Symantec Virtual Machine Management 7.5 Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "Symantec Virtual Machine Management 7.5 Benutzerhandbuch"

Transkript

1 Symantec Virtual Machine Management 7.5 Benutzerhandbuch

2 Symantec Virtual Machine Management 7.5 Benutzerhandbuch Die in diesem Handbuch beschriebene Software wird unter einer Lizenzvereinbarung zur Verfügung gestellt und darf nur gemäß den Bestimmungen dieser Vereinbarung verwendet werden. Rechtlicher Hinweis Copyright 2013 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, das Häkchen-Logo, Altiris und alle im Produkt verwendeten Marken von Altiris oder Symantec sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Dieses Symantec-Produkt kann Drittanbietersoftware enthalten, für die Symantec die Rechte der Drittanbieter ("Nicht-Symantec-Programme") anerkennt. Einige Nicht-Symantec-Programme sind als "open source" oder als freie Softwarelizenzen verfügbar. Die Lizenzvereinbarung dieser lizenzierten Software hat keinen Einfluss auf Ihre Rechte oder Pflichten, die im Rahmen solcher Open Source- oder freien Softwarelizenzen gelten. Weitere Informationen finden Sie im Anhang mit rechtlichen Hinweisen zu Nicht-Symantec-Programmen unter im Anhang zu dieser Dokumentation oder in der Readme-Datei dieses Symantec-Produkts. Das in diesem Dokument beschriebene Produkt wird unter Lizenzen vertrieben, die die Nutzung, Vervielfältigung, Verteilung und Dekompilierung/Zurückentwicklung (reverse engineering) einschränken. Ohne vorherige schriftliche Genehmigung der Symantec Corporation oder ihrer Lizenzgeber (falls zutreffend) darf kein Teil dieses Dokuments vervielfältigt werden, unabhängig davon, in welcher Form oder mit welchen Mitteln dies geschieht. DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT VERANTWORTLICH FÜR INDIREKTE SCHÄDEN ODER FOLGESCHÄDEN IM ZUSAMMENHANG MIT DER BEREITSTELLUNG ODER VERWENDUNG DIESER DOKUMENTATION. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE ANKÜNDIGUNG GEÄNDERT WERDEN. Die lizenzierte Software und Dokumentation gelten als kommerzielle Computersoftware gemäß FAR und unterliegen den eingeschränkten Rechten gemäß FAR, Abschnitt "Commercial Computer Software - Restricted Rights" und DFARS , "Rights in Commercial Computer Software or Commercial Computer Software Documentation" und

3 einschlägigen Folgebestimmungen. Jede Verwendung, Modifikation, Reproduktionsversion, Vorführung, Vorstellung oder Offenlegung der lizenzierten Software und Dokumentation seitens der US-amerikanischen Regierung darf ausschließlich in Übereinstimmung mit den Bestimmungen dieser Vereinbarung erfolgen. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Technischer Support Der technische Support von Symantec unterhält weltweit Supportcenter. Hauptaufgabe des technischen Supports ist es, bestimmte Anfragen zu Produktmerkmalen und -funktionen zu bearbeiten. Daneben erstellt die Gruppe "Technischer Support" Inhalte für unsere Online-Supportdatenbank. Die Gruppe "Technischer Support" arbeitet mit den anderen Funktionsbereichen von Symantec zusammen, um Ihre Fragen zeitnah zu beantworten. So arbeitet diese Gruppe z. B. mit der Produktentwicklung und Symantec Security Response zusammen, um Warnmeldungsdienste und Aktualisierungen der Virendefinitionen zur Verfügung zu stellen. Die Supportangebote von Symantec umfassen folgende Leistungen: Verschiedene Supportoptionen, die Ihnen die Flexibilität bieten, den richtigen Serviceumfang für Unternehmen aller Größen auszuwählen Telefon- und/oder webbasierter Support, der schnell reagiert und aktuelle Informationen bietet Upgrade-Versicherung, die Software-Upgrades liefert Weltweiter Support, der auf Basis regionaler Geschäftsstunden oder auf 24-Stunden-Basis erworben wird Erstklassige Serviceangebote, die Kontoverwaltungsservices umfassen Informationen zu den Supportangeboten von Symantec finden Sie auf unserer Website unter folgender URL: Alle Support-Dienste werden in Übereinstimmung mit Ihrer Supportvereinbarung und der zu dem Zeitpunkt geltenden technischen Enterprise-Support-Richtlinie bereitgestellt. Kontaktieren des technischen Supports Kunden mit einem aktuellen Supportvertrag können auf Informationen des technischen Supports unter folgender URL zugreifen: Bevor Sie den technischen Support kontaktieren, stellen Sie sicher, dass die Systemanforderungen erfüllt sind, die in Ihrer Produktdokumentation aufgelistet sind. Auch sollten Sie sich an dem Computer befinden, auf dem das Problem aufgetreten ist, falls eine Replizierung des Problems notwendig ist. Wenn Sie den technischen Support kontaktieren, halten Sie bitte die folgenden Informationen bereit:

5 Produktversion Hardware-Daten Verfügbarer Arbeitsspeicher, Speicherplatz und NIC-Informationen Betriebssystem Version und Patch-Level Netzwerktopologie Informationen zu Router, Gateway und IP-Adressen Problembeschreibung: Fehlermeldungen und Protokolldateien Fehlerbehebungsmaßnahmen, die vor Kontaktaufnahme mit Symantec durchgeführt wurden Aktuelle Softwarekonfigurationsänderungen und Netzwerkänderungen Lizenzierung und Registrierung Wenn Ihr Symantec-Produkt eine Registrierung oder einen Lizenzschlüssel erfordert, besuchen Sie unsere technische Support-Webseite: Kundenservice Informationen zum Kundenservice finden Sie unter folgender URL: Der Kundenservice kann bei nicht-technischen Fragen helfen. Beispiele: Fragen zu Produktlizenzen und -seriennummern Aktualisieren persönlicher Angaben wie Anschrift und Name Allgemeine Produktinformationen (Funktionen, verfügbare Sprachen, lokale Anbieter) Neueste Informationen zu Produkt-Updates und -Upgrades Informationen zu Upgrade-Versicherung und Support-Verträgen Informationen zum Symantec Buying Program Informationen zu den Optionen des technischen Support von Symantec Nichttechnische Fragen zu vertriebsvorbereitenden Maßnahmen Probleme mit CDs, DVDs oder Handbüchern

6 Ressourcen zum Supportvertrag Wenn Sie Symantec bezüglich eines vorhandenen Supportvertrags kontaktieren möchten, wenden Sie sich bitte an das Supportvertragsverwaltungsteam für Ihre Region: Asien-Pazifik und Japan Europa, Nahost und Afrika Nordamerika und Lateinamerika

