Symantec Virtual Machine Management 7.5 Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "Symantec Virtual Machine Management 7.5 Benutzerhandbuch"

Transkript

1 Symantec Virtual Machine Management 7.5 Benutzerhandbuch

2 Symantec Virtual Machine Management 7.5 Benutzerhandbuch Die in diesem Handbuch beschriebene Software wird unter einer Lizenzvereinbarung zur Verfügung gestellt und darf nur gemäß den Bestimmungen dieser Vereinbarung verwendet werden. Rechtlicher Hinweis Copyright 2013 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, das Häkchen-Logo, Altiris und alle im Produkt verwendeten Marken von Altiris oder Symantec sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Dieses Symantec-Produkt kann Drittanbietersoftware enthalten, für die Symantec die Rechte der Drittanbieter ("Nicht-Symantec-Programme") anerkennt. Einige Nicht-Symantec-Programme sind als "open source" oder als freie Softwarelizenzen verfügbar. Die Lizenzvereinbarung dieser lizenzierten Software hat keinen Einfluss auf Ihre Rechte oder Pflichten, die im Rahmen solcher Open Source- oder freien Softwarelizenzen gelten. Weitere Informationen finden Sie im Anhang mit rechtlichen Hinweisen zu Nicht-Symantec-Programmen unter im Anhang zu dieser Dokumentation oder in der Readme-Datei dieses Symantec-Produkts. Das in diesem Dokument beschriebene Produkt wird unter Lizenzen vertrieben, die die Nutzung, Vervielfältigung, Verteilung und Dekompilierung/Zurückentwicklung (reverse engineering) einschränken. Ohne vorherige schriftliche Genehmigung der Symantec Corporation oder ihrer Lizenzgeber (falls zutreffend) darf kein Teil dieses Dokuments vervielfältigt werden, unabhängig davon, in welcher Form oder mit welchen Mitteln dies geschieht. DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT VERANTWORTLICH FÜR INDIREKTE SCHÄDEN ODER FOLGESCHÄDEN IM ZUSAMMENHANG MIT DER BEREITSTELLUNG ODER VERWENDUNG DIESER DOKUMENTATION. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE ANKÜNDIGUNG GEÄNDERT WERDEN. Die lizenzierte Software und Dokumentation gelten als kommerzielle Computersoftware gemäß FAR und unterliegen den eingeschränkten Rechten gemäß FAR, Abschnitt "Commercial Computer Software - Restricted Rights" und DFARS , "Rights in Commercial Computer Software or Commercial Computer Software Documentation" und

3 einschlägigen Folgebestimmungen. Jede Verwendung, Modifikation, Reproduktionsversion, Vorführung, Vorstellung oder Offenlegung der lizenzierten Software und Dokumentation seitens der US-amerikanischen Regierung darf ausschließlich in Übereinstimmung mit den Bestimmungen dieser Vereinbarung erfolgen. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Technischer Support Der technische Support von Symantec unterhält weltweit Supportcenter. Hauptaufgabe des technischen Supports ist es, bestimmte Anfragen zu Produktmerkmalen und -funktionen zu bearbeiten. Daneben erstellt die Gruppe "Technischer Support" Inhalte für unsere Online-Supportdatenbank. Die Gruppe "Technischer Support" arbeitet mit den anderen Funktionsbereichen von Symantec zusammen, um Ihre Fragen zeitnah zu beantworten. So arbeitet diese Gruppe z. B. mit der Produktentwicklung und Symantec Security Response zusammen, um Warnmeldungsdienste und Aktualisierungen der Virendefinitionen zur Verfügung zu stellen. Die Supportangebote von Symantec umfassen folgende Leistungen: Verschiedene Supportoptionen, die Ihnen die Flexibilität bieten, den richtigen Serviceumfang für Unternehmen aller Größen auszuwählen Telefon- und/oder webbasierter Support, der schnell reagiert und aktuelle Informationen bietet Upgrade-Versicherung, die Software-Upgrades liefert Weltweiter Support, der auf Basis regionaler Geschäftsstunden oder auf 24-Stunden-Basis erworben wird Erstklassige Serviceangebote, die Kontoverwaltungsservices umfassen Informationen zu den Supportangeboten von Symantec finden Sie auf unserer Website unter folgender URL: Alle Support-Dienste werden in Übereinstimmung mit Ihrer Supportvereinbarung und der zu dem Zeitpunkt geltenden technischen Enterprise-Support-Richtlinie bereitgestellt. Kontaktieren des technischen Supports Kunden mit einem aktuellen Supportvertrag können auf Informationen des technischen Supports unter folgender URL zugreifen: Bevor Sie den technischen Support kontaktieren, stellen Sie sicher, dass die Systemanforderungen erfüllt sind, die in Ihrer Produktdokumentation aufgelistet sind. Auch sollten Sie sich an dem Computer befinden, auf dem das Problem aufgetreten ist, falls eine Replizierung des Problems notwendig ist. Wenn Sie den technischen Support kontaktieren, halten Sie bitte die folgenden Informationen bereit:

5 Produktversion Hardware-Daten Verfügbarer Arbeitsspeicher, Speicherplatz und NIC-Informationen Betriebssystem Version und Patch-Level Netzwerktopologie Informationen zu Router, Gateway und IP-Adressen Problembeschreibung: Fehlermeldungen und Protokolldateien Fehlerbehebungsmaßnahmen, die vor Kontaktaufnahme mit Symantec durchgeführt wurden Aktuelle Softwarekonfigurationsänderungen und Netzwerkänderungen Lizenzierung und Registrierung Wenn Ihr Symantec-Produkt eine Registrierung oder einen Lizenzschlüssel erfordert, besuchen Sie unsere technische Support-Webseite: Kundenservice Informationen zum Kundenservice finden Sie unter folgender URL: Der Kundenservice kann bei nicht-technischen Fragen helfen. Beispiele: Fragen zu Produktlizenzen und -seriennummern Aktualisieren persönlicher Angaben wie Anschrift und Name Allgemeine Produktinformationen (Funktionen, verfügbare Sprachen, lokale Anbieter) Neueste Informationen zu Produkt-Updates und -Upgrades Informationen zu Upgrade-Versicherung und Support-Verträgen Informationen zum Symantec Buying Program Informationen zu den Optionen des technischen Support von Symantec Nichttechnische Fragen zu vertriebsvorbereitenden Maßnahmen Probleme mit CDs, DVDs oder Handbüchern

6 Ressourcen zum Supportvertrag Wenn Sie Symantec bezüglich eines vorhandenen Supportvertrags kontaktieren möchten, wenden Sie sich bitte an das Supportvertragsverwaltungsteam für Ihre Region: Asien-Pazifik und Japan Europa, Nahost und Afrika Nordamerika und Lateinamerika

7 Inhalt Technischer Support... 4 Kapitel 1 Einführung in Virtual Machine Management Info zu Virtual Machine Management Info zur Servervirtualisierung Einsatzmöglichkeiten von Virtual Machine Management In Virtual Machine Management verwendete Terminologie Weitere Informationen Kapitel 2 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts Erkennen und Hinzufügen mehrerer vcenter oder Hosts Info zum Virtual Machine Management Task Server-Plugin Installieren des Virtual Machine Management Task Server-Plugins Erfassen von Inventar auf dem Host Kapitel 3 Inventarisieren von und Erstellen von Berichten über Virtual Machine Management-Informationen Info zur Virtual Machine Management-Startseite Anzeigen von Virtual Machine Management-Berichten Kapitel 4 Verwalten von Aufgaben und Aufträgen Info zu Aufgaben und Aufträgen in Virtual Machine Management Planen einer Virtual Machine Management-Aufgabe Kombinieren von Machine Management-Aufgaben in einem Auftrag Kapitel 5 Verwalten virtueller Computer Info zu virtuellen Computern Erstellen eines virtuellen Computers auf einem Host... 43

8 Inhalt 8 Löschen eines virtuellen Computers von einem Host Kapitel 6 Verwalten von Vorlagen Info zu Vorlagen Bereitstellen eines virtuellen Computers unter Verwendung einer Vorlage Kapitel 7 Verwalten virtueller Datenträger Info zu virtuellen Datenträger Erstellen eines virtuellen Datenträgers auf einem Host Löschen eines virtuellen Datenträgers von einem Host Kapitel 8 Verwalten virtueller Netzwerke Info zu virtuellen Netzwerken Erstellen ein virtuellen Netzwerks auf einem Host Löschen eines virtuellen Netzwerks von einem Host Kapitel 9 Verwalten des Energiezustands von virtuellen Computern Info zur Energieverwaltung Starten und Beenden eines virtuellen Computers Anhalten und Fortsetzen eines virtuellen Computers Herunterfahren oder Neustarten eines virtuellen Computers Info zu unterstützten Gastbetriebssystemen Kapitel 10 Verwalten von Snapshots virtueller Computer Info zu Snapshots Erstellen eines Snapshots Zurücksetzen auf einen Snapshot Löschen eines Snapshots Kapitel 11 Einrichten von Virtual Machine Management auf einem Remote-Task Server Installieren und Einrichten von Virtual Machine Management auf einem Remote-Task Server Installieren des Virtual Machine Management Task Server-Plugins auf dem Remote-Task Server Installieren des Credential Manager auf dem Remote-Task Server... 81

9 Inhalt 9 Installieren des Pluggable Protocols Agents-Pakets auf dem Remote-Task Server Zuweisen von ESX-Servern oder Hypervisors zum Remote-Task Server Zuweisen von virtuellen Computern dem Remote-Task Server Anhang A Best Practices, Tipps zur Fehlerbehebung und was Sie sonst noch wissen sollten Methoden zum Verhindern von Protokollersetzung Bewährte Verfahren zum Verhindern von Datenverlust Bereitstellen von ESX- oder ESXi-Servern Während der Aufgaben "Netzwerkerkennung" und "Inventarisierung ausführen" aufgefüllte Tabellen Verbindungsprofilinformationen Für Virtual Machine Management erforderliche Berechtigungen Info zum Altiris Log Viewer Info zu Meldungen aus Altiris Log Viewer Tipps zur Fehlerbehebung Index... 99

10 Kapitel 1 Einführung in Virtual Machine Management In diesem Kapitel werden folgende Themen behandelt: Info zu Virtual Machine Management Info zur Servervirtualisierung Einsatzmöglichkeiten von Virtual Machine Management In Virtual Machine Management verwendete Terminologie Weitere Informationen Info zu Virtual Machine Management Virtual Machine Management ist eine Komponente der Server Management Suite, die auf der Symantec Management-Plattform (SMP) basiert. Sie hilft Ihnen, Informationen zu virtuellen Ressourcen in Ihrem Netzwerk anzuzeigen und Verwaltungsaufgaben für sie durchzuführen. Virtualisierung ist eine Technologie, mit der Sie Hardwareressourcen Ihres Unternehmens bestmöglich nutzen können. Sie können verschiedene Umgebungen des virtuellen Computers auf einem einzelnen physischen Server erstellen. Jede virtuelle Umgebung ist isoliert und funktioniert unabhängig vom physischen Server und von anderen virtuellen Umgebungen. Heutzutage sind einige Virtualisierungslösungen am Markt verfügbar, um eine virtuelle Infrastruktur zu verwalten. Ein Unternehmen kann mehrere Virtualisierungslösungen von verschiedenen Händlern verwenden, abhängig von deren Kosten, Architektur, Funktionen etc. In dieser Situation benötigen Sie eine Lösung, mit der Sie die gesamte virtuelle Infrastruktur verwalten können, ohne zwischen verschiedenen Virtualisierungslösungen zu wechseln.

11 Einführung in Virtual Machine Management Info zur Servervirtualisierung 11 Mit Virtual Machine Management erzielen Sie eine bessere Unterstützung und Leistung dank Verwaltung der virtuellen Umgebung, die auf VMware ESX und Microsoft Hyper-V-Hypervisors basiert. Mit Virtual Machine Management steuern Sie ESX- und Hyper-V-Hypervisor-Umgebungen von einer gemeinsamen Konsole aus. Das Programm hilft Ihnen, die gesamte virtuelle Umgebung leicht zu verstehen und Verwaltungskosten zu reduzieren. Sie können gemeinsame Aufgaben für Hosts und Guests für mehrere Hypervisor-Umgebungen ausführen und beim Ausführen von verschiedenen Aufgaben Übereinstimmung sicherstellen. Alle Daten des virtuellen Computers werden in der CMDB gespeichert, aus der Sie verschiedenen Bericht generieren können. Diese Berichte helfen Ihnen, Leistungsverbesserungen zu planen und Änderungen der virtuellen Umgebung zu verstehen. Siehe "Info zur Servervirtualisierung" auf Seite 11. Virtualisierung erhöht die Leistungsfähigkeit und die Produktivität von Hardwareressourcen und hilft, administrative Kosten zu reduzieren. Die Funktionen der Virtual Machine Management-Komponente ermöglichen die Erstellung folgender Ressourcen: Virtuelle Computer Virtuelle Datenträger Virtuelle Netzwerke Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Info zur Servervirtualisierung Mithilfe der Servervirtualisierung können Sie einen physischen Server in mehrere virtuelle Umgebungen unterteilen. Die virtuellen Computer nutzen gemeinsam die Hardwareressourcen eines physischen Servers. Der physische Server wird Host und der virtuelle Server Gast genannt. Die virtuellen Computer verhalten sich wie physische Computer. Virtuelle Computer nutzen die Hardwareressourcen des Hostservers gemeinsam. Die einzelnen virtuellen Computer sind ebenfalls unabhängig und "wissen" nichts von den anderen virtuellen Servern, die auf dem gleichen physischen Server ausgeführt werden. In Virtual Machine Management dient Hypervisor als Plattform für das Betriebssystem des virtuellen Servers. Derzeit unterstützt Virtual Machine Management die folgenden Hypervisors: Hyper-V VMware

12 Einführung in Virtual Machine Management Einsatzmöglichkeiten von Virtual Machine Management 12 Diese Plattformen unterstützen die Virtualisierungsfunktionen, die in der Virtual Machine Management-Komponente zur Verfügung gestellt werden. Die Virtual Machine Management-Komponente unterstützt derzeit die folgenden Hyper-V-Hypervisors: Hyper-V (Win 2K8 R2 Enterprise) Hyper-V (Win 2K8 R2 SP1) Hyper-V (Windows Server 2012) Die Virtual Machine Management-Komponente unterstützt auch VMware-vCenter, um mehrere ESX- oder ESXi-Hosts und virtuelle Computer in einer komplexen virtuellen Umgebung zentral zu verwalten. vcenter ermöglicht es, virtuelle Computer auf ESX-Servern zu verwalten, die unter Verwendung von vcenter-identifikationsdaten erkannt oder durch vcenter verwaltet werden. vcenter ermöglicht es, alle Verwaltungsaufgaben für virtuelle Computer zu optimieren und die virtuelle Umgebung besser zu steuern. Wenn ESX-Server durch vcenter verwaltet und erkannt werden, können Sie alle Verwaltungsaufgaben für virtuelle Computer ausführen, ausgenommen "Virtuellen Datenträger erstellen" und "Virtuellen Datenträger löschen". Bei Aufgaben vom Typ "Virtuellen Datenträger erstellen" und "Virtuellen Datenträger löschen" müssen die Identifikationsdaten (Benutzername und Kennwort) für vcenter und ESX-Server dieselben sein für die erfolgreiche Ausführung der Aufgabe. Die Virtual Machine Management-Komponente unterstützt derzeit die folgenden vcenter-versionen: vcenter 4.0 vcenter 4.1 vcenter 5.0 vcenter 5.1 Diese vcenter können verwendet werden, um ESX 4.0, ESX 4.1, ESXi 4.0, ESXi 4.1, ESXi 5.0 und ESXi 5.1 zu verwalten. Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Einsatzmöglichkeiten von Virtual Machine Management Mithilfe der Virtual Machine Management-Komponente können Sie die virtuellen Ressourcen Ihres Netzwerks verwalten.

13 Einführung in Virtual Machine Management Einsatzmöglichkeiten von Virtual Machine Management 13 Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Info zu Aufgaben und Aufträgen in Virtual Machine Management" auf Seite 38. Siehe "Info zur Virtual Machine Management-Startseite" auf Seite 33. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Tabelle 1-1 Option Einsatzmöglichkeiten der Virtual Machine Management-Komponente Beschreibung Virtuellen Computer erstellen Sie können neue virtuelle Computer erstellen. Siehe "Erstellen eines virtuellen Computers auf einem Host" auf Seite 43. Virtuellen Computer löschen Sie können vorhandene virtuelle Computer löschen. Siehe "Löschen eines virtuellen Computers von einem Host" auf Seite 49. Virtuellen Computer verteilen Sie können einen virtuellen Computer aus einer vordefinierten Vorlage verteilen. Siehe "Bereitstellen eines virtuellen Computers unter Verwendung einer Vorlage" auf Seite 52. Virtuellen Datenträger erstellen Sie können virtuelle Datenträger für die von Ihnen erstellten virtuellen Computer erstellen. Siehe "Erstellen eines virtuellen Datenträgers auf einem Host" auf Seite 56. Virtuellen Datenträger löschen Virtuelles Netzwerk erstellen Sie können vorhandene virtuelle Datenträger löschen. Siehe "Löschen eines virtuellen Datenträgers von einem Host" auf Seite 58. Sie können ein virtuelles Netzwerk für den virtuellen Computer erstellen. Ein virtueller Computer erfordert ein virtuelles Netzwerk, um eine Verbindung zum Host herzustellen. Siehe "Erstellen ein virtuellen Netzwerks auf einem Host" auf Seite 60. Virtuelles Netzwerk löschen Sie können vorhandene virtuelle Netzwerke löschen. Siehe "Löschen eines virtuellen Netzwerks von einem Host" auf Seite 62.

14 Einführung in Virtual Machine Management In Virtual Machine Management verwendete Terminologie 14 Option Energieverwaltungsaufgaben auf virtuellen Computern ausführen Beschreibung Sie können den Energiezustand Ihrer virtuellen Computer ändern. Siehe "Starten und Beenden eines virtuellen Computers" auf Seite 65. Siehe "Anhalten und Fortsetzen eines virtuellen Computers" auf Seite 66. Siehe "Herunterfahren oder Neustarten eines virtuellen Computers" auf Seite 68. Snapshot eines virtuellen Computers erstellen Sie können Snapshots erstellen, um bestimmte Zustände Ihrer virtuellen Computer zu speichern. Siehe "Erstellen eines Snapshots " auf Seite 73. Snapshot eines virtuellen Computers rückgängig machen Sie können die Option "Snapshot rückgängig machen" verwenden, um einen zuvor gespeicherten Zustand eines virtuellen Computers wiederherzustellen. Siehe "Zurücksetzen auf einen Snapshot" auf Seite 75. Löschen eines Snapshots eines virtuellen Computers Sie können mit der Option "Snapshot löschen" einen Snapshot löschen. Siehe "Löschen eines Snapshots" auf Seite 76. Inventardaten der virtuellen Umgebung erfassen Sie können die Inventardaten der Hosts und ihrer virtuellen Umgebung erfassen. Siehe "Erfassen von Inventar auf dem Host" auf Seite 30. Virtual Machine Management-Berichte anzeigen Sie können Details zum Host und zu seiner virtuellen Umgebung anzeigen. Siehe "Anzeigen von Virtual Machine Management-Berichten" auf Seite 35. In Virtual Machine Management verwendete Terminologie Host In der Servervirtualisierung wird ein einzelner physischer Server in mehrere virtuelle Umgebungen unterteilt. Der physische Server wird "Host" genannt.

15 Einführung in Virtual Machine Management In Virtual Machine Management verwendete Terminologie 15 Gast Virtuelle Vorlage Verwaister virtueller Computer Snapshot Hypervisor Hostname Servervirtualisierung Erkennen Server Portalseite Gastbetriebssystem In der Servervirtualisierung werden mehrere virtuelle Umgebungen (virtueller Computer) "Gast" genannt. Die virtuellen Computer nutzen gemeinsam die Hardwareressourcen des physischen Servers. Eine virtuelle Vorlage ist eine Art grundlegender Snapshot mit vordefinierter Konfiguration und Eigenschaften zum Erstellen eines neuen virtuellen Computers. Ein verwaister virtueller Computer ist ein virtueller Computer, der in der vcenter-serverdatenbank, aber nicht mehr auf dem ESX-Host vorhanden ist. Ein Image zu einem bestimmten Zeitpunkt oder eine Replik eines Dateisystems, das mit dem Dateisystem identisch ist, aus dem der Snapshot erstellt wurde. Ein Snapshot hilft beim Erfassen und Speichern des aktuellen Zustands eines virtuellen Computers. Eine Virtualisierungsplattform, mit der Sie mehrere Betriebssysteme auf einem Computer ausführen können. Name, durch den ein Hostcomputer von Programmen und anderen Computern im Netzwerk identifiziert wird. Eine Methode zum Erstellen mehrerer virtueller Server auf einem physischen Servercomputer. Diese Methode simuliert die Situation, dass jeder virtueller Server auf einem eigenen dedizierten Computer ausgeführt wird. Jeder virtuelle Server funktioniert unabhängig als vollständiger Server. Alle Server können unabhängig voneinander online oder offline genommen werden. Das Suchen nach Computern oder anderen Ressourcen im Netzwerk, die bestimmte Bedingungen erfüllen. Ein Vorgang, bei dem ein Computer versucht, einen anderen Computer im gleichen Netzwerk oder derselben Domäne zu finden. Ein Computer oder eine Software, die Dienste auf anderen Computern ("Clients" genannt) bereitstellen. Gängige Beispiele sind Webserver und -Server. Eine Symantec Management Console-Seite, die angepasst werden kann. Ein Betriebssystem, das auf einem virtuellen Computer installiert ist. Das Betriebssystem, das auf einen virtuellen Computer ausgeführt wird.

16 Einführung in Virtual Machine Management Weitere Informationen 16 virtueller Datenträger virtuelles Netzwerk virtueller Computer Virtualisierung Ein logisches Laufwerk, das Sie auf einem Hostcomputer konfigurieren, um den virtuellen Computern Speicherplatz zur Verfügung zu stellen. Es ist ein Speicherobjekt, das in einem Gastbetriebssystem als physisches Laufwerk angezeigt wird. Ein logisches Netzwerk, das Sie auf einem Hostcomputer konfigurieren, um den virtuellen Computern Konnektivität zur Verfügung zu stellen. Ein virtueller Computer erfordert ein Netzwerk, um eine Verbindung zum Host und zum Netzwerk zum Zugriff auf das Internet oder andere Computer herzustellen. Eine Umgebung oder ein Software-Behälter, der zwar nicht physisch existiert, aber in einer anderen Umgebung erstellt wurde. Ein virtueller Computer kann eigene Betriebssysteme und Anwendungen ausführen, als ob es ein physischer Computer wäre. Die virtuellen Computer nutzen gemeinsam die Hardwareressourcen des physischen Servers. Eine Methode zum Darstellen von Objekten, Diensten oder Funktionen als nur eine abstrakte Entität, damit diese verwaltet oder verarbeitet werden kann. Virtualisierung erhöht die Leistungsfähigkeit und die Produktivität von Hardwareressourcen und hilft, administrative Kosten zu reduzieren. Weitere Informationen Machen Sie sich anhand der folgenden Dokumentationsressourcen mit der Verwendung des Produkts vertraut. Dokument Tabelle 1-2 Beschreibung Dokumentationsressourcen Speicherort Versionshinweise Informationen über neue Funktionen und wichtige Themen. Die Seite "Unterstützte Produkte A-Z" ist unter folgender URL verfügbar: Öffnen Sie die Supportseite Ihres Produkts und klicken Sie dann unter "Häufige Themen" auf "Versionshinweise".

17 Einführung in Virtual Machine Management Weitere Informationen 17 Dokument Beschreibung Speicherort Benutzerhandbuch Informationen zur Verwendung dieses Produkts, einschließlich detaillierter technischer Informationen und Anweisungen zur Ausführung von Routineaufgaben. Die Dokumentationsbibliothek ist in der "Symantec Management Console" im Menü Hilfe verfügbar. Die Seite "Unterstützte Produkte von A-Z" ist unter folgender URL verfügbar: Öffnen Sie die Supportseite Ihres Produkts und klicken Sie dann unter "Allgemeine Themen" auf "Dokumentation". Hilfe Informationen zur Verwendung dieses Produkts, einschließlich detaillierter technischer Informationen und Anweisungen zur Ausführung von Routineaufgaben. Hilfe ist für "Solution" und "Suite" verfügbar. Diese Informationen sind im Format "HTML-Hilfe" verfügbar. Die Dokumentationsbibliothek ist in der "Symantec Management Console" im Menü Hilfe verfügbar. Kontextbezogene Hilfe ist für die meisten Dialogfelder der Symantec Management Console verfügbar. Es gibt folgende Möglichkeiten zum Öffnen der kontextbezogenen Hilfe: Klicken Sie auf die Seite und drücken Sie dann die Taste "F1". Der Befehl "Kontext" ist in der Symantec Management Console im Menü "Hilfe" verfügbar. Zusätzlich zur Produktdokumentation können Sie die folgenden Ressourcen nutzen, um sich mit Symantec-Produkten vertraut zu machen. Ressource Tabelle 1-3 Beschreibung Symantec-Produkt-Informationsressourcen Speicherort SymWISE- Supportdatenbank Artikel zu Symantec-Produkten sowie Vorfälle und Probleme im Zusammenhang mit Symantec-Produkten.

18 Einführung in Virtual Machine Management Weitere Informationen 18 Ressource Beschreibung Speicherort Symantec Connect Eine Online-Ressource, die Foren, Artikel, Blogs, Downloads, Ereignisse, Videos, Gruppen und Ideen für Benutzer von Symantec-Produkten enthält. endpoint-management-documentation Hier finden Sie die Liste von Links zu den verschiedenen Gruppen auf Connect: Bereitstellung und Imaging Erkennung und Inventarisierung ITMS-Administrator Mac-Verwaltung Monitor Solution und Serverzustand Patch-Management Berichte ServiceDesk und Workflow Softwareverwaltung Serververwaltung Workspace-Virtualisierung und Streaming workspace-virtualization-and-streaming

19 Kapitel 2 Arbeiten mit Virtual Machine Management In diesem Kapitel werden folgende Themen behandelt: Hinzufügen und Verwalten von vcenters oder Hostservers Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts Erkennen und Hinzufügen mehrerer vcenter oder Hosts Info zum Virtual Machine Management Task Server-Plugin Installieren des Virtual Machine Management Task Server-Plugins Erfassen von Inventar auf dem Host Hinzufügen und Verwalten von vcenters oder Hostservers In einem großen Unternehmen können Sie mithilfe von Virtual Machine Management die Hardwareressourcen effektiver und produktiver nutzen, indem Sie eine virtuelle Umgebung verwalten, die auf mehreren Hypervisors aufbaut. Es nutzt die in VMware und HyperV-Hypervisors verfügbaren Funktionen und stellt dem Benutzer eine gemeinsame Schnittstelle zum Nutzen der Funktionen im Rahmen der breiteren Systemverwaltungslandschaft zur Verfügung. Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Info zur Servervirtualisierung" auf Seite 11. Zum Hinzufügen von vcenter oder Hostserver zu Virtual Machine Management und zum Verwalten müssen Sie die folgenden Aufgaben durchführen:

20 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 20 Tabelle 2-1 Hinzufügen und Verwalten von vcenters oder Hostservers Schritt Aktion Beschreibung Schritt 1 Erkennen und Hinzufügen von vcenter oder Hostserver Sie haben folgende Möglichkeiten zum Hinzufügen von vcenter oder Hostserver: Sie können die IP-Adresse eines einzelnen vcenter bzw. Host angeben oder sie schnell erkennen und dem Netzwerk hinzufügen. Siehe "Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts" auf Seite 25. Sie können mehrere Hosts und ihre virtuellen Computer erkennen, die im Netzwerk verfügbar sind. Die Discovery-Daten werden der Configuration Management Database (CMDB) hinzugefügt. Siehe "Erkennen und Hinzufügen mehrerer vcenter oder Hosts " auf Seite 26.

21 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 21 Schritt Aktion Beschreibung Schritt 2 Installieren des Virtual Machine Management Task Server-Plugins auf dem Task Server. Mithilfe des Virtual Machine Management Task Server-Plugin können Sie Verwaltungsaufgaben auf Ihren Hosts und ihren virtuellen Computern ausführen. Schritt 3 Sammeln der Inventardaten auf allen Hosts Die Installationsrichtlinie für das Virtual Machine Management Task Server-Plugin ist standardmäßig aktiviert. Sie installiert das Virtual Machine Management Task Server-Plugin auf dem Task Server. Für die Zusammenarbeit mit Virtual Machine Management müssen Sie den Credential Manager (CM) und das Pluggable Protocols Agent(PPA)-Paket auf dem Remote-Task Server installieren. Siehe "Installieren des Virtual Machine Management Task Server-Plugins" auf Seite 29. Nachdem Sie die Hyper-Vund VMware-Server in Ihrem Netzwerk erkannt haben, können Sie Inventardaten dieser Server und ihrer virtuellen Umgebungen erfassen. Siehe "Erfassen von Inventar auf dem Host" auf Seite 30.

22 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 22 Schritt Aktion Beschreibung Schritt 4 Ausführen der Aufgaben auf Host-Ebene auf Hostservern Nachdem Sie die Inventardaten auf den Hyper-V- und VMware-Hostservern in Ihrem Netzwerk erfasst haben, können Sie alle Aufgaben auf Hostebene durchführen. Mit Virtual Machine Management können Sie folgende Aufgaben auf Hostebene durchführen: Virtuellen Computer erstellen Siehe "Erstellen eines virtuellen Computers auf einem Host" auf Seite 43. Virtuellen Datenträger erstellen Siehe "Erstellen eines virtuellen Datenträgers auf einem Host" auf Seite 56. Virtuelles Netzwerk erstellen Siehe "Erstellen ein virtuellen Netzwerks auf einem Host" auf Seite 60. Inventarisierung ausführen Siehe "Erfassen von Inventar auf dem Host" auf Seite 30.

23 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 23 Schritt Aktion Beschreibung Schritt 5 (Optional) Führen Sie die Aufgabe auf Vorlagenebene auf die vorhandenen auf einem Host erstellten Vorlagendateien aus. Wenn Sie einen neuen virtuellen Computer unter Verwendung der vorhandenen auf einem Host erstellten Vorlagendateien erstellen möchten, führen Sie die Aufgabe auf Vorlagenebene. Der neue virtuelle Computer wird basierend auf der virtuellen Hardware, installierten Software und anderen für die Vorlage konfigurierten Eigenschaften erstellt. Siehe "Bereitstellen eines virtuellen Computers unter Verwendung einer Vorlage" auf Seite 52.

24 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 24 Schritt Schritt 6 Aktion Ausführen der Aufgaben auf Gastebene auf den auf Hostservern erstellten Gastcomputern aus Beschreibung Sobald Ihre Gastrechner einsatzbereit sind, können Sie alle Aufgaben auf Gastebene durchführen. Mit Virtual Machine Management können Sie folgende Aufgaben auf Gastebene durchführen: Starten oder Anhalten eines virtuellen Computers Siehe "Starten und Beenden eines virtuellen Computers" auf Seite 65. Unterbrechen oder Wiederaufnehmen eines virtuellen Computers Siehe "Anhalten und Fortsetzen eines virtuellen Computers" auf Seite 66. Herunterfahren oder Neustart eines virtuellen Computers Siehe "Herunterfahren oder Neustarten eines virtuellen Computers" auf Seite 68. Erstellen eines Snapshot Siehe "Erstellen eines Snapshots " auf Seite 73. Rückgängigmachen eines Snapshot Siehe "Zurücksetzen auf einen Snapshot" auf Seite 75. Löschen eines Snapshot Siehe "Löschen eines Snapshots" auf Seite 76. Siehe "Info zum Altiris Log Viewer " auf Seite 93. Siehe "Methoden zum Verhindern von Protokollersetzung" auf Seite 86.

25 Arbeiten mit Virtual Machine Management Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts 25 Siehe "Bewährte Verfahren zum Verhindern von Datenverlust" auf Seite 87. Siehe "Für Virtual Machine Management erforderliche Berechtigungen" auf Seite 90. Siehe "Verbindungsprofilinformationen " auf Seite 89. Siehe "Bereitstellen von ESX- oder ESXi-Servern" auf Seite 88. Siehe "Während der Aufgaben "Netzwerkerkennung" und "Inventarisierung ausführen" aufgefüllte Tabellen" auf Seite 88. Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts Die Funktion "Host hinzufügen" ermöglicht es, einen bestimmten Host oder ein bestimmtes vcenter Ihrem Netzwerk hinzuzufügen, indem sie nur seine IP-Adresse angeben. In diesem Fall wird die Netzwerkerkennungsaufgabe intern ausgeführt. Für bessere Netzwerkerkennungsergebnisse wird empfohlen, den virtuellen Computern und Vorlagen, die mit dem gleichen Host verbunden sind, eindeutige Namen und IP-Adressen zuzuweisen. Die Erkennungsaufgabe verwendet das Standard-Verbindungsprofil, um den Host zu erkennen, oder das vcenter. Stellen Sie sicher, dass die vcenter- oder Hostidentifikationsdaten im Standard-Verbindungsprofil vorhanden sind. Wenn der Host gefunden wird, werden seine Daten der Configuration Management Database (CMDB) hinzugefügt. Das Auffinden stellt sicher, dass die richtigen Zuordnungen für Protokoll und Identifikationsdaten für zukünftige Inventarvorgänge vorgenommen werden. Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Siehe "Methoden zum Verhindern von Protokollersetzung" auf Seite 86. Nachdem ein Host hinzugefügt wurde, können Sie dessen Daten auf der Startseite von "Virtual Machine Management" anzeigen. Und Sie können die Virtual Machine Management-Aufgaben auf dem Host ausführen. Siehe "Einsatzmöglichkeiten von Virtual Machine Management" auf Seite 12. Siehe "Info zur Virtual Machine Management-Startseite" auf Seite 33. Bevor Sie einen Host oder ein vcenter erkennen und hinzufügen, stellen Sie sicher, dass das WMI-Verbindungsprofil für Hyper-V-Server und das VMware-Verbindungsprofil für ESX-Server aktiviert sind.

26 Arbeiten mit Virtual Machine Management Erkennen und Hinzufügen mehrerer vcenter oder Hosts 26 So erkennen Sie einen einzelnen Host erkennen und fügen ihn hinzu 1 Klicken Sie in der Symantec Management Console im Menü "Startseite" auf "Virtual Machine Management". 2 Im linken Teilfenster klicken Sie auf "Aktionen" > Host hinzufügen". 3 Im Dialogfeld geben Sie die IP-Adresse des Hostcomputers ein und klicken auf "OK". Siehe "Für Virtual Machine Management erforderliche Berechtigungen" auf Seite 90. Erkennen und Hinzufügen mehrerer vcenter oder Hosts Bevor Sie Virtual Machine Management-Vorgänge durchführen können, müssen Sie die Hosts oder vcenter und die verbundenen virtuellen Computer erkennen und dann das Inventar für jeden der Hosts sammeln. Für bessere Netzwerkerkennungsergebnisse wird empfohlen, den virtuellen Computern und Vorlagen, die mit dem gleichen Host verbunden sind, eindeutige Namen und IP-Adressen zuzuweisen. Sie können die virtuellen Computer einzeln erkennen, mit dem Netzwerkerkennungsassistenten unter "Startseite > Erkennung und Inventarisierung > Netzwerkerkennung" oder unter "Verwaltung > Aufträge und Aufgaben > Erkennung und Inventarisierung". Damit VMM ordnungsgemäß funktioniert, müssen Sie jedoch VC unter Verwendung der Host- oder vcenter-identifikationsdaten erkennen. Das Auffinden stellt sicher, dass die richtigen Zuordnungen für Protokoll und Identifikationsdaten für zukünftige Inventarvorgänge vorgenommen werden. Weitere Informationen über das Erkennen und Hinzufügen mehrerer vcenter oder Hosts finden Sie im folgenden Video in Symantec Connect: Konfigurieren von VMM zum Erkennen von vcenter- oder ESX-Servern Konfigurieren von VMM Solution zum Erkennen eines Hyper-V-Servers Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Siehe "Methoden zum Verhindern von Protokollersetzung" auf Seite 86. Nachdem die Hosts und ihre virtuellen Computer erkannt wurden, werden entsprechende Ressourcen in der Configuration Management Database (CMDB) erstellt. Die "Virtual Machine Management" -Startseite zeigt die Hosts und ihre virtuellen Computer an, die auf Ihrem Netzwerk verfügbar sind.

27 Arbeiten mit Virtual Machine Management Erkennen und Hinzufügen mehrerer vcenter oder Hosts 27 Siehe "Info zur Virtual Machine Management-Startseite" auf Seite 33. Jedes Mal, wenn Sie einen Host oder virtuellen Computer hinzufügen, müssen Sie den Netzwerkerkennungsassistenten starten, um die Erkennungsdaten zu aktualisieren. Sie können auch eine wiederkehrende Netzwerkerkennungsaufgabe einrichten, indem Sie ein benutzerdefiniertes Verbindungsprofil verwenden. Sie können "Virtuelle Manager 'VMware' und 'HyperV' erkennen" wählen, um die neuen Hosts und die virtuellen Computer in Ihrer Umgebung als Ziel festzulegen. Weitere Informationen erhalten Sie bei den Themen über das Erkennen von Netzwerkgeräten im IT Management Suite-Administratorhandbuch. So erkennen Sie die Hosts 1 Klicken Sie in der Symantec Management Console im Menü "Startseite" auf "Virtual Machine Management". 2 Im linken Teilfenster klicken Sie auf "Aktionen" > Erste Schritte". 3 Im Dialogfeld "Erste Schritte" klicken Sie auf "Network Discovery-Assistent starten". 4 Auf der Seite "Geräteerkennungsmethode auswählen" des Network Discovery-Assistenten geben Sie eine Erkennungsmethode an und klicken dann auf "Weiter". Weitere Informationen erhalten Sie bei den Themen über das Erkennen von Netzwerkgeräten im IT Management Suite-Administratorhandbuch. 5 Auf der Seite "Netzwerk-IP-Bereiche eingeben" geben Sie die zu erkennenden Bereiche des Netzwerks an und klicken auf "Weiter". Weitere Informationen erhalten Sie bei den Themen über das Erkennen von Netzwerkgeräten im IT Management Suite-Administratorhandbuch. 6 Wählen Sie auf der Seite "Geräte-Kommunikationsprofil auswählen" ein Verbindungsprofil aus. 7 Um die VMWare- oder WMI-Identifikationsdaten anzugeben, klicken Sie auf das Symbol "Bearbeiten". Die Identifikationsdaten, die Sie angeben, werden automatisch für alle weiteren Aufgaben verwendet, die Identifikationsdaten erfordern. Stellen Sie sicher, dass das VMware-Protokoll für ESX-Server und das WMI-Protokoll für Hyper-V-Server immer eingeschaltet sind. 8 Klicken Sie im Dialogfeld "Gruppeneinstellungen definieren" auf "OK". 9 Klicken Sie auf "Weiter".

28 Arbeiten mit Virtual Machine Management Info zum Virtual Machine Management Task Server-Plugin Auf der Seite "Namen der Aufgabe eingeben" geben Sie einen Namen für die Aufgabe ein und klicken dann auf "Weiter". 11 Auf der Seite "Zeitpunkt für die Durchführung des Erkennungsvorgangs auswählen" planen Sie die Aufgabe und klicken dann auf "Fertig stellen". Siehe "Für Virtual Machine Management erforderliche Berechtigungen" auf Seite 90. Info zum Virtual Machine Management Task Server-Plugin Für die Virtual Machine Management-Aktionen, die Sie durchführen möchten, müssen Sie Aufgaben auf dem Host erstellen. Mit dem Virtual Machine Management Task Server-Plugin können Sie Ihre Hosts und deren virtuelle Rechner verwalten. Es führt die Virtual Machine Management-Aufgaben aus, die Sie erstellen. Siehe "Info zu Virtual Machine Management" auf Seite 10. Die Virtual Machine Management Task Server-Plugin-Installationsrichtlinie installiert das Virtual Machine Management Task Server-Plugin auf dem Task Server. Sie können den Task Server auf dem Notification Server-Computer oder auf einem separaten standortfernen Task Server konfigurieren. Virtual Machine Management funktioniert ohne Konfigurieren mit einem einzelnen NS-Server und dem Task Server, der sich dort befindet. Es ist keine zusätzliche Konfiguration für die meisten kleinen und mittleren Umgebungen erforderlich. Siehe "Installieren des Virtual Machine Management Task Server-Plugins" auf Seite 29. In einem großen Unternehmen können Sie Virtual Machine Management skalieren, indem Sie VMM-Funktionen auf zusätzlichen standortfernen Task Servern verteilen. Sie müssen den Credential Manager (CM) und das Pluggable Protocols Agent(PPA)-Paket auf dem standortfernen Task Server installieren für die Zusammenarbeit mit Virtual Machine Management. Siehe "Installieren und Einrichten von Virtual Machine Management auf einem Remote-Task Server" auf Seite 78. Weitere Informationen erhalten Sie bei den Themen über das Bereitstellen eines Task Servers im IT Management Suite-Administratorhandbuch. Das Virtual Machine Management Task Server-Plugin verwendet verschiedene Komponenten, um mit den Hosts zu kommunizieren. Die VMware-Plattform verwendet den Webdienst und Hyper-V verwendet Windows Management Instrumentation (WMI). Das Virtual Machine Management Task Server-Plugin stellt über Remote-Zugriff eine Verbindung zum Host her und führt die Aufgaben aus, die auf diesen angewendet werden.

29 Arbeiten mit Virtual Machine Management Installieren des Virtual Machine Management Task Server-Plugins 29 Das Virtual Machine Management Task Server-Plugin stellt einen Kommunikationskanal zwischen dem Notification Server-Computer, dem Task Server und dem Host dar. Die Aufgaben werden in Virtual Machine Management erstellt und zum Task Server für das Virtual Machine Management Task Server-Plugin gesendet. Das Virtual Machine Management Task Server-Plugin wählt den Host aus, auf dem die angegebene Aufgabe ausgeführt werden soll. Nach Ausführen der Aufgabe sendet der Host das Ergebnis an das Virtual Machine Management Task Server-Plugin. Das Virtual Machine Management Task Server-Plugin erstellt dann ein Notification Server-Ereignis (NSE) und sendet es an den Notification Server-Computer. Der Notification Server-Computer speichert das Ereignis in der Configuration Management Database (CMDB). Installieren des Virtual Machine Management Task Server-Plugins Um Virtual Machine Management-Aufgaben durchführen zu können, müssen Sie das Virtual Machine Management Task Server-Plugin auf Ihrem Task Server installieren. Die Installationsrichtlinie für das Virtual Machine Management Task Server-Plugin ist standardmäßig aktiviert. Die Richtlinie installiert das Virtual Machine Management Server-Plugin auf Ihrem Task Server. Siehe "Info zum Virtual Machine Management Task Server-Plugin" auf Seite 28. So installieren Sie das Virtual Machine Management Task Server-Plugin 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster unter "Einstellungen" auf "Agents/Plugins > Virtual Machine Management > Virtual Machine Management Task Server-Plugin installieren". 3 Geben Sie auf der Seite "Virtual Machine Management Task Server-Plugin installieren" unter "Gilt für" das Ziel für die Richtlinie an. Weitere Informationen finden Sie in den Themen zum Anwenden von Richtlinien auf Ziele, Computer, Ressourcen und Benutzer im Benutzerhandbuch zur IT Management Suite. 4 Unter "Zeitplan" legen Sie einen Zeitplan für die Richtlinie fest. Weitere Informationen erhalten Sie bei den Themen über das Angeben eines Richtlinienzeitplans im IT Management Suite-Administratorhandbuch.

30 Arbeiten mit Virtual Machine Management Erfassen von Inventar auf dem Host 30 5 Aktivieren Sie die Richtlinie. Klicken Sie oben rechts auf der Seite auf den farbigen Kreis und dann auf "Ein". 6 Klicken Sie auf "Änderungen speichern". Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Erfassen von Inventar auf dem Host Nachdem Sie die VMware-vCenter-, ESX- und Hyper-V-Server in Ihrem Netzwerk erkannt haben, können Sie das Inventar auf diesen Servern sammeln. Wenngleich das Auffinden für ein vcenter abgeschlossen war, muss das Inventar auf einem ESX-Server ausdrücklich gesammelt werden. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Um das Inventar für Hosts zu erfassen, müssen Sie eine Virtual Machine Management-Inventarisierungsaufgabe ausführen. Mithilfe der Inventarisierungsaufgabe können Sie die Daten über den Host und seine virtuelle Umgebung erfassen. Beispielsweise können Sie Informationen über Hostnamen, IP-Adresse, Systemtyp und Hardwarenutzung sammeln. Sie können auch Informationen über virtuelle Computer, virtuelle Datenträger und virtuellen Netzwerke erfassen, die auf dem Host erstellt wurden. Die Aufgabe "Inventarisierung ausführen" ist eine Hostaufgabe und kann nur für einen Host ausgeführt werden. Nach dem Ausführen einer Inventarisierungsaufgabe für einen Host werden alle Informationen über die virtuellen Computer, die mit dem Host verknüpft sind, automatisch gesammelt. Sie müssen keine Inventarisierungsaufgaben für den virtuellen Computern ausführen, da es keine separate Inventarisierungsaufgabe für virtuelle Computer gibt. Wenn Sie die Aufgabe "Netzwerkerkennung" unter Verwendung von vcenter-identifikationsdaten durchgeführt haben, müssen Sie eine separate Inventarisierungsaufgabe auf dem Host ausführen. Beispiel: Wenn Sie die Aufgabe "Netzwerkerkennung" auf ein bestimmtes vcenter anwenden und 10 ESX-Server ausgegeben werden, müssen Sie eine separate Inventarisierungsaufgabe für jeden Host ausführen, um die vollständigen Informationen über die Umgebungen zu erhalten. Wenn das Inventar für einem Host nicht gesammelt wird, können Sie außer der Aufgabe "Inventarisierung ausführen" keine anderen Aufgaben für den Host oder Guest ausführen (beispielsweise "Virtuellen Computer erstellen", "Virtuellen Datenträger erstellen", "Start" oder "Beenden" ), da diese Aufgaben nicht über die Virtual Machine Management-Portalseite und alle weiteren Zugriffswege wie

31 Arbeiten mit Virtual Machine Management Erfassen von Inventar auf dem Host 31 "Verwaltung > Aktion > Virtual Machine Management > VC erstellen " (Liste von Hosts), "Verwaltung > Aufträge und Aufgaben" oder "Verwaltung > Alle Ressourcen > Asset > Netzwerkressource > Computer" zugänglich sind. In diesen Szenarien müssen Sie zuerst für den Host die Aufgabe "Inventarisierung ausführen" und andere Host- oder Gastaufgaben durchführen unter Verwendung der Optionen, die auf verschiedenen Seiten verfügbar sind. Sie können die Inventarisierungsaufgabe einmal ausführen oder Sie können festlegen, dass sie wiederholt ausgeführt wird und die Inventardaten automatisch aktualisiert werden. In Virtual Machine Management befindet sich eine vorkonfigurierte Inventarisierungsaufgabe mit dem Namen "VMM-Inventar". Sie wird standardmäßig täglich um Uhr auf allen Hypervisors ausgeführt. Sie können die vorkonfigurierte Inventarisierungsaufgabeninstanz bearbeiten oder löschen. Wenn Sie möchten, können Sie mehrere neue Instanzen der Standard-Inventarisierungsaufgabe über die Option "Neuer Zeitplan" erstellen, die auf der Inventarisierungsaufgabeseite zur Verfügung gestellt wird. Sie können unterschiedliche geplante Inventarisierungen erstellen, die auf einzelnen oder mehreren Hypervisors ausgeführt werden. So erfassen Sie Inventar auf dem Host 1 Klicken Sie in der Symantec Management Console im Menü "Startseite" auf "Virtual Machine Management". 2 Führen Sie im linken Teilbereich einen der folgenden Vorgänge aus: Klicken Sie auf "Aktionen" > "Erste Schritte" und im Fenster "Erste Schritte" klicken auf "Inventarisierungsaufgabe ausführen". Klicken Sie auf den Host, wechseln Sie zum rechten Host-Teilfenster, und klicken Sie unter "Aktionen" auf "Inventarisierung ausführen". Klicken Sie mit der rechten Maustaste auf den Host und klicken Sie auf "Inventarisierung ausführen". Alle erkannten Hosts werden im linken Teilfenster angezeigt. Auf die obengenannte Option kann auch über "Verwaltung > Alle Ressourcen > Asset > Netzwerkressource > Computer" durch Klicken mit der rechten Maustaste auf den Host zugegriffen werden. 3 Auf der Inventarisierungsaufgabenseite unter "Aufgabenstatus" geben Sie einen Zeitplan für die Aufgabe an. Weitere Informationen erhalten Sie bei den Themen über das Angeben eines Zeitplans im IT Management Suite-Administratorhandbuch.

32 Arbeiten mit Virtual Machine Management Erfassen von Inventar auf dem Host 32 So erstellen Sie manuell eine Virtual Machine Management-Inventuraufgabe 1 Klicken Sie auf der Symantec Management Console-Seite im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Erweitern Sie im linken Teilfenster unter "Jobs und Aufgaben" die Option "Systemjobs und -aufgaben" und klicken Sie auf "Virtual Machine Management". 3 Klicken Sie mit der rechten Maustaste auf den Ordner "Inventar" und klicken Sie auf "Neu > Aufgabe". 4 In der Aufgabenliste klicken Sie auf "Inventar". 5 Auf der Inventuraufgabenseite geben Sie der Aufgabe einen Namen. 6 Auf der Inventuraufgabenseite unter "Aufgabenstatus" geben Sie einen Zeitplan für die Aufgabe an. Weitere Informationen erhalten Sie bei den Themen über das Angeben eines Zeitplans im IT Management Suite-Administratorhandbuch. 7 Wenn Sie an der Aufgabe Änderungen vornehmen, nachdem Sie sie erstellt haben, klicken Sie auf "Änderungen speichern".

33 Kapitel 3 Inventarisieren von und Erstellen von Berichten über Virtual Machine Management-Informationen In diesem Kapitel werden folgende Themen behandelt: Info zur Virtual Machine Management-Startseite Anzeigen von Virtual Machine Management-Berichten Info zur Virtual Machine Management-Startseite Auf der Virtual Machine Management -Startseite können Sie Informationen anzeigen und zahlreiche Aufgaben auf virtuelle Ressourcen anwenden. Um die Informationen zu virtuellen Ressourcen anzeigen und verschiedene Aufgaben ausführen zu können, stellen Sie sicher, dass Sie alle erforderlichen vcenter sowie Hostserver erkannt und Inventarisierungsaufgaben auf jedem der Hosts ausgeführt haben. Informationen zu virtuellen Ressourcen umfassen folgende Details: Details zu VMware-Hosts und Gast-VCs Details zu Hyper-V-Host und Gast-VCs Details zur Hostressourcennutzung Details zu virtuellen Rechnern und Vorlagen Details zum virtuellen Netzwerk, Datenträger und Datenspeicher Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19.

Symantec Protection Center 2.1 Erste Schritte

Symantec Protection Center 2.1 Erste Schritte Symantec Protection Center 2.1 Erste Schritte Symantec Protection Center 2.1 Erste Schritte Die in diesem Handbuch beschriebene Software wird unter einer Lizenzvereinbarung zur Verfügung gestellt und darf

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Altiris Patch Management Solution für Linux 7.1 SP1 von Symantec - Benutzerhandbuch

Altiris Patch Management Solution für Linux 7.1 SP1 von Symantec - Benutzerhandbuch Altiris Patch Management Solution für Linux 7.1 SP1 von Symantec - Benutzerhandbuch Altiris Patch Management Solution für Linux 7.1 SP1 von Symantec - Benutzerhandbuch Die in diesem Handbuch beschriebene

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics Server kann so installiert und konfiguriert werden, dass es auf einem Rechner ausgeführt werden kann,

Mehr

vcloud Suite Lizenzierung

vcloud Suite Lizenzierung vcloud Suite 5.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

Windows 98 und Windows Me

Windows 98 und Windows Me Windows 98 und Windows Me Dieses Thema hat folgenden Inhalt: Vorbereitungen auf Seite 3-28 Schnellinstallation mit der CD auf Seite 3-29 Andere Installationsmethoden auf Seite 3-29 Fehlerbehebung für Windows

Mehr

Symantec Client Firewall-Richtlinien- Migrations-Handbuch

Symantec Client Firewall-Richtlinien- Migrations-Handbuch Symantec Client Firewall-Richtlinien- Migrations-Handbuch Symantec Client Firewall-Richtlinien-Migrations-Handbuch Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung

Mehr

Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung

Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Symantec Backup Exec System Recovery Granular Restore Option Benutzerhandbuch

Symantec Backup Exec System Recovery Granular Restore Option Benutzerhandbuch Symantec Backup Exec System Recovery Granular Restore Option Benutzerhandbuch Symantec Backup Exec System Recovery Granular Restore Option Benutzerhandbuch Für die in diesem Buch beschriebene Software

Mehr

Norton AntiVirus für Mac Benutzerhandbuch

Norton AntiVirus für Mac Benutzerhandbuch Benutzerhandbuch Umweltschutz ist wichtig. Symantec hat dieses Handbuch ohne Umschlag gestaltet, um die Einwirkung auf die Umwelt durch unsere Produkte zu reduzieren. Dieses Handbuch wurde aus recycelten

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Altiris Aset Management Suite 7.1 von Symantec Benutzerhandbuch

Altiris Aset Management Suite 7.1 von Symantec Benutzerhandbuch Altiris Aset Management Suite 7.1 von Symantec Benutzerhandbuch Altiris Aset Management Suite 7.1 von Symantec Benutzerhandbuch Die in diesem Handbuch beschriebene Software wird unter einer Lizenzvereinbarung

Mehr

Installationshandbuch zu Backup Exec Cloud Storage für Nirvanix. Version 1.0

Installationshandbuch zu Backup Exec Cloud Storage für Nirvanix. Version 1.0 Installationshandbuch zu Backup Exec Cloud Storage für Nirvanix Version 1.0 Installationshandbuch zu Backup Exec Cloud Storage für Nirvanix Die in diesem Handbuch beschriebene Software wird unter einer

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

vcloud Suite-Lizenzierung

vcloud Suite-Lizenzierung vcloud Suite 5.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Symantec IT Management Suite 7.5 powered by Altiris Installations- und Aktualisierungshandbuch

Symantec IT Management Suite 7.5 powered by Altiris Installations- und Aktualisierungshandbuch Symantec IT Management Suite 7.5 powered by Altiris Installations- und Aktualisierungshandbuch Symantec IT Management Suite 7.5 powered by Altiris Installations- und Aktualisierungshandbuch Die in diesem

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Symantec Software Management Solution 7.5 SP1 Powered By Altiris -Benutzerhandbuch

Symantec Software Management Solution 7.5 SP1 Powered By Altiris -Benutzerhandbuch Symantec Software Management Solution 7.5 SP1 Powered By Altiris -Benutzerhandbuch Altiris Software Management Solution 7.5 SP1 von Symantec Benutzerhandbuch Rechtlicher Hinweis Copyright 2014 Symantec

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Symantec Client Management Suite 7.5 powered by Altiris Benutzerhandbuch

Symantec Client Management Suite 7.5 powered by Altiris Benutzerhandbuch Symantec Client Management Suite 7.5 powered by Altiris Benutzerhandbuch Symantec Client Management Suite powered by Altiris Benutzerhandbuch Die in diesem Handbuch beschriebene Software wird unter einer

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1

Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1 Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1 Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Netzwerklizenz: Bitte beachten

Netzwerklizenz: Bitte beachten Netzwerklizenz: Bitte beachten Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. +1-408-481-8000 Telefon +1-800-874-6253 (Gebührenfrei

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Handbuch zum Palm Dialer

Handbuch zum Palm Dialer Handbuch zum Palm Dialer Copyright Copyright 2002 Palm, Inc. Alle Rechte vorbehalten. Graffiti und Palm OS sind eingetragene Marken von Palm, Inc. Palm und das Palm-Logo sind Marken von Palm, Inc. Andere

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

HP ThinShell. Administratorhandbuch

HP ThinShell. Administratorhandbuch HP ThinShell Administratorhandbuch Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft und Windows sind in den USA eingetragene Marken der Microsoft Unternehmensgruppe. Vertrauliche Computersoftware.

Mehr

Sharpdesk V3.3. Installationsanleitung Version 3.3.04

Sharpdesk V3.3. Installationsanleitung Version 3.3.04 Sharpdesk V3.3 Installationsanleitung Version 3.3.04 Copyright 2000-2009 SHARP CORPORATION. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung sind

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Symantec Deployment Solution 7.5 powered by Altiris Benutzerhandbuch

Symantec Deployment Solution 7.5 powered by Altiris Benutzerhandbuch Symantec Deployment Solution 7.5 powered by Altiris Benutzerhandbuch Symantec Deployment Solution 7.5 powered by Altiris Benutzerhandbuch Die in diesem Handbuch beschriebene Software wird unter einer Lizenzvereinbarung

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

Benutzerhandbuch für den IM and Presence-Dienst in Cisco Unified Communications Manager, Version 9.0(1)

Benutzerhandbuch für den IM and Presence-Dienst in Cisco Unified Communications Manager, Version 9.0(1) Benutzerhandbuch für den IM and Presence-Dienst in Cisco Unified Communications Manager, Version 9.0(1) Erste Veröffentlichung: 25. Mai 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive

Mehr

Aktualisieren auf Adobe Experience Manager Forms on JEE für Websphere

Aktualisieren auf Adobe Experience Manager Forms on JEE für Websphere Aktualisieren auf Adobe Experience Manager Forms on JEE für Websphere Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Digitalkamera Software-Handbuch

Digitalkamera Software-Handbuch EPSON-Digitalkamera / Digitalkamera Software-Handbuch Deutsch Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt. Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Read Me-Datei für das Kodak ML-500 Digital Photo Print System

Read Me-Datei für das Kodak ML-500 Digital Photo Print System Read Me-Datei für das Kodak ML-500 Digital Photo Print System 4. September 2003 Druckertreiber für Macintosh OS X Version 1.0.0 Inhalt: ===== Einführung Systemanforderungen Kurzanleitung Installation und

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Druckersoftware installieren... 2 Software für den Netezwerkdruck installieren... 5

Druckersoftware installieren... 2 Software für den Netezwerkdruck installieren... 5 KURZANLEITUNG für Benutzer von Windows Vista INHALT Kapitel 1: SYSTEMANFORDERUNGEN... 1 Kapitel 2: DRUCKERSOFTWARE UNTER WINDOWS INSTALLIEREN... 2 Druckersoftware installieren... 2 Software für den Netezwerkdruck

Mehr

HP Cloud Connection Manager. Administratorhandbuch

HP Cloud Connection Manager. Administratorhandbuch HP Cloud Connection Manager Administratorhandbuch Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft und Windows sind eingetragene Marken der Microsoft-Unternehmensgruppe in den USA. Vertrauliche

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr