzigen konfigurierbaren Werte auf der Seite betreffen die Anzahl der Wiederholungsversuche vor dem Timeout. Standardwerte sind akzeptabel. b. Klicken Sie auf Konfigurationsdatei speichern und erzeugen. c. Klicken Sie auf Download Now, um die Datei an einem Speicherort zu speichern, auf den der Horizon View-Server zugreifen kann, auf den die Datei hochgeladen wird. d. Extrahieren Sie die Datei sdconf.rec aus der heruntergeladenen ZIP- Datei. Hinweis: Die Datei failover.dat, die ebenfalls in der ZIP-Datei enthalten ist, wird bei diesem Schritt nicht verwendet. Konfigurieren von VMware Horizon View für SecurID- Funktionen In den folgenden Schritten finden Sie Anweisungen für die Aktivierung der SecurID-Authentifizierung auf einem einzelnen Horizon View-Managementserver in der VSPEX-Infrastruktur. Wiederholen Sie diese Schritte, bis SecurID auf allen Horizon View-Servern installiert ist. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 25
26 Kapitel 4: Lösungsimplementierung Backup und Recovery Wenn noch nicht vorhanden, installieren Sie SSL-Zertifikate gemäß den Anweisungen im Dokument VMware Horizon View- Installationsdokument, das Sie im Abschnitt zum View-Support auf der VMware-Website unter finden. 1. Melden Sie sich mit Administratorrechten bei der Horizon View Administration Console an. 2. Navigieren Sie zu View Configuration Servers. 3. Klicken Sie auf die Registerkarte Connection Servers. 4. Wählen Sie den Verbindungsserver aus, für den Sie SecurID aktivieren möchten, und klicken Sie auf Edit. a. Klicken Sie im Dialogfeld Edit View Connection Server Settings auf die Registerkarte Authentication. b. Wählen Sie im Abschnitt Advanced Authentication im Listenfeld 2-Factor Authentication die Option RSA SecurID aus. c. Wählen Sie Enforce SecurID and Windows user name matching aus, um sicherzustellen, dass eine SecurID und die damit verbundene Active Directory-ID übereinstimmen. d. Klicken Sie auf Upload File, um die zuvor heruntergeladene Datei sdconf.rec auszuwählen und hochzuladen. e. Nach dem Hochladen der Datei ist die SecurID-Funktion ohne Neustart oder Serviceneustart aktiviert. Backup und Recovery sind in der Infrastrukturdokumentation für die VSPEX- Lösung beschrieben, der SecurID hinzugefügt wird. RSA empfiehlt die Verwendung seines nativen Toolsets für Backup und Wiederherstellung der internen Authentication Manager-Datenbank. 26 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
27 Kapitel 5: Überprüfung der Lösung Kapitel 5 Überprüfung der Lösung In diesem Kapitel werden die folgenden Themen behandelt: Basishardware-Überprüfung RSA SecurID-Überprüfung Überprüfung von RSA Authentication Manager Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 27
28 Kapitel 5: Überprüfung der Lösung Basishardware-Überprüfung Die Überprüfung der Hardware geht über den Umfang dieses Dokuments hinaus. In den Dokumenten zu VSPEX für VMware Horizon View finden Sie Informationen zur Überprüfung der Hardware. RSA SecurID-Überprüfung Führen Sie die folgenden Schritte aus, um die SecurID-Funktion zu überprüfen: 1. Starten Sie den Horizon View-Client, und klicken Sie auf Connect, siehe Abbildung 2. Abbildung 2. Horizon View-Client 2. Geben Sie in den Feldern User name und Passcode (siehe Abbildung 3) die SecurID-Authentifizierungsinformationen ein, die Sie bei der Konfiguration von Authentication Manager festgelegt haben. Abbildung 3. Dialogfeld des Horizon View-Clients für die SecurID-Authentifizierung 28 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
29 Kapitel 5: Überprüfung der Lösung Geben Sie nach erfolgreicher SecurID-Authentifizierung Ihren AD-Benutzernamen und Ihr Kennwort wie in Abbildung 4 gezeigt ein. Abbildung 4. Dialogfeld des Horizon View-Clients für die AD-Authentifizierung Nach erfolgreicher AD-Authentifizierung wird der Benutzerdesktop angezeigt. Überprüfung von RSA Authentication Manager Der Erfolg des SecurID-Authentifizierungsvorgangs dient als praktische Validierung von RSA Authentication Manager. Gehen Sie folgendermaßen vor, wenn Sie eine zusätzliche Überprüfung ausführen möchten: 1. Klicken Sie in der Security Console von Authentication Manger auf Reporting Realtime Activity Monitors Authentication Activity Monitor. 2. Geben Sie den zu überprüfenden Benutzernamen in das Feld Search ein, falls erforderlich. 3. Klicken Sie auf Start Monitor. 4. Melden Sie sich über den Horizon View-Client mit dem aus zwei Schritten bestehenden Authentifizierungsprozess bei einem Desktop an. 5. Vergewissern Sie sich im Überwachungsfenster, dass die SecurID- Anmeldedaten validiert sind. 6. Schließen Sie das Überwachungsfenster. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 29
30 Kapitel 5: Überprüfung der Lösung Die grundlegende HA-Funktionalität lässt sich folgendermaßen überprüfen: 1. Bearbeiten Sie über VMware vsphere die Einstellungen für den primären Authentication Manager-Node, um die Verbindung zur virtuellen Guest-NIC aufzuheben oder den Guest herunterzufahren. 2. Überprüfen Sie die erfolgreiche SecurID-Authentifizierung. 3. Stellen Sie die Verbindung zur virtuellen NIC auf dem primären Node wieder her. 4. Wiederholen Sie die obigen Schritte mit dem sekundären Node. 30 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
31 Kapitel 6: Referenzdokumentation Kapitel 6 Referenzdokumentation In diesem Kapitel werden die folgenden Themen behandelt: EMC Dokumentation Andere Dokumentation Links Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 31
32 Kapitel 6: Referenzdokumentation EMC Dokumentation Andere Dokumentation Links Die folgenden Dokumente auf EMC Online Support oder auf bieten weitere und relevante Informationen. Falls Sie auf ein Dokument nicht zugreifen können, wenden Sie sich an Ihren EMC Vertriebsmitarbeiter. Sicherung von EMC VSPEX-Anwender-Computing-Lösungen mit RSA SecurID: VMware View 5.2 mit VMware vsphere 5.1 für bis zu virtuelle Desktops Designleitfaden EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops unterstützt von EMC VNXe und EMC Backup der nächsten Generation VSPEX Proven Infrastructure EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops unterstützt von EMC VNX und EMC Backup der nächsten Generation VSPEX Proven Infrastructure Weitere Informationen finden Sie in folgenden Dokumenten auf der RSA-Website unter (Konto erforderlich): RSA Authentication Manager 8.0 Versionshinweise RSA Authentication Manager 8.0 Erste Schritte RSA Authentication Manager 8.0 Einrichtungs- und Konfigurationsleitfaden RSA Authentication Manager 8.0 Administratorhandbuch RSA Authentication Manager 8.0 Handbuch für Performance und Skalierbarkeit Dokumentation zu VMware Horizon View und VMware vsphere finden Sie unter den folgenden Links: Hinweis: Die angegebenen Links haben zum Zeitpunkt der Veröffentlichung funktioniert. 32 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
33 Anhang A: Konfigurationsarbeitsblatt Anhang A Konfigurationsarbeitsblatt In diesem Anhang wird das folgende Thema behandelt: Konfigurationsarbeitsblatt Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 33
34 Anhang A: Konfigurationsarbeitsblatt Konfigurationsarbeitsblatt Tabelle 3. Erforderliche Konfigurationsinformationen für Authentication Manager Primär Sekundär Hostname (vollständig qualifizierter Domain-Name) Management-IP Certificate vcenter-(esxi-)host Speicherort der Installationsmedien Speicherort der Lizenz und des Tokendatensatzes ID/Passwort des lokalen Administrators Tabelle 4. Erforderliche Konfigurationsinformationen für Horizon View Primär Sekundär Hostname (vollständig qualifizierter Domain-Name) Management-IP Certificate vcenter-(esxi-)host ID/Passwort des lokalen Administrators 34 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID
DESIGNLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 2.000 virtuelle Desktops EMC VSPEX Zusammenfassung In diesem finden
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrKurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM
Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrV-locity VM-Installationshandbuch
V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrShellfire L2TP-IPSec Setup Windows 7
Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten
1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrAnleitung ACPcloud.rocks Registrierung und erste VM
Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrInstallationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System
Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrVersion 2.0.2 Deutsch 04.08.2015
Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrInstallationsanleitung. Novaline Datenarchivierung / GDPdU
Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrSaaS Exchange Handbuch
terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrPanda GateDefender Virtual eseries ERSTE SCHRITTE
Panda GateDefender Virtual eseries ERSTE SCHRITTE INHALTSVERZEICHNIS Panda GateDefender virtual eseries - KVM > Voraussetzungen > Installation der virtuellen Panda-Appliance > Web-Schnittstelle > Auswahl
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Mehr1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7
Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 3. Domains einrichten 7 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig
MehrIBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)
IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrMeine Welt auf einen Blick erleben.
Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrB4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16
B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES
MehrQuickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen
Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt
MehrNAS 323 NAS als VPN-Server verwenden
NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrSchnellstartanleitung
Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrAvira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung
Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers
MehrMicrosoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide
Microsoft Dynamics Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Datum: Mai 2010 Inhaltsverzeichnis Einführung... 3 Voraussetzungen... 3 Installieren eines Datenanbieters...
MehrHTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN
HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrNetzlaufwerke verbinden
Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrGetting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen
Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrHowTo: Einrichtung des Captive Portal am DWC-1000
HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MehrX-RiteColor Master Web Edition
X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen
MehrIBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration
IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
MehrKonfiguration des Novell GroupWise Connectors
Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrKonfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista
Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrVier Schritte, um Sunrise office einzurichten
Vier Schritte, um Sunrise office einzurichten Bitte wenden Sie das folgende Vorgehen an: 1. Erstellen Sie ein Backup der bestehenden E-Mails, Kontakte, Kalender- Einträge und der Aufgabenliste mit Hilfe
MehrKurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge
Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...
MehrÜberprüfen Active Directory und DNS Konfiguration Ver 1.0
Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrBenutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.
Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
Mehr