7 Inhalt Technischer Support... 4 Kapitel 1 Einführung in Virtual Machine Management Info zu Virtual Machine Management Info zur Servervirtualisierung Einsatzmöglichkeiten von Virtual Machine Management In Virtual Machine Management verwendete Terminologie Weitere Informationen Kapitel 2 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts Erkennen und Hinzufügen mehrerer vcenter oder Hosts Info zum Virtual Machine Management Task Server-Plugin Installieren des Virtual Machine Management Task Server-Plugins Erfassen von Inventar auf dem Host Kapitel 3 Inventarisieren von und Erstellen von Berichten über Virtual Machine Management-Informationen Info zur Virtual Machine Management-Startseite Anzeigen von Virtual Machine Management-Berichten Kapitel 4 Verwalten von Aufgaben und Aufträgen Info zu Aufgaben und Aufträgen in Virtual Machine Management Planen einer Virtual Machine Management-Aufgabe Kombinieren von Machine Management-Aufgaben in einem Auftrag Kapitel 5 Verwalten virtueller Computer Info zu virtuellen Computern Erstellen eines virtuellen Computers auf einem Host... 43

8 Inhalt 8 Löschen eines virtuellen Computers von einem Host Kapitel 6 Verwalten von Vorlagen Info zu Vorlagen Bereitstellen eines virtuellen Computers unter Verwendung einer Vorlage Kapitel 7 Verwalten virtueller Datenträger Info zu virtuellen Datenträger Erstellen eines virtuellen Datenträgers auf einem Host Löschen eines virtuellen Datenträgers von einem Host Kapitel 8 Verwalten virtueller Netzwerke Info zu virtuellen Netzwerken Erstellen ein virtuellen Netzwerks auf einem Host Löschen eines virtuellen Netzwerks von einem Host Kapitel 9 Verwalten des Energiezustands von virtuellen Computern Info zur Energieverwaltung Starten und Beenden eines virtuellen Computers Anhalten und Fortsetzen eines virtuellen Computers Herunterfahren oder Neustarten eines virtuellen Computers Info zu unterstützten Gastbetriebssystemen Kapitel 10 Verwalten von Snapshots virtueller Computer Info zu Snapshots Erstellen eines Snapshots Zurücksetzen auf einen Snapshot Löschen eines Snapshots Kapitel 11 Einrichten von Virtual Machine Management auf einem Remote-Task Server Installieren und Einrichten von Virtual Machine Management auf einem Remote-Task Server Installieren des Virtual Machine Management Task Server-Plugins auf dem Remote-Task Server Installieren des Credential Manager auf dem Remote-Task Server... 81

9 Inhalt 9 Installieren des Pluggable Protocols Agents-Pakets auf dem Remote-Task Server Zuweisen von ESX-Servern oder Hypervisors zum Remote-Task Server Zuweisen von virtuellen Computern dem Remote-Task Server Anhang A Best Practices, Tipps zur Fehlerbehebung und was Sie sonst noch wissen sollten Methoden zum Verhindern von Protokollersetzung Bewährte Verfahren zum Verhindern von Datenverlust Bereitstellen von ESX- oder ESXi-Servern Während der Aufgaben "Netzwerkerkennung" und "Inventarisierung ausführen" aufgefüllte Tabellen Verbindungsprofilinformationen Für Virtual Machine Management erforderliche Berechtigungen Info zum Altiris Log Viewer Info zu Meldungen aus Altiris Log Viewer Tipps zur Fehlerbehebung Index... 99

10 Kapitel 1 Einführung in Virtual Machine Management In diesem Kapitel werden folgende Themen behandelt: Info zu Virtual Machine Management Info zur Servervirtualisierung Einsatzmöglichkeiten von Virtual Machine Management In Virtual Machine Management verwendete Terminologie Weitere Informationen Info zu Virtual Machine Management Virtual Machine Management ist eine Komponente der Server Management Suite, die auf der Symantec Management-Plattform (SMP) basiert. Sie hilft Ihnen, Informationen zu virtuellen Ressourcen in Ihrem Netzwerk anzuzeigen und Verwaltungsaufgaben für sie durchzuführen. Virtualisierung ist eine Technologie, mit der Sie Hardwareressourcen Ihres Unternehmens bestmöglich nutzen können. Sie können verschiedene Umgebungen des virtuellen Computers auf einem einzelnen physischen Server erstellen. Jede virtuelle Umgebung ist isoliert und funktioniert unabhängig vom physischen Server und von anderen virtuellen Umgebungen. Heutzutage sind einige Virtualisierungslösungen am Markt verfügbar, um eine virtuelle Infrastruktur zu verwalten. Ein Unternehmen kann mehrere Virtualisierungslösungen von verschiedenen Händlern verwenden, abhängig von deren Kosten, Architektur, Funktionen etc. In dieser Situation benötigen Sie eine Lösung, mit der Sie die gesamte virtuelle Infrastruktur verwalten können, ohne zwischen verschiedenen Virtualisierungslösungen zu wechseln.

11 Einführung in Virtual Machine Management Info zur Servervirtualisierung 11 Mit Virtual Machine Management erzielen Sie eine bessere Unterstützung und Leistung dank Verwaltung der virtuellen Umgebung, die auf VMware ESX und Microsoft Hyper-V-Hypervisors basiert. Mit Virtual Machine Management steuern Sie ESX- und Hyper-V-Hypervisor-Umgebungen von einer gemeinsamen Konsole aus. Das Programm hilft Ihnen, die gesamte virtuelle Umgebung leicht zu verstehen und Verwaltungskosten zu reduzieren. Sie können gemeinsame Aufgaben für Hosts und Guests für mehrere Hypervisor-Umgebungen ausführen und beim Ausführen von verschiedenen Aufgaben Übereinstimmung sicherstellen. Alle Daten des virtuellen Computers werden in der CMDB gespeichert, aus der Sie verschiedenen Bericht generieren können. Diese Berichte helfen Ihnen, Leistungsverbesserungen zu planen und Änderungen der virtuellen Umgebung zu verstehen. Siehe "Info zur Servervirtualisierung" auf Seite 11. Virtualisierung erhöht die Leistungsfähigkeit und die Produktivität von Hardwareressourcen und hilft, administrative Kosten zu reduzieren. Die Funktionen der Virtual Machine Management-Komponente ermöglichen die Erstellung folgender Ressourcen: Virtuelle Computer Virtuelle Datenträger Virtuelle Netzwerke Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Info zur Servervirtualisierung Mithilfe der Servervirtualisierung können Sie einen physischen Server in mehrere virtuelle Umgebungen unterteilen. Die virtuellen Computer nutzen gemeinsam die Hardwareressourcen eines physischen Servers. Der physische Server wird Host und der virtuelle Server Gast genannt. Die virtuellen Computer verhalten sich wie physische Computer. Virtuelle Computer nutzen die Hardwareressourcen des Hostservers gemeinsam. Die einzelnen virtuellen Computer sind ebenfalls unabhängig und "wissen" nichts von den anderen virtuellen Servern, die auf dem gleichen physischen Server ausgeführt werden. In Virtual Machine Management dient Hypervisor als Plattform für das Betriebssystem des virtuellen Servers. Derzeit unterstützt Virtual Machine Management die folgenden Hypervisors: Hyper-V VMware

12 Einführung in Virtual Machine Management Einsatzmöglichkeiten von Virtual Machine Management 12 Diese Plattformen unterstützen die Virtualisierungsfunktionen, die in der Virtual Machine Management-Komponente zur Verfügung gestellt werden. Die Virtual Machine Management-Komponente unterstützt derzeit die folgenden Hyper-V-Hypervisors: Hyper-V (Win 2K8 R2 Enterprise) Hyper-V (Win 2K8 R2 SP1) Hyper-V (Windows Server 2012) Die Virtual Machine Management-Komponente unterstützt auch VMware-vCenter, um mehrere ESX- oder ESXi-Hosts und virtuelle Computer in einer komplexen virtuellen Umgebung zentral zu verwalten. vcenter ermöglicht es, virtuelle Computer auf ESX-Servern zu verwalten, die unter Verwendung von vcenter-identifikationsdaten erkannt oder durch vcenter verwaltet werden. vcenter ermöglicht es, alle Verwaltungsaufgaben für virtuelle Computer zu optimieren und die virtuelle Umgebung besser zu steuern. Wenn ESX-Server durch vcenter verwaltet und erkannt werden, können Sie alle Verwaltungsaufgaben für virtuelle Computer ausführen, ausgenommen "Virtuellen Datenträger erstellen" und "Virtuellen Datenträger löschen". Bei Aufgaben vom Typ "Virtuellen Datenträger erstellen" und "Virtuellen Datenträger löschen" müssen die Identifikationsdaten (Benutzername und Kennwort) für vcenter und ESX-Server dieselben sein für die erfolgreiche Ausführung der Aufgabe. Die Virtual Machine Management-Komponente unterstützt derzeit die folgenden vcenter-versionen: vcenter 4.0 vcenter 4.1 vcenter 5.0 vcenter 5.1 Diese vcenter können verwendet werden, um ESX 4.0, ESX 4.1, ESXi 4.0, ESXi 4.1, ESXi 5.0 und ESXi 5.1 zu verwalten. Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Einsatzmöglichkeiten von Virtual Machine Management Mithilfe der Virtual Machine Management-Komponente können Sie die virtuellen Ressourcen Ihres Netzwerks verwalten.

13 Einführung in Virtual Machine Management Einsatzmöglichkeiten von Virtual Machine Management 13 Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Info zu Aufgaben und Aufträgen in Virtual Machine Management" auf Seite 38. Siehe "Info zur Virtual Machine Management-Startseite" auf Seite 33. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Tabelle 1-1 Option Einsatzmöglichkeiten der Virtual Machine Management-Komponente Beschreibung Virtuellen Computer erstellen Sie können neue virtuelle Computer erstellen. Siehe "Erstellen eines virtuellen Computers auf einem Host" auf Seite 43. Virtuellen Computer löschen Sie können vorhandene virtuelle Computer löschen. Siehe "Löschen eines virtuellen Computers von einem Host" auf Seite 49. Virtuellen Computer verteilen Sie können einen virtuellen Computer aus einer vordefinierten Vorlage verteilen. Siehe "Bereitstellen eines virtuellen Computers unter Verwendung einer Vorlage" auf Seite 52. Virtuellen Datenträger erstellen Sie können virtuelle Datenträger für die von Ihnen erstellten virtuellen Computer erstellen. Siehe "Erstellen eines virtuellen Datenträgers auf einem Host" auf Seite 56. Virtuellen Datenträger löschen Virtuelles Netzwerk erstellen Sie können vorhandene virtuelle Datenträger löschen. Siehe "Löschen eines virtuellen Datenträgers von einem Host" auf Seite 58. Sie können ein virtuelles Netzwerk für den virtuellen Computer erstellen. Ein virtueller Computer erfordert ein virtuelles Netzwerk, um eine Verbindung zum Host herzustellen. Siehe "Erstellen ein virtuellen Netzwerks auf einem Host" auf Seite 60. Virtuelles Netzwerk löschen Sie können vorhandene virtuelle Netzwerke löschen. Siehe "Löschen eines virtuellen Netzwerks von einem Host" auf Seite 62.

14 Einführung in Virtual Machine Management In Virtual Machine Management verwendete Terminologie 14 Option Energieverwaltungsaufgaben auf virtuellen Computern ausführen Beschreibung Sie können den Energiezustand Ihrer virtuellen Computer ändern. Siehe "Starten und Beenden eines virtuellen Computers" auf Seite 65. Siehe "Anhalten und Fortsetzen eines virtuellen Computers" auf Seite 66. Siehe "Herunterfahren oder Neustarten eines virtuellen Computers" auf Seite 68. Snapshot eines virtuellen Computers erstellen Sie können Snapshots erstellen, um bestimmte Zustände Ihrer virtuellen Computer zu speichern. Siehe "Erstellen eines Snapshots " auf Seite 73. Snapshot eines virtuellen Computers rückgängig machen Sie können die Option "Snapshot rückgängig machen" verwenden, um einen zuvor gespeicherten Zustand eines virtuellen Computers wiederherzustellen. Siehe "Zurücksetzen auf einen Snapshot" auf Seite 75. Löschen eines Snapshots eines virtuellen Computers Sie können mit der Option "Snapshot löschen" einen Snapshot löschen. Siehe "Löschen eines Snapshots" auf Seite 76. Inventardaten der virtuellen Umgebung erfassen Sie können die Inventardaten der Hosts und ihrer virtuellen Umgebung erfassen. Siehe "Erfassen von Inventar auf dem Host" auf Seite 30. Virtual Machine Management-Berichte anzeigen Sie können Details zum Host und zu seiner virtuellen Umgebung anzeigen. Siehe "Anzeigen von Virtual Machine Management-Berichten" auf Seite 35. In Virtual Machine Management verwendete Terminologie Host In der Servervirtualisierung wird ein einzelner physischer Server in mehrere virtuelle Umgebungen unterteilt. Der physische Server wird "Host" genannt.

15 Einführung in Virtual Machine Management In Virtual Machine Management verwendete Terminologie 15 Gast Virtuelle Vorlage Verwaister virtueller Computer Snapshot Hypervisor Hostname Servervirtualisierung Erkennen Server Portalseite Gastbetriebssystem In der Servervirtualisierung werden mehrere virtuelle Umgebungen (virtueller Computer) "Gast" genannt. Die virtuellen Computer nutzen gemeinsam die Hardwareressourcen des physischen Servers. Eine virtuelle Vorlage ist eine Art grundlegender Snapshot mit vordefinierter Konfiguration und Eigenschaften zum Erstellen eines neuen virtuellen Computers. Ein verwaister virtueller Computer ist ein virtueller Computer, der in der vcenter-serverdatenbank, aber nicht mehr auf dem ESX-Host vorhanden ist. Ein Image zu einem bestimmten Zeitpunkt oder eine Replik eines Dateisystems, das mit dem Dateisystem identisch ist, aus dem der Snapshot erstellt wurde. Ein Snapshot hilft beim Erfassen und Speichern des aktuellen Zustands eines virtuellen Computers. Eine Virtualisierungsplattform, mit der Sie mehrere Betriebssysteme auf einem Computer ausführen können. Name, durch den ein Hostcomputer von Programmen und anderen Computern im Netzwerk identifiziert wird. Eine Methode zum Erstellen mehrerer virtueller Server auf einem physischen Servercomputer. Diese Methode simuliert die Situation, dass jeder virtueller Server auf einem eigenen dedizierten Computer ausgeführt wird. Jeder virtuelle Server funktioniert unabhängig als vollständiger Server. Alle Server können unabhängig voneinander online oder offline genommen werden. Das Suchen nach Computern oder anderen Ressourcen im Netzwerk, die bestimmte Bedingungen erfüllen. Ein Vorgang, bei dem ein Computer versucht, einen anderen Computer im gleichen Netzwerk oder derselben Domäne zu finden. Ein Computer oder eine Software, die Dienste auf anderen Computern ("Clients" genannt) bereitstellen. Gängige Beispiele sind Webserver und -Server. Eine Symantec Management Console-Seite, die angepasst werden kann. Ein Betriebssystem, das auf einem virtuellen Computer installiert ist. Das Betriebssystem, das auf einen virtuellen Computer ausgeführt wird.

16 Einführung in Virtual Machine Management Weitere Informationen 16 virtueller Datenträger virtuelles Netzwerk virtueller Computer Virtualisierung Ein logisches Laufwerk, das Sie auf einem Hostcomputer konfigurieren, um den virtuellen Computern Speicherplatz zur Verfügung zu stellen. Es ist ein Speicherobjekt, das in einem Gastbetriebssystem als physisches Laufwerk angezeigt wird. Ein logisches Netzwerk, das Sie auf einem Hostcomputer konfigurieren, um den virtuellen Computern Konnektivität zur Verfügung zu stellen. Ein virtueller Computer erfordert ein Netzwerk, um eine Verbindung zum Host und zum Netzwerk zum Zugriff auf das Internet oder andere Computer herzustellen. Eine Umgebung oder ein Software-Behälter, der zwar nicht physisch existiert, aber in einer anderen Umgebung erstellt wurde. Ein virtueller Computer kann eigene Betriebssysteme und Anwendungen ausführen, als ob es ein physischer Computer wäre. Die virtuellen Computer nutzen gemeinsam die Hardwareressourcen des physischen Servers. Eine Methode zum Darstellen von Objekten, Diensten oder Funktionen als nur eine abstrakte Entität, damit diese verwaltet oder verarbeitet werden kann. Virtualisierung erhöht die Leistungsfähigkeit und die Produktivität von Hardwareressourcen und hilft, administrative Kosten zu reduzieren. Weitere Informationen Machen Sie sich anhand der folgenden Dokumentationsressourcen mit der Verwendung des Produkts vertraut. Dokument Tabelle 1-2 Beschreibung Dokumentationsressourcen Speicherort Versionshinweise Informationen über neue Funktionen und wichtige Themen. Die Seite "Unterstützte Produkte A-Z" ist unter folgender URL verfügbar: Öffnen Sie die Supportseite Ihres Produkts und klicken Sie dann unter "Häufige Themen" auf "Versionshinweise".

17 Einführung in Virtual Machine Management Weitere Informationen 17 Dokument Beschreibung Speicherort Benutzerhandbuch Informationen zur Verwendung dieses Produkts, einschließlich detaillierter technischer Informationen und Anweisungen zur Ausführung von Routineaufgaben. Die Dokumentationsbibliothek ist in der "Symantec Management Console" im Menü Hilfe verfügbar. Die Seite "Unterstützte Produkte von A-Z" ist unter folgender URL verfügbar: Öffnen Sie die Supportseite Ihres Produkts und klicken Sie dann unter "Allgemeine Themen" auf "Dokumentation". Hilfe Informationen zur Verwendung dieses Produkts, einschließlich detaillierter technischer Informationen und Anweisungen zur Ausführung von Routineaufgaben. Hilfe ist für "Solution" und "Suite" verfügbar. Diese Informationen sind im Format "HTML-Hilfe" verfügbar. Die Dokumentationsbibliothek ist in der "Symantec Management Console" im Menü Hilfe verfügbar. Kontextbezogene Hilfe ist für die meisten Dialogfelder der Symantec Management Console verfügbar. Es gibt folgende Möglichkeiten zum Öffnen der kontextbezogenen Hilfe: Klicken Sie auf die Seite und drücken Sie dann die Taste "F1". Der Befehl "Kontext" ist in der Symantec Management Console im Menü "Hilfe" verfügbar. Zusätzlich zur Produktdokumentation können Sie die folgenden Ressourcen nutzen, um sich mit Symantec-Produkten vertraut zu machen. Ressource Tabelle 1-3 Beschreibung Symantec-Produkt-Informationsressourcen Speicherort SymWISE- Supportdatenbank Artikel zu Symantec-Produkten sowie Vorfälle und Probleme im Zusammenhang mit Symantec-Produkten.

18 Einführung in Virtual Machine Management Weitere Informationen 18 Ressource Beschreibung Speicherort Symantec Connect Eine Online-Ressource, die Foren, Artikel, Blogs, Downloads, Ereignisse, Videos, Gruppen und Ideen für Benutzer von Symantec-Produkten enthält. endpoint-management-documentation Hier finden Sie die Liste von Links zu den verschiedenen Gruppen auf Connect: Bereitstellung und Imaging Erkennung und Inventarisierung ITMS-Administrator Mac-Verwaltung Monitor Solution und Serverzustand Patch-Management Berichte ServiceDesk und Workflow Softwareverwaltung Serververwaltung Workspace-Virtualisierung und Streaming workspace-virtualization-and-streaming

19 Kapitel 2 Arbeiten mit Virtual Machine Management In diesem Kapitel werden folgende Themen behandelt: Hinzufügen und Verwalten von vcenters oder Hostservers Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts Erkennen und Hinzufügen mehrerer vcenter oder Hosts Info zum Virtual Machine Management Task Server-Plugin Installieren des Virtual Machine Management Task Server-Plugins Erfassen von Inventar auf dem Host Hinzufügen und Verwalten von vcenters oder Hostservers In einem großen Unternehmen können Sie mithilfe von Virtual Machine Management die Hardwareressourcen effektiver und produktiver nutzen, indem Sie eine virtuelle Umgebung verwalten, die auf mehreren Hypervisors aufbaut. Es nutzt die in VMware und HyperV-Hypervisors verfügbaren Funktionen und stellt dem Benutzer eine gemeinsame Schnittstelle zum Nutzen der Funktionen im Rahmen der breiteren Systemverwaltungslandschaft zur Verfügung. Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Info zur Servervirtualisierung" auf Seite 11. Zum Hinzufügen von vcenter oder Hostserver zu Virtual Machine Management und zum Verwalten müssen Sie die folgenden Aufgaben durchführen:

20 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 20 Tabelle 2-1 Hinzufügen und Verwalten von vcenters oder Hostservers Schritt Aktion Beschreibung Schritt 1 Erkennen und Hinzufügen von vcenter oder Hostserver Sie haben folgende Möglichkeiten zum Hinzufügen von vcenter oder Hostserver: Sie können die IP-Adresse eines einzelnen vcenter bzw. Host angeben oder sie schnell erkennen und dem Netzwerk hinzufügen. Siehe "Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts" auf Seite 25. Sie können mehrere Hosts und ihre virtuellen Computer erkennen, die im Netzwerk verfügbar sind. Die Discovery-Daten werden der Configuration Management Database (CMDB) hinzugefügt. Siehe "Erkennen und Hinzufügen mehrerer vcenter oder Hosts " auf Seite 26.

21 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 21 Schritt Aktion Beschreibung Schritt 2 Installieren des Virtual Machine Management Task Server-Plugins auf dem Task Server. Mithilfe des Virtual Machine Management Task Server-Plugin können Sie Verwaltungsaufgaben auf Ihren Hosts und ihren virtuellen Computern ausführen. Schritt 3 Sammeln der Inventardaten auf allen Hosts Die Installationsrichtlinie für das Virtual Machine Management Task Server-Plugin ist standardmäßig aktiviert. Sie installiert das Virtual Machine Management Task Server-Plugin auf dem Task Server. Für die Zusammenarbeit mit Virtual Machine Management müssen Sie den Credential Manager (CM) und das Pluggable Protocols Agent(PPA)-Paket auf dem Remote-Task Server installieren. Siehe "Installieren des Virtual Machine Management Task Server-Plugins" auf Seite 29. Nachdem Sie die Hyper-Vund VMware-Server in Ihrem Netzwerk erkannt haben, können Sie Inventardaten dieser Server und ihrer virtuellen Umgebungen erfassen. Siehe "Erfassen von Inventar auf dem Host" auf Seite 30.

22 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 22 Schritt Aktion Beschreibung Schritt 4 Ausführen der Aufgaben auf Host-Ebene auf Hostservern Nachdem Sie die Inventardaten auf den Hyper-V- und VMware-Hostservern in Ihrem Netzwerk erfasst haben, können Sie alle Aufgaben auf Hostebene durchführen. Mit Virtual Machine Management können Sie folgende Aufgaben auf Hostebene durchführen: Virtuellen Computer erstellen Siehe "Erstellen eines virtuellen Computers auf einem Host" auf Seite 43. Virtuellen Datenträger erstellen Siehe "Erstellen eines virtuellen Datenträgers auf einem Host" auf Seite 56. Virtuelles Netzwerk erstellen Siehe "Erstellen ein virtuellen Netzwerks auf einem Host" auf Seite 60. Inventarisierung ausführen Siehe "Erfassen von Inventar auf dem Host" auf Seite 30.

23 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 23 Schritt Aktion Beschreibung Schritt 5 (Optional) Führen Sie die Aufgabe auf Vorlagenebene auf die vorhandenen auf einem Host erstellten Vorlagendateien aus. Wenn Sie einen neuen virtuellen Computer unter Verwendung der vorhandenen auf einem Host erstellten Vorlagendateien erstellen möchten, führen Sie die Aufgabe auf Vorlagenebene. Der neue virtuelle Computer wird basierend auf der virtuellen Hardware, installierten Software und anderen für die Vorlage konfigurierten Eigenschaften erstellt. Siehe "Bereitstellen eines virtuellen Computers unter Verwendung einer Vorlage" auf Seite 52.

24 Arbeiten mit Virtual Machine Management Hinzufügen und Verwalten von vcenters oder Hostservers 24 Schritt Schritt 6 Aktion Ausführen der Aufgaben auf Gastebene auf den auf Hostservern erstellten Gastcomputern aus Beschreibung Sobald Ihre Gastrechner einsatzbereit sind, können Sie alle Aufgaben auf Gastebene durchführen. Mit Virtual Machine Management können Sie folgende Aufgaben auf Gastebene durchführen: Starten oder Anhalten eines virtuellen Computers Siehe "Starten und Beenden eines virtuellen Computers" auf Seite 65. Unterbrechen oder Wiederaufnehmen eines virtuellen Computers Siehe "Anhalten und Fortsetzen eines virtuellen Computers" auf Seite 66. Herunterfahren oder Neustart eines virtuellen Computers Siehe "Herunterfahren oder Neustarten eines virtuellen Computers" auf Seite 68. Erstellen eines Snapshot Siehe "Erstellen eines Snapshots " auf Seite 73. Rückgängigmachen eines Snapshot Siehe "Zurücksetzen auf einen Snapshot" auf Seite 75. Löschen eines Snapshot Siehe "Löschen eines Snapshots" auf Seite 76. Siehe "Info zum Altiris Log Viewer " auf Seite 93. Siehe "Methoden zum Verhindern von Protokollersetzung" auf Seite 86.

25 Arbeiten mit Virtual Machine Management Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts 25 Siehe "Bewährte Verfahren zum Verhindern von Datenverlust" auf Seite 87. Siehe "Für Virtual Machine Management erforderliche Berechtigungen" auf Seite 90. Siehe "Verbindungsprofilinformationen " auf Seite 89. Siehe "Bereitstellen von ESX- oder ESXi-Servern" auf Seite 88. Siehe "Während der Aufgaben "Netzwerkerkennung" und "Inventarisierung ausführen" aufgefüllte Tabellen" auf Seite 88. Erkennen und Hinzufügen eines einzelnen vcenter oder Hosts Die Funktion "Host hinzufügen" ermöglicht es, einen bestimmten Host oder ein bestimmtes vcenter Ihrem Netzwerk hinzuzufügen, indem sie nur seine IP-Adresse angeben. In diesem Fall wird die Netzwerkerkennungsaufgabe intern ausgeführt. Für bessere Netzwerkerkennungsergebnisse wird empfohlen, den virtuellen Computern und Vorlagen, die mit dem gleichen Host verbunden sind, eindeutige Namen und IP-Adressen zuzuweisen. Die Erkennungsaufgabe verwendet das Standard-Verbindungsprofil, um den Host zu erkennen, oder das vcenter. Stellen Sie sicher, dass die vcenter- oder Hostidentifikationsdaten im Standard-Verbindungsprofil vorhanden sind. Wenn der Host gefunden wird, werden seine Daten der Configuration Management Database (CMDB) hinzugefügt. Das Auffinden stellt sicher, dass die richtigen Zuordnungen für Protokoll und Identifikationsdaten für zukünftige Inventarvorgänge vorgenommen werden. Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Siehe "Methoden zum Verhindern von Protokollersetzung" auf Seite 86. Nachdem ein Host hinzugefügt wurde, können Sie dessen Daten auf der Startseite von "Virtual Machine Management" anzeigen. Und Sie können die Virtual Machine Management-Aufgaben auf dem Host ausführen. Siehe "Einsatzmöglichkeiten von Virtual Machine Management" auf Seite 12. Siehe "Info zur Virtual Machine Management-Startseite" auf Seite 33. Bevor Sie einen Host oder ein vcenter erkennen und hinzufügen, stellen Sie sicher, dass das WMI-Verbindungsprofil für Hyper-V-Server und das VMware-Verbindungsprofil für ESX-Server aktiviert sind.

26 Arbeiten mit Virtual Machine Management Erkennen und Hinzufügen mehrerer vcenter oder Hosts 26 So erkennen Sie einen einzelnen Host erkennen und fügen ihn hinzu 1 Klicken Sie in der Symantec Management Console im Menü "Startseite" auf "Virtual Machine Management". 2 Im linken Teilfenster klicken Sie auf "Aktionen" > Host hinzufügen". 3 Im Dialogfeld geben Sie die IP-Adresse des Hostcomputers ein und klicken auf "OK". Siehe "Für Virtual Machine Management erforderliche Berechtigungen" auf Seite 90. Erkennen und Hinzufügen mehrerer vcenter oder Hosts Bevor Sie Virtual Machine Management-Vorgänge durchführen können, müssen Sie die Hosts oder vcenter und die verbundenen virtuellen Computer erkennen und dann das Inventar für jeden der Hosts sammeln. Für bessere Netzwerkerkennungsergebnisse wird empfohlen, den virtuellen Computern und Vorlagen, die mit dem gleichen Host verbunden sind, eindeutige Namen und IP-Adressen zuzuweisen. Sie können die virtuellen Computer einzeln erkennen, mit dem Netzwerkerkennungsassistenten unter "Startseite > Erkennung und Inventarisierung > Netzwerkerkennung" oder unter "Verwaltung > Aufträge und Aufgaben > Erkennung und Inventarisierung". Damit VMM ordnungsgemäß funktioniert, müssen Sie jedoch VC unter Verwendung der Host- oder vcenter-identifikationsdaten erkennen. Das Auffinden stellt sicher, dass die richtigen Zuordnungen für Protokoll und Identifikationsdaten für zukünftige Inventarvorgänge vorgenommen werden. Weitere Informationen über das Erkennen und Hinzufügen mehrerer vcenter oder Hosts finden Sie im folgenden Video in Symantec Connect: Konfigurieren von VMM zum Erkennen von vcenter- oder ESX-Servern Konfigurieren von VMM Solution zum Erkennen eines Hyper-V-Servers Siehe "Info zu Virtual Machine Management" auf Seite 10. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Siehe "Methoden zum Verhindern von Protokollersetzung" auf Seite 86. Nachdem die Hosts und ihre virtuellen Computer erkannt wurden, werden entsprechende Ressourcen in der Configuration Management Database (CMDB) erstellt. Die "Virtual Machine Management" -Startseite zeigt die Hosts und ihre virtuellen Computer an, die auf Ihrem Netzwerk verfügbar sind.

27 Arbeiten mit Virtual Machine Management Erkennen und Hinzufügen mehrerer vcenter oder Hosts 27 Siehe "Info zur Virtual Machine Management-Startseite" auf Seite 33. Jedes Mal, wenn Sie einen Host oder virtuellen Computer hinzufügen, müssen Sie den Netzwerkerkennungsassistenten starten, um die Erkennungsdaten zu aktualisieren. Sie können auch eine wiederkehrende Netzwerkerkennungsaufgabe einrichten, indem Sie ein benutzerdefiniertes Verbindungsprofil verwenden. Sie können "Virtuelle Manager 'VMware' und 'HyperV' erkennen" wählen, um die neuen Hosts und die virtuellen Computer in Ihrer Umgebung als Ziel festzulegen. Weitere Informationen erhalten Sie bei den Themen über das Erkennen von Netzwerkgeräten im IT Management Suite-Administratorhandbuch. So erkennen Sie die Hosts 1 Klicken Sie in der Symantec Management Console im Menü "Startseite" auf "Virtual Machine Management". 2 Im linken Teilfenster klicken Sie auf "Aktionen" > Erste Schritte". 3 Im Dialogfeld "Erste Schritte" klicken Sie auf "Network Discovery-Assistent starten". 4 Auf der Seite "Geräteerkennungsmethode auswählen" des Network Discovery-Assistenten geben Sie eine Erkennungsmethode an und klicken dann auf "Weiter". Weitere Informationen erhalten Sie bei den Themen über das Erkennen von Netzwerkgeräten im IT Management Suite-Administratorhandbuch. 5 Auf der Seite "Netzwerk-IP-Bereiche eingeben" geben Sie die zu erkennenden Bereiche des Netzwerks an und klicken auf "Weiter". Weitere Informationen erhalten Sie bei den Themen über das Erkennen von Netzwerkgeräten im IT Management Suite-Administratorhandbuch. 6 Wählen Sie auf der Seite "Geräte-Kommunikationsprofil auswählen" ein Verbindungsprofil aus. 7 Um die VMWare- oder WMI-Identifikationsdaten anzugeben, klicken Sie auf das Symbol "Bearbeiten". Die Identifikationsdaten, die Sie angeben, werden automatisch für alle weiteren Aufgaben verwendet, die Identifikationsdaten erfordern. Stellen Sie sicher, dass das VMware-Protokoll für ESX-Server und das WMI-Protokoll für Hyper-V-Server immer eingeschaltet sind. 8 Klicken Sie im Dialogfeld "Gruppeneinstellungen definieren" auf "OK". 9 Klicken Sie auf "Weiter".

28 Arbeiten mit Virtual Machine Management Info zum Virtual Machine Management Task Server-Plugin Auf der Seite "Namen der Aufgabe eingeben" geben Sie einen Namen für die Aufgabe ein und klicken dann auf "Weiter". 11 Auf der Seite "Zeitpunkt für die Durchführung des Erkennungsvorgangs auswählen" planen Sie die Aufgabe und klicken dann auf "Fertig stellen". Siehe "Für Virtual Machine Management erforderliche Berechtigungen" auf Seite 90. Info zum Virtual Machine Management Task Server-Plugin Für die Virtual Machine Management-Aktionen, die Sie durchführen möchten, müssen Sie Aufgaben auf dem Host erstellen. Mit dem Virtual Machine Management Task Server-Plugin können Sie Ihre Hosts und deren virtuelle Rechner verwalten. Es führt die Virtual Machine Management-Aufgaben aus, die Sie erstellen. Siehe "Info zu Virtual Machine Management" auf Seite 10. Die Virtual Machine Management Task Server-Plugin-Installationsrichtlinie installiert das Virtual Machine Management Task Server-Plugin auf dem Task Server. Sie können den Task Server auf dem Notification Server-Computer oder auf einem separaten standortfernen Task Server konfigurieren. Virtual Machine Management funktioniert ohne Konfigurieren mit einem einzelnen NS-Server und dem Task Server, der sich dort befindet. Es ist keine zusätzliche Konfiguration für die meisten kleinen und mittleren Umgebungen erforderlich. Siehe "Installieren des Virtual Machine Management Task Server-Plugins" auf Seite 29. In einem großen Unternehmen können Sie Virtual Machine Management skalieren, indem Sie VMM-Funktionen auf zusätzlichen standortfernen Task Servern verteilen. Sie müssen den Credential Manager (CM) und das Pluggable Protocols Agent(PPA)-Paket auf dem standortfernen Task Server installieren für die Zusammenarbeit mit Virtual Machine Management. Siehe "Installieren und Einrichten von Virtual Machine Management auf einem Remote-Task Server" auf Seite 78. Weitere Informationen erhalten Sie bei den Themen über das Bereitstellen eines Task Servers im IT Management Suite-Administratorhandbuch. Das Virtual Machine Management Task Server-Plugin verwendet verschiedene Komponenten, um mit den Hosts zu kommunizieren. Die VMware-Plattform verwendet den Webdienst und Hyper-V verwendet Windows Management Instrumentation (WMI). Das Virtual Machine Management Task Server-Plugin stellt über Remote-Zugriff eine Verbindung zum Host her und führt die Aufgaben aus, die auf diesen angewendet werden.

29 Arbeiten mit Virtual Machine Management Installieren des Virtual Machine Management Task Server-Plugins 29 Das Virtual Machine Management Task Server-Plugin stellt einen Kommunikationskanal zwischen dem Notification Server-Computer, dem Task Server und dem Host dar. Die Aufgaben werden in Virtual Machine Management erstellt und zum Task Server für das Virtual Machine Management Task Server-Plugin gesendet. Das Virtual Machine Management Task Server-Plugin wählt den Host aus, auf dem die angegebene Aufgabe ausgeführt werden soll. Nach Ausführen der Aufgabe sendet der Host das Ergebnis an das Virtual Machine Management Task Server-Plugin. Das Virtual Machine Management Task Server-Plugin erstellt dann ein Notification Server-Ereignis (NSE) und sendet es an den Notification Server-Computer. Der Notification Server-Computer speichert das Ereignis in der Configuration Management Database (CMDB). Installieren des Virtual Machine Management Task Server-Plugins Um Virtual Machine Management-Aufgaben durchführen zu können, müssen Sie das Virtual Machine Management Task Server-Plugin auf Ihrem Task Server installieren. Die Installationsrichtlinie für das Virtual Machine Management Task Server-Plugin ist standardmäßig aktiviert. Die Richtlinie installiert das Virtual Machine Management Server-Plugin auf Ihrem Task Server. Siehe "Info zum Virtual Machine Management Task Server-Plugin" auf Seite 28. So installieren Sie das Virtual Machine Management Task Server-Plugin 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster unter "Einstellungen" auf "Agents/Plugins > Virtual Machine Management > Virtual Machine Management Task Server-Plugin installieren". 3 Geben Sie auf der Seite "Virtual Machine Management Task Server-Plugin installieren" unter "Gilt für" das Ziel für die Richtlinie an. Weitere Informationen finden Sie in den Themen zum Anwenden von Richtlinien auf Ziele, Computer, Ressourcen und Benutzer im Benutzerhandbuch zur IT Management Suite. 4 Unter "Zeitplan" legen Sie einen Zeitplan für die Richtlinie fest. Weitere Informationen erhalten Sie bei den Themen über das Angeben eines Richtlinienzeitplans im IT Management Suite-Administratorhandbuch.

30 Arbeiten mit Virtual Machine Management Erfassen von Inventar auf dem Host 30 5 Aktivieren Sie die Richtlinie. Klicken Sie oben rechts auf der Seite auf den farbigen Kreis und dann auf "Ein". 6 Klicken Sie auf "Änderungen speichern". Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Erfassen von Inventar auf dem Host Nachdem Sie die VMware-vCenter-, ESX- und Hyper-V-Server in Ihrem Netzwerk erkannt haben, können Sie das Inventar auf diesen Servern sammeln. Wenngleich das Auffinden für ein vcenter abgeschlossen war, muss das Inventar auf einem ESX-Server ausdrücklich gesammelt werden. Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19. Um das Inventar für Hosts zu erfassen, müssen Sie eine Virtual Machine Management-Inventarisierungsaufgabe ausführen. Mithilfe der Inventarisierungsaufgabe können Sie die Daten über den Host und seine virtuelle Umgebung erfassen. Beispielsweise können Sie Informationen über Hostnamen, IP-Adresse, Systemtyp und Hardwarenutzung sammeln. Sie können auch Informationen über virtuelle Computer, virtuelle Datenträger und virtuellen Netzwerke erfassen, die auf dem Host erstellt wurden. Die Aufgabe "Inventarisierung ausführen" ist eine Hostaufgabe und kann nur für einen Host ausgeführt werden. Nach dem Ausführen einer Inventarisierungsaufgabe für einen Host werden alle Informationen über die virtuellen Computer, die mit dem Host verknüpft sind, automatisch gesammelt. Sie müssen keine Inventarisierungsaufgaben für den virtuellen Computern ausführen, da es keine separate Inventarisierungsaufgabe für virtuelle Computer gibt. Wenn Sie die Aufgabe "Netzwerkerkennung" unter Verwendung von vcenter-identifikationsdaten durchgeführt haben, müssen Sie eine separate Inventarisierungsaufgabe auf dem Host ausführen. Beispiel: Wenn Sie die Aufgabe "Netzwerkerkennung" auf ein bestimmtes vcenter anwenden und 10 ESX-Server ausgegeben werden, müssen Sie eine separate Inventarisierungsaufgabe für jeden Host ausführen, um die vollständigen Informationen über die Umgebungen zu erhalten. Wenn das Inventar für einem Host nicht gesammelt wird, können Sie außer der Aufgabe "Inventarisierung ausführen" keine anderen Aufgaben für den Host oder Guest ausführen (beispielsweise "Virtuellen Computer erstellen", "Virtuellen Datenträger erstellen", "Start" oder "Beenden" ), da diese Aufgaben nicht über die Virtual Machine Management-Portalseite und alle weiteren Zugriffswege wie

31 Arbeiten mit Virtual Machine Management Erfassen von Inventar auf dem Host 31 "Verwaltung > Aktion > Virtual Machine Management > VC erstellen " (Liste von Hosts), "Verwaltung > Aufträge und Aufgaben" oder "Verwaltung > Alle Ressourcen > Asset > Netzwerkressource > Computer" zugänglich sind. In diesen Szenarien müssen Sie zuerst für den Host die Aufgabe "Inventarisierung ausführen" und andere Host- oder Gastaufgaben durchführen unter Verwendung der Optionen, die auf verschiedenen Seiten verfügbar sind. Sie können die Inventarisierungsaufgabe einmal ausführen oder Sie können festlegen, dass sie wiederholt ausgeführt wird und die Inventardaten automatisch aktualisiert werden. In Virtual Machine Management befindet sich eine vorkonfigurierte Inventarisierungsaufgabe mit dem Namen "VMM-Inventar". Sie wird standardmäßig täglich um Uhr auf allen Hypervisors ausgeführt. Sie können die vorkonfigurierte Inventarisierungsaufgabeninstanz bearbeiten oder löschen. Wenn Sie möchten, können Sie mehrere neue Instanzen der Standard-Inventarisierungsaufgabe über die Option "Neuer Zeitplan" erstellen, die auf der Inventarisierungsaufgabeseite zur Verfügung gestellt wird. Sie können unterschiedliche geplante Inventarisierungen erstellen, die auf einzelnen oder mehreren Hypervisors ausgeführt werden. So erfassen Sie Inventar auf dem Host 1 Klicken Sie in der Symantec Management Console im Menü "Startseite" auf "Virtual Machine Management". 2 Führen Sie im linken Teilbereich einen der folgenden Vorgänge aus: Klicken Sie auf "Aktionen" > "Erste Schritte" und im Fenster "Erste Schritte" klicken auf "Inventarisierungsaufgabe ausführen". Klicken Sie auf den Host, wechseln Sie zum rechten Host-Teilfenster, und klicken Sie unter "Aktionen" auf "Inventarisierung ausführen". Klicken Sie mit der rechten Maustaste auf den Host und klicken Sie auf "Inventarisierung ausführen". Alle erkannten Hosts werden im linken Teilfenster angezeigt. Auf die obengenannte Option kann auch über "Verwaltung > Alle Ressourcen > Asset > Netzwerkressource > Computer" durch Klicken mit der rechten Maustaste auf den Host zugegriffen werden. 3 Auf der Inventarisierungsaufgabenseite unter "Aufgabenstatus" geben Sie einen Zeitplan für die Aufgabe an. Weitere Informationen erhalten Sie bei den Themen über das Angeben eines Zeitplans im IT Management Suite-Administratorhandbuch.

32 Arbeiten mit Virtual Machine Management Erfassen von Inventar auf dem Host 32 So erstellen Sie manuell eine Virtual Machine Management-Inventuraufgabe 1 Klicken Sie auf der Symantec Management Console-Seite im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Erweitern Sie im linken Teilfenster unter "Jobs und Aufgaben" die Option "Systemjobs und -aufgaben" und klicken Sie auf "Virtual Machine Management". 3 Klicken Sie mit der rechten Maustaste auf den Ordner "Inventar" und klicken Sie auf "Neu > Aufgabe". 4 In der Aufgabenliste klicken Sie auf "Inventar". 5 Auf der Inventuraufgabenseite geben Sie der Aufgabe einen Namen. 6 Auf der Inventuraufgabenseite unter "Aufgabenstatus" geben Sie einen Zeitplan für die Aufgabe an. Weitere Informationen erhalten Sie bei den Themen über das Angeben eines Zeitplans im IT Management Suite-Administratorhandbuch. 7 Wenn Sie an der Aufgabe Änderungen vornehmen, nachdem Sie sie erstellt haben, klicken Sie auf "Änderungen speichern".

33 Kapitel 3 Inventarisieren von und Erstellen von Berichten über Virtual Machine Management-Informationen In diesem Kapitel werden folgende Themen behandelt: Info zur Virtual Machine Management-Startseite Anzeigen von Virtual Machine Management-Berichten Info zur Virtual Machine Management-Startseite Auf der Virtual Machine Management -Startseite können Sie Informationen anzeigen und zahlreiche Aufgaben auf virtuelle Ressourcen anwenden. Um die Informationen zu virtuellen Ressourcen anzeigen und verschiedene Aufgaben ausführen zu können, stellen Sie sicher, dass Sie alle erforderlichen vcenter sowie Hostserver erkannt und Inventarisierungsaufgaben auf jedem der Hosts ausgeführt haben. Informationen zu virtuellen Ressourcen umfassen folgende Details: Details zu VMware-Hosts und Gast-VCs Details zu Hyper-V-Host und Gast-VCs Details zur Hostressourcennutzung Details zu virtuellen Rechnern und Vorlagen Details zum virtuellen Netzwerk, Datenträger und Datenspeicher Siehe "Hinzufügen und Verwalten von vcenters oder Hostservers" auf Seite 19.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

HP Softwareprodukt- Updates Erste Schritte

HP Softwareprodukt- Updates Erste Schritte HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Naim-Musikserver Streamen der itunes-inhalte von einem Mac

Naim-Musikserver Streamen der itunes-inhalte von einem Mac Naim-Musikserver Streamen der itunes-inhalte von einem Mac Einleitung Dieses Dokument soll Besitzern eines Naim- bzw. NaimNet-Musikserver des Typs HDX, HDX-SSD, UnitiServe, UnitiServe-SSD, NS01, NS02 oder

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

InterCafe 2010. Handbuch für Druckabrechnung

InterCafe 2010. Handbuch für Druckabrechnung Handbuch für InterCafe 2010 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2009-2010

Mehr

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard 1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Vergleich: Positionen der Word 2003-Befehle in Word

Vergleich: Positionen der Word 2003-Befehle in Word Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Aktualisieren auf Adobe Experience Manager Forms on JEE für Websphere

Aktualisieren auf Adobe Experience Manager Forms on JEE für Websphere Aktualisieren auf Adobe Experience Manager Forms on JEE für Websphere Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr