Hitachi IT Operations Analyzer Handbuch Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "Hitachi IT Operations Analyzer Handbuch Erste Schritte"

Transkript

1 Hitachi IT Operations Analyzer Handbuch Erste Schritte DIREKTLINKS Inhalt Produktversion Hilfe MK-98IOS001GE-15

2 2013 Hitachi, Ltd. All Rights reserved. Dieses Dokument oder Teile dieses Dokuments dürfen in keiner Weise und zu keinem Zweck, weder elektronisch noch mechanisch, reproduziert oder übermittelt werden (einschließlich Fotokopien und Aufnahmen) oder in einer Datenbank oder einem Datenabfragesystem gespeichert werden, es sei denn, es liegt eine ausdrückliche schriftliche Genehmigung von Hitachi, Ltd. ( Hitachi ) vor. Hitachi behält sich das Recht vor, jederzeit und ohne Ankündigung Änderungen an diesem Dokument vorzunehmen, und übernimmt keine Verantwortung für dessen Verwendung. Dieses Dokument enthält die zum Zeitpunkt der Veröffentlichung aktuellen Informationen. Wenn neue und/oder geänderte Informationen verfügbar sind, wird das gesamte Dokument aktualisiert und an alle registrierten Benutzer verteilt. Die in diesem Dokument beschriebenen Funktionen sind möglicherweise momentan noch nicht verfügbar. Informationen zur Verfügbarkeit von Funktionen und Produkten erhalten Sie in den aktuellen Produktankündigungen, oder kontaktieren Sie Hitachi über das Webportal. Indem Sie diese Software verwenden, erklären Sie sich damit einverstanden, dass Sie für Folgendes verantwortlich sind: a) Um Zugriff auf relevante Daten zu erhalten, benötigen Sie die Genehmigungen, die aufgrund lokaler Datenschutzgesetze erforderlich sind oder von Angestellten und anderen Personen angefordert werden. b) Sie müssen sicherstellen, dass das Speichern, Abrufen, Löschen oder anderweitige Verarbeiten gemäß den entsprechenden Gesetzen durchgeführt wird. Hitachi ist eine eingetragene Handelsmarke von Hitachi, Ltd. in den USA und anderen Ländern. Hitachi Data Systems ist eine eingetragene Marke und Dienstmarke von Hitachi in den USA und anderen Ländern. Alle anderen Handelsmarken, Dienstleistungsmarken und Firmennamen sind Eigentum ihrer jeweiligen Eigentümer. ii

3 Inhalt Informationen zu diesem Handbuch v Zielgruppe vi Produktversion vi Dokumentenversionen vi Ergänzende Dokumentation vii Konventionen in diesem Handbuch vii Hilfe viii Anmerkungen ix 1 Übersicht Die ersten Schritte im Überblick Rolle des IT Operations-Softwareportals Einrichtung und Installation Übersicht Vorbereiten der Umgebung Abrufen von Umgebungsinformationen Sammeln von Informationen über den Mailserverzugriff Sammeln von Informationen über Administratoren Planung für die Kommunikationsgeschwindigkeit Planen des erforderlichen Festplattenspeicherplatzes Einstellungen für Hostnamen und IP-Adressbereiche Zulassen von Verbindungen über eine Firewall Installieren der Software Migrieren der 32-Bit-Version von IT Operations Analyzer zur 64-Bit-Version Hinweise Migrationsverfahren Lizenzaktivierung Übersicht Lizenzaktivierung Vorbereitung Starten des Anmeldefensters iii

4 Online-Aktivierung Offline-Aktivierung Abrufen der Lizenzinformationen nach der Aktivierung Anmeldung und Ausgangskonfiguration Übersicht Anmelden Einführung in den Desktop und die Hilfe von IT Operations Analyzer Festlegen der Browser-Spracheinstellungen Ändern des Kennworts für das integrierte Administratorkonto Hinzufügen von Administratorkonten Erkunden der Systemumgebung Übersicht Die Optionen des Ermittlungsassistenten Verwenden des interaktiven Ermittlungsassistenten Zugriff auf den Ermittlungsassistenten Starten der Überwachung Auswählen von zu überwachenden Knoten Sortieren von Informationen Empfehlungen für künftige Aufgaben: Empfehlungen für künftige Aufgaben Zusätzliche Überwachungs- und Verbindungsinformationen Aktualisieren der Software Übersicht Vorbereiten auf die Aktualisierung Aktualisieren Fehlerbehebung Beheben von Installationsproblemen Beheben von Problemen mit dem Ermittlungsprozess: Ergebnisse durchsuchen Beheben von Problemen mit Ermittlungsbenachrichtigungen Erfassen von Protokolldaten Glossar Index iv

5 Informationen zu diesem Handbuch Herzlichen Glückwunsch zum Erwerb von Hitachi IT Operations Analyzer, einer Komponente von Hitachi IT Operations. Ihrem Unternehmen steht damit ein Tool zur Verfügung, das eine leistungsstarke und flexible Netzwerküberwachung ermöglicht und proaktive Statusberichte erstellt. Dieses Handbuch enthält detaillierte Informationen, die von der Vorbereitung der Umgebung und der Installation der Software bis hin zur ersten Ermittlung in Ihrer Umgebung reichen. Es enthält Informationen über Aufgaben, die nach der Ermittlung ausgeführt werden müssen, sowie eine Übersicht über die verfügbaren Informationsquellen. In diesem Abschnitt finden Sie folgende Informationen: Zielgruppe Produktversion Ergänzende Dokumentation Hilfe v

6 Zielgruppe Produktversion Dieses Dokument richtet sich an Systemadministratoren und andere Benutzer, die für die Installation, Konfiguration und den Betrieb von IT Operations Analyzer zuständig sind. Diese Dokumentversion gilt für IT Operations Analyzer Version Dokumentenversionen Dieser Abschnitt enthält eine Übersicht über die verschiedenen Versionen dieses Dokuments. Version Datum Beschreibung MK-98IOS001GE-00 Juni 2009 Erstveröffentlichung MK-98IOS001GE-01 August 2009 Version 1, ersetzt MK-98IOS001GE-00 MK-98IOS001GE-02 März 2010 Version 2, ersetzt MK-98IOS001GE-01 MK-98IOS001GE-03 Oktober 2010 Version 3, ersetzt MK-98IOS001GE-02 MK-98IOS001GE-04 April 2011 Version 4, ersetzt MK-98IOS001GE-03 MK-98IOS001GE-05 Januar 2012 Version 5, ersetzt MK-98IOS001GE-04 MK-98IOS001GE-06 März 2013 Version 6, ersetzt MK-98IOS001GE-05 MK-98IOS001GE-15 Juli 2013 Version 15, ersetzt MK-98IOS001GE-06 vi

7 Ergänzende Dokumentation Hitachi IT Operations Analyzer Erste Schritte: Ergänzung Gerätekonfiguration, MK-90IOS006GE Hilfe für Hitachi IT Operations Analyzer Hitachi IT Operations Analyzer Versionshinweise, RN-99IOS004 Handbuch Hitachi IT Operations Repository Erste Schritte, MK-90IOS034 Konventionen in diesem Handbuch Die folgenden Symbole kennzeichnen wichtige Informationen. Symbol Bedeutung Beschreibung Tipp Tipps enthalten hilfreiche Informationen, Richtlinien oder Vorschläge für eine effizientere Ausführung von Aufgaben. Hinweis ACHTUNG! Hinweise kennzeichnen wichtige Punkte im Haupttext oder ergänzen diese. Hiermit werden Sie darauf hingewiesen, dass die Software oder Hardware beschädigt werden könnte, wenn Sie eine bestimmte Aktion nicht ausführen. Produktverweise In diesem Dokument werden die folgenden typografischen Konventionen verwendet. Konvention Beschreibung Fett Kennzeichnet Text in einem Fenster (abgesehen vom Fenstertitel), z. B. Menüs, Menüoptionen, Schaltflächen, Felder und Beschriftungen. Beispiel: Klicken Sie auf OK. Kursiv Heben Variablen hervor, die vom Benutzer oder vom System durch entsprechende Texteingaben ersetzt werden. Im Fall von Versionsinformationen steht das kursive x für alle darauffolgenden Versionen. Beispiele: Kopieren Sie Quelldatei Zieldatei. Kernel-Version 2.6.x. Hinweis: Spitze Klammern (< >) werden ebenfalls verwendet, um Variablen anzugeben. Bildschirm/Code Kennzeichnet Text, der auf dem Bildschirm angezeigt oder vom Benutzer eingegeben wird. Beispiel: # pairdisplay -g oradb Spitze Klammern Heben Variablen hervor, die vom Benutzer oder vom System durch entsprechende Texteingaben ersetzt werden. Beispiel: # pairdisplay -g <Gruppe> Hinweis: Kursive Schrift wird ebenfalls verwendet, um Variablen anzugeben. In diesem Handbuch wird auf VMware -Produkte verwiesen. Diese Verweise werden folgendermaßen behandelt: Verweise auf spezifische Produktversionen, z. B. VMware ESX 3, VMware ESX 3i, VMware ESX 4.0 usw. Verweise auf den Produktserver ohne spezifische Versionsangabe: ESX-Server vii

8 IT Operations-Softwareportal Über das IT Operations-Softwareportal haben Sie Online-Zugriff auf produktbezogene und andere Informationsquellen: Das IT Operations-Softwareportal bietet eine Wissensdatenbank (HDS Knowledgebase) mit Informationen zu technischen Fragen und Konfigurationsfragen, außerdem produktbezogene Downloads und Aktualisierungen: Wenn Sie sich auf dem IT Operations-Softwareportal registrieren, haben Sie Zugriff auf die Wissensdatenbank, auf häufig gestellte Fragen sowie auf Foren und Videos. Wenn Ihr Unternehmen über einen gültigen Software-Wartungsvertrag verfügt, können Sie Aktualisierungen herunterladen. Hilfe Bei Problemen mit der Softwareinstallation oder Ermittlungsbenachrichtigung lesen Sie das Kapitel zur Fehlerbehebung in diesem Handbuch. Gelegentlich treten Probleme auf, die nicht im Kapitel zur Fehlerbehebung angesprochen werden. Falls Sie dieses Produkt gekauft haben und über eine gültige Produktsupportvereinbarung verfügen, ermitteln Sie bitte die folgenden Details: Produktname und Versionsnummer Name und Version des Betriebssystems oder Service-Pack-Nummer Seriennummer der Lizenz, auf die sich Ihre Anfrage bezieht Text aller angezeigten Fehlermeldungen Die Bedingungen, unter denen der Fehler bzw. das Problem aufgetreten ist Eine Beschreibung des Problems und welche Maßnahmen zu seiner Behebung getroffen wurden Wenn Ihnen diese Details vorliegen, setzen Sie sich mit dem Kundendienstzentrum von Hitachi Data Systems in Verbindung. Eine Aufstellung der aktuellen Telefonnummern und andere Kontaktinformationen für das Kundendienstzentrum von Hitachi Data Systems finden Sie auf der Hitachi Data Systems-Website unter: Hinweis: Falls Sie mit einer Testversion des Produkts arbeiten, lesen Sie die Selbstbedienungsmaterialien im IT Operations Softwareportal. viii

9 Anmerkungen Senden Sie Ihre Hinweise und Anmerkungen zu diesem Dokument an: Alle Mitteilungen sollten den Dokumenttitel, die Nummer und die Version enthalten. Geben Sie nach Möglichkeit auch an, auf welche Abschnitte und Absätze sich Ihre Anmerkungen beziehen. Vielen Dank! (Alle Kommentare werden Eigentum von Hitachi Data Systems Corporation.) ix

10 x

11 1 Übersicht Dieses Kapitel enthält eine Übersicht über die grundlegenden Schritte, die Sie ausführen müssen, um die Umgebung auf die Installation vorzubereiten, die Software zu installieren und IT Operations Analyzer in Gebrauch zu nehmen. Die ersten Schritte im Überblick Rolle des IT Operations-Softwareportals Übersicht 1 1

12 Die ersten Schritte im Überblick Sie müssen fünf grundlegende Schritte ausführen, um die Umgebung einzurichten und mit der Überwachung zu beginnen. Kapitel 2 und die nachfolgenden Kapitel enthalten Einzelheiten zu den Aufgaben. Die Aufgaben werden in der empfohlenen Reihenfolge der Ausführung erörtert. 1. Bereiten Sie Ihre Umgebung auf die Installation vor. Überprüfen Sie die Einstellungen, die in Ihrer Umgebung gelten, und sammeln Sie Informationen, die Sie später im Rahmen der Einrichtung benötigen. Falls Sie Anpassungen vornehmen müssen, z. B. zur Berücksichtigung von IP-Switches im SNMP, finden Sie die entsprechenden Informationen im Dokument Hitachi IT Operations Analyzer Erste Schritte, Ergänzung Gerätekonfiguration. 2. Installieren Sie IT Operations Analyzer. Sie müssen die Software auf einem Microsoft Windows -Server installieren. (Der Server wird in diesem Handbuch als Verwaltungsserver bezeichnet.) Mithilfe eines Installationsassistenten geben Sie die URL des Verwaltungsservers und andere Daten wie z. B. den Speicherort der Installationsdateien an. 3. Aktivieren Sie Ihre Lizenz. Je nach Lizenztyp können Sie die Vorteile der Knotenüberwachung mit IT Operations Analyzer an Ihrem Standort entweder nur während eines bestimmten Zeitraums oder kontinuierlich nutzen. Grundsätzlich gilt, dass die Überwachung und andere Aktivitäten nur nach vorheriger Aktivierung der Lizenz möglich sind. Für diesen Vorgang verwenden Sie den Lizenzaktivierungsassistenten. 4. Melden Sie sich an, und führen Sie erste Einrichtungsaufgaben aus. Aus Sicherheitsgründen müssen Sie das integrierte Kennwort für das Konto ändern. Außerdem richten Sie Konten für andere Administratoren, die mit der Software arbeiten sollen, ein. 5. Ermitteln und überwachen Sie Ihre Umgebung. Mit dem interaktiven Ermittlungsassistenten weisen Sie IT Operations Analyzer an, wo sich die zu überwachenden Server, Speichergeräte und Switches befinden. Wenn alle Schritte zur Ermittlung abgeschlossen sind, wird der Status überwachter Knoten im Überwachungsmodul angezeigt. Hinweis: Eine zusätzliche Geräteunterstützung ist verfügbar, indem Sie Plug-Ins installieren und verwenden. Wenn an Ihrem Standort Plug-ins verwendet werden sollen, sind zusätzlich zu den ersten Schritten weitere Aktionen notwendig. Weitere Informationen erhalten Sie im IT Operations Softwareportal. 1 2 Übersicht

13 Rolle des IT Operations-Softwareportals Über das IT Operations-Softwareportal haben Sie einen Online- Zugriff auf produktbezogene und andere Informationen wie z. B. Produktdokumentation und Supportmaterial sowie technisches Referenzmaterial: Übersicht 1 3

14 1 4 Übersicht

15 2 Einrichtung und Installation In diesem Kapitel wird beschrieben, wie Sie die Umgebung vorbereiten und welche Informationen Sie sammeln müssen, bevor Sie das Produkt installieren. Das Kapitel enthält außerdem Installationsanleitungen. Übersicht Vorbereiten der Umgebung Abrufen von Umgebungsinformationen Installieren der Software Migrieren der 32-Bit-Version von IT Operations Analyzer zur 64-Bit-Version Einrichtung und Installation 2 1

16 Übersicht Es ist wichtig, dass Sie vor der Installation von IT Operations Analyzer oder der Verwendung des Ermittlungsassistenten die Umgebung überprüfen und die Informationen sammeln, zu deren Eingabe Sie später aufgefordert werden. Dazu gehören die folgenden Aufgaben: Vorbereiten der Umgebung: Vorbereiten des Servers, auf dem die Software installiert wird (Verwaltungsserver) Vorbereiten der Server, Speichergeräte und Switches, die überwacht werden sollen (Überwachungsziele) Ausführen weiterer Aufgaben je nach umgebungsspezifischen Komponenten und Attributen wie z. B. Firewall-Einstellungen und Verwendung von VMware Sammeln der Zugangsdaten für das Zugriffsprotokoll für jedes Überwachungsziel (IP-Adresse, Port, Namespace usw.) Sammeln der Zugangsdaten für jedes Überwachungsziel (NT-Benutzer-ID und Kennwort) Abrufen von Informationen über die Umgebung, z. B.: Zugriffsinformationen für Mailserver, z. B. Name und Port des SMTP-Servers. Diese Informationen werden benötigt, damit IT Operations Analyzer -Benachrichtigungen senden kann, wenn die Ermittlung in Ihrer Umgebung abgeschlossen ist. Benutzerinformationen, z. B. die Namen, Aufgabenbereiche und -Adressen der Administratoren an Ihrem Standort, die mit der Software arbeiten sollen. 2 2 Einrichtung und Installation

17 Überprüfen von Informationen über die Umgebung, z. B.: Windows Installer-Service. Bestätigen Sie für den Windows Installer-Service, dass der [Start-Typ] nicht [Deaktiviert] ist. Prozessauslastung. In häufig besuchten Umgebungen wie dem Domain Controller ist die Prozessauslastung bereits sehr hoch, was zur Beeinträchtigung bei der Ausführung von anderen Aufgaben führen kann. Die Installation von IT Operations Analyzer auf Umgebungen wie dem Domain Controller ist daher nicht empfehlenswert. Verfügbarer Festplattenspeicherplatz: Hierbei handelt es sich um den Platz auf der Festplatte, den die Softwareinstallation benötigt und der von der Anzahl der Knoten abhängt, die Sie am Standort überwachen wollen. Vergewissern Sie sich, dass den Überwachungsanforderungen entsprechend genügend Platz auf der Festplatte zur Verfügung steht. Hostnamen: Die Identität von Knoten unter Microsoft Windows, Microsoft Hyper-V, Linux und Solaris wird anhand des Hostnamens festgestellt. Daher ist IT Operations Analyzer nicht in der Lage, gleichzeitig mehrere Server mit demselben Hostnamen zu überwachen. Geben Sie in Vorbereitung des Ermittlungsvorgangs nur den Server an, den Sie überwachen wollen. Port-Nummer-Einstellungen: Falls eine Netzwerk-Firewall den Verwaltungsserver vom Mailserver oder von den zu überwachenden Knoten trennt, müssen Sie die Firewall so konfigurieren, dass sie Verbindungen zu bestimmten angegebenen Ports zulässt. Durch die Ausführung der in diesem Kapitel genannten Aufgaben gewährleisten Sie, dass die Installation der Software erfolgreich verläuft und dass die Informationen über Ihre Überwachungsziele beim Ermittlungsvorgang lückenlos erfasst werden. Außerdem vermeiden Sie Ermittlungsprobleme, die durch Kommunikationsfehler, falsche Zugangsdaten oder ungeeignete Port-Einstellungen verursacht werden. Einrichtung und Installation 2 3

18 Vorbereiten der Umgebung Tabelle 2-1 enthält eine Übersicht über die erforderlichen Aufgaben (und über Aufgaben, die je nach Umgebung und Zweck der Überwachung optional sind). Außer in Verweisen auf Abschnitte dieses Kapitels sind die Einzelheiten der Arbeitsabläufe zur Ausführung jeder einzelnen Aufgabe im folgenden Handbuch beschrieben: Hitachi ITOperations Analyzer Erste Schritte: Ergänzung Gerätekonfiguration. Hinweis: IT Operations Analyzer kann nicht auf demselben Server installiert werden, auf dem: IT Operations Repository installiert ist. IT Operations Integrator installiert ist. Tabelle 2-1: Vorbereitung der Umgebung Aufgabe Einrichten des Verwaltungsservers: Überprüfen des installierten Betriebssystems Überprüfen des Speicherplatzes Überprüfen der DCOM- Einstellungen für WMI Vorbereiten der Client- Rechner: Überprüfen des unterstützten Browsers Überprüfen des installierten Medien-Players Erforderliche Aufgaben Details Beim Verwaltungsserver handelt es sich um das Gerät, auf dem IT Operations Analyzer installiert wird. Der Verwaltungsserver muss bestimmte Anforderungen hinsichtlich des Betriebssystems und Festplattenspeicherplatzes erfüllen. Microsoft Windows Server 2003 (Service Pack 1 oder höher) Microsoft Windows Server 2003 R2 Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server (x86- und 64-Editionen) wird unterstützt. IPF wird nicht unterstützt. Service Pack 2 (SP2) wird für die Verwendung mit Windows Server 2003 und Windows Server 2003 R2 empfohlen. Für Windows Server 2008 und Windows Server 2008 R2 ist SP2 nicht erforderlich. Arbeitsspeicher: mind. 2 GB Prozessor: mind. 2 GHz Verfügbarer Festplattenspeicherplatz 20 GB Diese Anforderungen gelten für die Überwachung von bis zu 250 Knoten. Je nachdem, ob mehr oder weniger Knoten überwacht werden sollen, ändern sich diese Anforderungen jedoch. Die Taktrate richtet sich nach dem CPU-Typ, z. B. Intel Core Duo, AMD Athlon. Weitere Einzelheiten finden Sie in Planen des erforderlichen Festplattenspeicherplatzes. Verhindern Sie WMI-Remote-Verbindungsfehler, weil die Remote- Ausführung von DCOM unzulässig ist. Client-Rechner dienen zum Herstellen einer Verbindung zum Verwaltungsserver über einen Browser. Verwenden Sie einen der folgenden Browser: Microsoft Internet Explorer 7, 8, 9 oder 10. Version 6 wird zwar unterstützt, es bestehen aber bekannte Probleme beim Drucken von Berichten. Informationen erhalten Sie in den Produktversionshinweisen. Verwenden Sie Internet Explorer 10 für die Desktop-Oberfläche, da IT Operations Analyzer Internet Explorer 10 für die neue Windows Store- Oberfläche nicht unterstützt. Mozilla Firefox 3.5 oder höher Adobe Flash Player oder höher wird unterstützt. 2 4 Einrichtung und Installation

19 Aufgabe Einrichten von Überwachungszielen: (Wenn Sie eines der folgenden Überwachungsziele verwenden, müssen Sie es einrichten, damit es bei der Ermittlung korrekt erkannt wird.) Tabelle 2-1: Vorbereitung der Umgebung Erforderliche Aufgaben Details Überwachungsziele sind die Server, Speichergeräte und Switches, die überwacht werden sollen. Linux -Server IT Operations Analyzer meldet sich bei einem Linux-Server an und führt mithilfe von SSH Befehle zu dessen Überwachung aus. Prüfen Sie das unterstützte Betriebssystem: Red Hat Enterprise Version 5.0, 5.4, 5.5, 5.6, 5.7, 5.9 Red Hat Enterprise Version 6.0, 6.1, 6.2, 6.4 SUSE Linux Enterprise Server 10 SUSE Linux Enterprise Server 11 SUSE Linux Enterprise Server 11 mit Service Pack 1 SUSE Linux Enterprise Server 11 mit Service Pack 2 Cent OS 6.0, 6.1, 6.2, 6.3 Oracle Linux 6.0, 6.1, 6.2, 6.3 Legen Sie die Anmeldemethode für Administratoren fest, und führen Sie anschließend die folgenden zugehörigen Aufgaben aus: Bringen Sie bei direkter root-anmeldung das root-kennwort in Erfahrung. Bringen Sie bei normaler Benutzer- und su root-anmeldung die Benutzer-ID für normale Benutzer, das Kennwort für die Benutzer-ID und das root-kennwort in Erfahrung. Konfigurieren Sie bei normaler Benutzeranmeldung und sudo die sudo-einstellung, und bringen Sie die Benutzer-ID für normale Benutzer sowie das Kennwort für die Benutzer-ID in Erfahrung. Solaris -Server IT Operations Analyzer meldet sich bei einem Solaris-Server an und führt mithilfe von SSH Befehle zu dessen Überwachung aus. Prüfen Sie das unterstützte Betriebssystem: Solaris 9 (Sun OS 5.9) SPARC 09/05 Solaris 10 (Sun OS 5.10) SPARC 05/08 Legen Sie die Anmeldemethode für Administratoren fest, und führen Sie anschließend die zugehörigen Aufgaben aus: Bringen Sie bei direkter root-anmeldung das root-kennwort in Erfahrung. Bringen Sie bei normaler Benutzer- und su root-anmeldung die Benutzer-ID für normale Benutzer, das Kennwort für die Benutzer-ID und das root-kennwort in Erfahrung. Konfigurieren Sie bei normaler Benutzeranmeldung und sudo die pfexec-einstellung, und bringen Sie die Benutzer-ID für normale Benutzer und das Kennwort für die Benutzer-ID in Erfahrung. Einrichtung und Installation 2 5

20 Aufgabe Erforderliche Aufgaben Details Microsoft Windows-Server Dies sind die unterstützten Server. Hinweis: In Windows wird IPF nicht von den x86- und x64-editionen unterstützt. Windows Server 2003 (x86- und x64-edition) *1 Windows Server 2003 R2 (x86- und x64-edition) Windows Storage Server 2003 *2 Windows Storage Server 2003 R2 Windows Server 2008 (x86- und x64-edition) Windows Server 2008 R2 Windows Server (x86- und x64-edition) Windows Server 2012 Hyper-V Version 1.0, 2.0, 3.0 *1 x86 ist SP1 oder höher, x64-edition ist nur SP2 *2 SP1 oder höher IP-Switches IT Operations Analyzer verwendet SNMP zur Überwachung von IP-Switches. Aktivieren Sie SNMP. Bringen Sie den SNMP Community String in Erfahrung. Bringen Sie die IP-Adresse in Erfahrung. Hitachi 9500V IT Operations Analyzer überwacht Hitachi 9500V über den SMI-S Agent von Device Manager. Die Leistung wird nicht überwacht. Installieren Sie Device Manager 5.9 oder höher, und aktivieren Sie SMI-S. Hitachi USP VM IT Operations Analyzer überwacht Hitachi USP VM über den SMI-S- Provider von Device Manager. Installieren Sie Device Manager 6.2 oder höher, und aktivieren Sie SMI-S. Hitachi Modular und Unified Überprüfen Sie die Zugangsdaten für die Verbindung: Storage Bringen Sie die IP-Adresse in Erfahrung. Bringen Sie die Benutzer-ID und das Kennwort in Erfahrung. SSL-Verbindungen werden nicht unterstützt. Sonstige Speichergeräte, FC-Switches Tabelle 2-1: Vorbereitung der Umgebung IT Operations Analyzer verwendet SMI-S zur Ermittlung und Überwachung anderer Speichergeräte und von FC-Switches. Installieren Sie SMI-S Agent, und bringen Sie dann Folgendes in Erfahrung: IP-Adresse SMI-S-Agent (Proxy): Geben Sie eine IP-Adresse des SMI-S-Servers für den Switch an. SMI-S-Agent (integriert): Geben Sie für den FC-Switch dieselbe IP-Adresse an. Benutzer-ID und Kennwort Port-Nummer Namespace Überprüfen Sie auch den SSL-Status. Geben Sie HTTPS oder HTTP an. 2 6 Einrichtung und Installation

21 Tabelle 2-1: Vorbereitung der Umgebung Erforderliche Aufgaben Aufgabe Konfigurieren von Firewall- Einstellungen: Ermöglichen Sie die Kommunikation zwischen dem Verwaltungsserver und den rechts aufgeführten Komponenten: Details Die Kommunikation zwischen Komponenten ist eine Voraussetzung für einen erfolgreichen Ermittlungsprozess und die Überwachung der Knoten. Überwachungsziele Mailserver Client-Rechner Sammeln von IP-Adressen und Zugangsdaten: Siehe Zulassen von Verbindungen über eine Firewall. Zur Ermittlung von Knoten benötigt IT Operations Analyzer einen IP-Adressbereich und Zugangsdaten. Sammeln von IP-Adressen Bringen Sie für jedes Überwachungsziel die IP-Adresse (und den IP-Adressbereich) in Erfahrung, die bei der Ermittlung überprüft werden soll. Hinweis: IPv6 wird nicht unterstützt. Sammeln von Zugangsdaten Bringen Sie die Zugangsdateninformationen (z. B. Kennwort) für die Überwachungsziele in Erfahrung, für die dies erforderlich ist. Einrichtung und Installation 2 7

22 Aufgabe Prüfen und konfigurieren Sie die Standard-Ports für IT Operations Analyzer. Prüfen der Überwachungsziele: Tabelle 2-1: Vorbereitung der Umgebung Empfohlene Aufgaben Details IT Operations Analyzer verwendet bestimmte Ports, um auf Client- Rechner zuzugreifen und mit diesen zu kommunizieren. Treten Konflikte auf (beispielsweise bei Verwendung eines der angegebenen Ports), dann weichen Sie auf eine andere Port-Nummer aus. Port-Konflikte verhindern, dass IT Operations Analyzer ordnungsgemäß funktioniert. Jeder Servertyp verwendet eine andere Methode zur Überwachung. Vergewissern Sie sich, dass der von Ihnen überwachte Servertyp über diese zusätzlichen korrekten Einstellungen verfügt. Windows-Server IT Operations Analyzer verwendet WMI zur Überwachung von Windows-Servern. Für den Remote-Zugriff auf WMI muss DCOM auf dem Windows-Server und dem Verwaltungsserver aktiviert sein. Ist DCOM nicht aktiviert, kann die Software die Windows-Server ggf. nicht ermitteln oder überwachen. Installieren Sie außerdem den Integrationsservice auf einer virtuellen Maschine, wenn an Ihrem Standort eine virtuelle Hyper-V-Maschine überwacht werden soll. Siehe Einstellungen für Hostnamen und IP-Adressbereiche. Linux/Solaris-Server IT Operations Analyzer verwendet SSH zur Ermittlung von Linux- und Solaris-Servern. Die Überwachung der Server erfolgt außerdem über Kennwortauthentifizierung (nicht Zertifikatsauthentifizierung). Überprüfen Sie Folgendes: SSH-Service ist installiert und wird ausgeführt. SSH2-Verbindung ist aktiviert. Kennwortauthentifizierung ist zulässig. VMware ESX-Server IT Operations Analyzer kann Windows- oder Linux-Server auf virtuellen Maschinen nur richtig überwachen, wenn VMware-Tools installiert sind. Überprüfen Sie die unterstützte Version: VMware ESX 3 VMware ESX 3.5 VMware ESX 3i VMware ESX 3.5i VMware ESX 4 VMware ESX 4i VMware ESX 4.1 VMware ESX 4.1i VMware ESX 5 VMware ESX 5i VMware ESX 5.1 Hitachi Modular und Unified Storage VMware ESX 5.1i Installieren Sie außerdem VMware Tools auf virtuellen Computern. Falls Kontoauthentifizierung oder Kennwortschutz aktiviert sind, benötigt IT Operations Analyzer die Benutzer-ID und das Kennwort. Prüfen Sie, ob Kontoauthentifizierung oder Kennwortschutz aktiviert sind. 2 8 Einrichtung und Installation

23 Aufgabe Empfohlene Aufgaben Details Dell -Server Mit dem integrierten Plug-In für Dell-Chassis können spezifische Informationen für Dell-Server abgerufen werden. Dell Chassis (Windows) wird als Plug-in für Windows und Dell Chassis (Linux) wird als Plug-in für Linux installiert. Im Folgenden werden die Systemanforderungen für Dell-Server, die mit Analyzer- überwacht werden, beschrieben: Dell OpenManage Server Administrator (OMSA) Versionen oder müssen auf dem/den überwachten Dell-Server(n) laufen. SNMP-Agent ist auf den überwachten Dell-Servern installiert und wird ausgeführt. Dell Chassis (Windows) erfordert, dass DSM SA Data Manager Service auf dem Microsoft Windows Server ausgeführt wird. Dell Chassis (Linux) erfordert, dass der Prozess dsm_sa_datamgrd oder dsm_sa_datamgr32d auf dem Red Hat Enterprise Linux Server ausgeführt wird. Optionale Aufgaben Aufgabe Details Prüfen der Überwachungsziele: Windows-Server IT Operations Analyzer verwendet WMI zur Überwachung von Windows-Servern. Unter Windows 2003 muss FCInfo installiert sein, damit FC HBA-Daten über WMI bereitgestellt werden. Falls die Windows-Server einen FC HBA verwenden, installieren Sie FCInfo. IP-Switches Aktivieren Sie das Senden von SNMP-Traps. IT Operations Analyzer kann SNMP-Traps von IP-Switches empfangen. Diese Aufgabe ist optional, da IT Operations Analyzer zur Überwachung von IP-Switches anstelle von Traps auch Abfragen verwenden kann. Hitachi Modular und Unified Storage Tabelle 2-1: Vorbereitung der Umgebung Aktivieren Sie die Funktion Leistung. Diese Funktion ist standardmäßig deaktiviert. IT Operations Analyzer kann zwar den Speicher ermitteln und überwachen, nicht aber die Leistung. Einrichtung und Installation 2 9

24 Abrufen von Umgebungsinformationen Bei der Ermittlung Ihrer Server, Speichergeräte und Switches mit IT Operations Analyzer werden Sie zur Eingabe bestimmter Details aufgefordert. Damit der Ermittlungsprozess möglichst unterbrechungsfrei abläuft, empfiehlt es sich, diese Informationen im Voraus zu sammeln. Sammeln von Informationen über den Mailserverzugriff Gegen Ende des Ermittlungsprozesses können Sie nach Wunsch einen Empfänger für die Ermittlungsbenachrichtigung angeben. Dabei handelt es sich um einen -Status, der gesendet wird, wenn der Ermittlungsprozess abgeschlossen ist und die Ergebnisse der ermittelten Knoten verfügbar sind. Falls Sie vorhaben, diese Funktion zu verwenden, benötigen Sie folgende Informationen: SMTP-Server: Notieren Sie die Einstellungen, die sich auf den Mailserver beziehen, z. B. Name und Port des SMTP-Servers. Sichere Verbindung: Wenn Sie eine sichere Verbindung zum SMTP-Server herstellen möchten, geben Sie das gewünschte Sicherheitsprotokoll an. Der Verbindungstyp hängt von der gegenwärtigen SMTP-Serverkonfiguration ab. Wenn Sie die Authentifizierung verwenden, sind die Authentifizierungsinformationen wie der Name des Administrators und das Kennwort erforderlich. Sammeln von Informationen über Administratoren Stellen Sie für die IT-Administratoren an Ihrem Standort folgende Details zusammen: Die Namen der Administratoren, die mit IT Operations Analyzer arbeiten sollen. Die Zugriffsberechtigungen, die den einzelnen Administratoren ihrer jeweiligen Funktion (d. h. wie die Person mit der Software arbeitet) entsprechend gewährt werden. Zum Beispiel Administratoren, die nur Lesezugriff auf die Informationen erhalten sollen, und Administratoren, die Informationen konfigurieren und ändern können. Hinweis: Informationen über Berechtigungsstufen für Administratoren in IT Operations Analyzer erhalten Sie unter Tabelle 4-3. Die Kontaktinformationen für jeden Administrator ( -Adresse) 2 10 Einrichtung und Installation

25 Planung für die Kommunikationsgeschwindigkeit Während der Softwareinstallation können Sie die Kommunikationsgeschwindigkeit zwischen Ihren Überwachungszielen und dem Verwaltungsserver festlegen. Die Standardeinstellung ist 100 Megabyte pro Sekunde (100 MB/s) oder weniger, Sie können aber auch 1 Gigabyte pro Sekunde (1 GB/s) oder mehr angeben. Im Folgenden finden Sie einige Gründe für bzw. gegen die Änderung der Standardeinstellung: 100 MB/s oder weniger IT Operations Analyzer kontrolliert den Datenfluss für die Ermittlung von überwachten Geräten und das Abrufen ihrer Informationen. Die Verarbeitungsleistung beim Überwachen von mehreren Knoten kann hier geringer ausfallen als mit der Einstellung von 1 GB/s oder mehr, auch wenn der Verwaltungsserver mit einem Wide LAN verbunden ist. 1GB/s oder mehr Der Datenfluss wird nicht von IT Operations Analyzer kontrolliert, und die Verarbeitungsleistung wird verbessert. Wenn der Verwaltungsserver allerdings mit einem LAN mit begrenzter Kommunikationsbandbreite (z. B. 100 MB/s) verbunden ist und die überwachten Knoten mit einem LAN mit größerer Kommunikationsbandbreite (zum Beispiel 1 GB/s) verbunden sind, kann die von den überwachten Knoten abgerufene Informationsmenge die Bandbreite überschreiten vor allem bei einer großen Menge überwachter Knoten. Folglich erhält der Verwaltungsserver nicht alle Informationen. In diesem Fall wird eine Einstellung von 100 MB/s oder weniger empfohlen. Einrichtung und Installation 2 11

26 Planen des erforderlichen Festplattenspeicherplatzes Während der Installation werden Sie aufgefordert, die Größe Ihrer Datenbank anzugeben (DB-Skalierung). Die Größe hängt von der Anzahl der zu überwachenden Knoten sowie von folgenden Faktoren ab: Speicherplatz der Softwareinstallation + Datenbankspeicherplatz + Festplattenspeicherplatz für Protokolldatei = Gesamt-Festplattenspeicherplatz Wenn also an Ihrem Standort 250 Knoten überwacht werden sollen, sind mindestens 20 GB erforderlich. Beachten Sie aber, dass dieser Wert noch höher sein kann (siehe die Hinweise unterhalb der Tabelle). Die folgende Tabelle gibt einen Überblick über die Anforderungen an den Festplattenspeicherplatz im Verhältnis zur Anzahl überwachter Knoten. Die Werte in der Spalte Überwachte Knoten sind Näherungswerte. Tabelle 2-2: Anforderungen an die Größe des Festplattenspeicherplatzes anhand der Anzahl überwachter Knoten Überwachte Knoten Speicherplatzanforderungen (Installation) Min. Speicherplatz (Datenbank) Max. Speicherplatz (Datenbank) CPU Festplattenspeicherplatz (Protokolldatei) Arbeitsspeicher (32-Bit- Version) Arbeitsspeicher (64-Bit- Version) 25 1 GB 7 GB 11 GB 2 GB 2 GHz 1 GB 12 GB 50 8 GB 13 GB 3 GB 2,4 GHz (empfohlen) 6 GB GB 24 GB 6 GB 2,8 GHz 2 GB (erforderlich) GB 42 GB 8 GB 3,2 GHz GB 79 GB 17 GB 2 GHz 3 GB GB 117 GB 17 GB (Quad) 4 GB 16 GB 43 GB 155 GB 74 GB (empfohlen) 8 GB (erforderlich) Mehr als GB (empfohlen) 12 GB (erforderlich) Hinweis: Wenn Sie den Umfang Ihrer Datenbank planen (DB-Umfang) und dabei zu dem Schluss kommen, dass Sie eine größere Menge Knoten überwachen möchten, empfiehlt sich die Verwendung von IT Operations Repository zusätzlich zu IT Operations Analyzer (dies kann helfen, die Leistung einer sehr großen Datenbank aufrechtzuerhalten). Weitere Informationen zu IT Operations Repository finden Sie im Handbuch Hitachi IT Operations Repository Erste Schritte, oder besuchen Sie das IT Operations-Softwareportal: Einrichtung und Installation

27 Wichtige Hinweise zur Planung Die tatsächlichen Anforderungen an den Festplattenspeicherplatz sind von der jeweiligen Gerätekonfiguration abhängig. Wenn Sie zum Beispiel planen, ein großes Volume von Speicherknoten zu überwachen, ist der Wert in der Spalte Max. Speicherplatz (Datenbank) möglicherweise nicht ausreichend und muss erhöht werden. Im Einstellungsmodul von IT Operations Analyzer können Sie festlegen, in welchem Zeitrahmen (Startzeit und Häufigkeit) IT Operations Analyzer automatisch Informationen zu Konfiguration, Status und/oder Leistung von den überwachten Knoten erfassen soll. Dies wird als Überwachungsintervall bezeichnet. Wenn Sie nach der Installation dieses Intervall verringern, nimmt die Speicherkapazität der Datenbank zu, selbst wenn die Anzahl überwachter Knoten unverändert bleibt. Wenn Sie die Einstellung des Überwachungsintervalls anpassen möchten, berücksichtigen Sie bei der Planung des erforderlichen Speicherplatzes die Werte in der Spalte Max. Speicherplatz (Datenbank). Hinweis: Eventuell müssen Sie, während Sie nach der Installation mit der Software arbeiten, am Standort die aktuelle Anzahl überwachter Knoten erhöhen (und die Softwarelizenz aktualisieren). In einem solchen Fall müssen Sie die Größe der Datenbank und das Speicherziel der Datenbank entsprechend anpassen. Um diese Datenbankinformation zu ändern, führen Sie den Datenbankerweiterungsbefehl expanddb.exe aus. Verwendung und Details zu diesem Befehl sind in der Onlinehilfe unter Verwalten der Datenbank von IT Operations Analyzer beschrieben. Einstellungen für Hostnamen und IP-Adressbereiche Eine virtuelle Cluster-IP-Adresse kann nicht als Überwachungs-IP- Adresse für IT Operations Analyzer verwendet werden. Wenn Sie einen Clusterknoten überwachen, verwenden Sie bitte eine physikalische IP- Adresse. Nur mit dem Microsoft Cluster Service (MSCS) schließt IT Operations Analyzer virtuelle IP-Adressen von der Ermittlung aus. Die Ermittlung wird für andere Clustersysteme abgeschlossen. Wenn eine virtuelle IP-Adresse ermittelt wird, entfernen Sie diese aus dem ermittelten IP-Adressbereich. Die Identität von Knoten unter Microsoft Windows, Microsoft Hyper-V, Linux und Solaris wird anhand des Hostnamens festgestellt. Daher ist IT Operations Analyzer nicht in der Lage, gleichzeitig mehrere Server mit demselben Hostnamen zu überwachen. Falls Ihr Standort über mehrere Server mit dem gleichen Hostnamen verfügt, geben Sie im Ermittlungsassistenten unter IP-Adressbereiche angeben nur den Server an, der überwacht werden soll. Zulassen von Verbindungen über eine Firewall Falls eine Netzwerk-Firewall den Verwaltungsserver vom Mailserver oder von den zu überwachenden Knoten trennt, müssen Sie die Firewall so konfigurieren, dass sie Verbindungen zu bestimmten angegebenen Ports zulässt. Dies ist insbesondere dann der Fall, wenn die Firewall vor der Installation der Software deaktiviert und anschließend wieder aktiviert wurde. Einrichtung und Installation 2 13

28 In der folgenden Tabelle sind die Ports angegeben, die standardmäßig vom Verwaltungsserver verwendet werden. (Ausnahme: der Port 20510/TCP für den Web-Browser und 162/UDP für den IP-Switch, die während der Installation der Software konfiguriert werden.) Ihre Seite verwendet möglicherweise eine Kombination aus standardmäßigen und kurzlebigen Ports. Damit Überwachungsinformationen erfasst werden können, muss der verwendete Port die Kommunikation durch alle Pfade zwischen Verwaltungsserver und den überwachten Knoten zulassen. Tabelle 2-3: Port-Nummern für die Verwendung mit einer Firewall Standard- Port Verbindung von: Verbindung zu: 161/UDP Verwaltungsserver IP-Switch 162/UDP IP-Switch Verwaltungsserver 22/TCP Verwaltungsserver Linux-/Solaris-Server 25/TCP Verwaltungsserver Mailserver 135/TCP Verwaltungsserver Windows -Server 2000/TCP Verwaltungsserver Hitachi Storage 5988/TCP Verwaltungsserver SMI-S-Server 5989/TCP Verwaltungsserver 80/TCP Verwaltungsserver VMware ESX-Server 443/TCP Verwaltungsserver 20510/TCP Web-Browser Verwaltungsserver 20513/TCP ODBC-, JDBC-Client-Rechner IT Operations Analyzer Verwaltungsserver 20515/TCP ODBC-, JDBC-Client-Rechner IT Operations Analyzer Verwaltungsserver Kurzlebiger Portbereich des JDBC-, ODBC-Client- Rechners IT Operations Analyzer Verwaltungsserver ODBC-, JDBC-Client-Rechner HINWEIS: Wird in PDCLTRCVPORT in der Datei RepositoryDB.ini (für JDBC) oder RepositorySystemDB.ini (für ODBC) festgelegt. Für den Client- Rechner ist dies: (0 n n1-n2). Für n, n1, n2 kann ein Wert zwischen 5001 und angegeben werden. Hinweis: Bei Bedarf können Sie die aktuell verwendeten Port-Nummern überprüfen und ändern. Informationen hierzu finden Sie in der Onlinehilfe unter Ändern von Verbindungseinstellungen. Durch Ping (ICMP Echo) kann IT Operations Analyzer während der Ermittlung erkennen, ob Geräte vorhanden sind. Um das Vorhandensein von Geräten durch Ping zu ermitteln, konfigurieren Sie die Firewall so, dass sie die ICMP-Echo-Anfrage zulässt Einrichtung und Installation

29 Beim Start mit Windows Server 2008 ist die Windows Firewall so konfiguriert, dass sie die ICMP-Echo-Anfrage standardmäßig ablehnt. Gehen Sie folgendermaßen vor, um die Windows Firewall so zu konfigurieren, dass sie die ICMP-Echo-Anfrage zulässt: Hinweis: Bei den folgenden Anweisungen ist die Navigation zu den Start- und Ausführen-Optionen bei Windows Server 2012 anders. Um die Windows Firewall so zu konfigurieren, dass sie die ICMP- Echo-Anfrage zulässt: 1. Melden Sie sich beim Windows-Server an, und klicken Sie auf Start und Ausführen. 2. Geben Sie an der Eingabeaufforderung cmd ein, und klicken Sie auf OK. 3. Geben Sie an der Eingabeaufforderung Folgendes ein, und drücken Sie die Eingabetaste: netsh firewall set icmpsetting 8 enable Wenn Sie die ICMP Echo-Anfrage nicht zulassen wollen, konfigurieren Sie das Fenster IP-Adressbereich angeben im Ermittlungsassistenten des IT Operations Analyzer, um die Ping-Funktion zu deaktivieren. Der Abschluss der Ermittlung wird dadurch länger dauern. Einrichtung und Installation 2 15

30 Installieren der Software Melden Sie sich beim Verwaltungsserver als Benutzer mit Administratorrechten an. Sie müssen auf diesem Rechner die Setup- Datei (setup.exe) ausführen, die wiederum den InstallShield-Assistenten für IT Operations Analyzer startet. Im InstallShield Wizard müssen Sie Installationsoptionen auswählen und Angaben zur Konfiguration des Verwaltungsservers und der Datenbankgröße machen. Hinweis: Wenn Sie IT Operations Analyzer zum ersten Mal installieren, wird im Ordner TEMP oder TMP eine temporäre Datei erstellt (je nachdem, was in der Umgebungsvariablen festgelegt wurde). Wenn in der Umgebungsvariablen weder TEMP noch TMP festgelegt wurde, verläuft die Installation nicht erfolgreich. IT Operations Analyzer kann nicht auf demselben Server installiert werden, auf dem: IT Operations Repository installiert ist. IT Operations Integrator installiert ist. So installieren Sie IT Operations Analyzer: 1. Führen Sie setup.exe von der Installations-CD aus. Der InstallShield-Assistent wird gestartet, und das Fenster Willkommen wird angezeigt. 2. Klicken Sie auf Weiter. Das Fenster Lizenzvereinbarung wird angezeigt. Es enthält Einzelheiten zu den Bedingungen der Softwarelizenz. Falls Sie eine gedruckte Version bevorzugen, klicken Sie auf Drucken. 3. Wenn sie mit den Bedingungen für die Produktnutzung einverstanden sind, klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu. Klicken Sie dann auf Weiter. 4. Füllen Sie in den übrigen Fenstern die relevanten Felder aus. Beachten Sie Folgendes: Die DCOM-Einstellung wird angezeigt, wenn sie deaktiviert ist. Wenn an Ihrem Standort Windows-Server überwacht werden sollen, aktivieren Sie DCOM wie im InstallShield-Assistenten beschrieben. Nach der Installation müssen Sie den Verwaltungsserver erneut starten. Geben Sie auf die entsprechende Aufforderung Informationen über die Größe der Datenbank an, die Sie anhand der Anzahl zu überwachender Knoten festgelegt haben. Wenn Sie diese Informationen später ändern möchten, können Sie dies mithilfe des Befehls zur Datenbankerweiterung tun. Informationen hierzu finden Sie in der Onlinehilfe unter Verwalten der Datenbank von IT Operations Analyzer Einrichtung und Installation

31 Geben Sie ggf. eine IP-Adresse an. Bei Bedarf können Sie die angegebene IP-Adresse nach der Installation ändern. Hinweis: Die in der Hosts-Datei angegebene IP-Adresse hat Vorrang. Wenn der Hostname des Verwaltungsservers in der Hosts-Datei enthalten ist, stellen Sie sicher, dass die IP-Adresse richtig angegeben ist. Wenn der Verwaltungsserver über mehrere IP-Adressen verfügt, fügen Sie der Hosts- Datei entweder alle IP-Adressen hinzu oder löschen Sie alle IP-Adressen aus der Hosts-Datei. Tabelle 2-4 enthält Informationen zu den Standard-Ports. Verwenden Sie diese Standardwerte, es sei denn, Sie bemerken einen Konflikt bei den Port-Nummern. Im Anschluss an die Installation können Sie die Port-Nummern des Verwaltungsservers bei Bedarf ändern. Informationen hierzu finden Sie in der Onlinehilfe unter Ändern von Verbindungseinstellungen. Tabelle 2-4: Von IT Operations Analyzer verwendete Port-Nummern Standard- Port 20510/TCP 20511/TCP 20512/TCP 20514/TCP 20513/TCP 20515/TCP 162/UDP Verwendung Zugriff auf den Verwaltungsserver über einen Web-Browser Kommunikation innerhalb des Verwaltungsservers Kommunikation innerhalb des Verwaltungsservers und Zugriff auf die Datenbank Zugriff auf die Datenbank über Berichterstellungssoftware Empfangen von SNMP-Traps von überwachten Geräten 5. Das Fenster Setup abgeschlossen wird nach der Installation der erforderlichen Software angezeigt, und Sie werden gefragt, ob Sie Ihren Computer neu starten möchten. Wählen Sie Nein, Computer später starten, und klicken Sie auf Fertig stellen, um fortzufahren. 6. Wenn die Installation von IT Operations Analyzer abgeschlossen ist, wird das Fenster InstallShield Wizard angezeigt, und Sie werden gefragt, ob Sie Ihren Computer neu starten möchten. Wählen Sie Ja, Computer jetzt neu starten, und klicken Sie auf Fertig stellen. Falls Sie angegeben haben, dass IT Operations Analyzer nach der Installation gestartet werden soll, wird die Anmeldeaufforderung angezeigt. Sie können die Software jedoch erst nach der Aktivierung der Lizenz verwenden. Siehe Kapitel 3, Lizenzaktivierung. Einrichtung und Installation 2 17

32 Migrieren der 32-Bit-Version von IT Operations Analyzer zur 64-Bit-Version Hinweise Die Migration der Datenbank auf die 64-Bit-Version von IT Operations Analyzer besteht aus folgenden grundlegenden Aufgaben: Exportieren der vorhandenen Datenbank aus dem Verwaltungsserver Importieren/Migrieren der Datenbank in/auf einen anderen oder denselben Verwaltungsserver Deinstallieren der 32-Bit-Version von IT Operations Analyzer Installieren der 64-Bit-Version von IT Operations Analyzer Hinweis: Die Reihenfolge dieser Aufgaben hängt von der gewählten Migrationsmethode ab. Bevor Sie mit den Schritten zur Migration der 32-Bit-Version von IT Operations Analyzer auf die 64-Bit-Version von IT Operations Analyzer beginnen, lesen Sie die folgenden Themen: Vorsichtsmaßnahmen (siehe unten) Migrieren der Datenbank in der Hilfe Beachten Sie folgende Richtlinien: Auf Ihrem Server muss IT Operations Analyzer v3.0 oder höher ausgeführt werden. Wenn Ihre Version älter ist, müssen Sie ein Upgrade der IT Operations Analyzer-Software durchführen, um die Datenbank migrieren zu können. Die Migration einer 64-Bit-Version von IT Operations Analyzer auf eine 32-Bit-Version ist nicht möglich. Die Migration von einem Server, auf dem eine neuere Version von IT Operations Analyzer ausgeführt wird, auf einen Server mit einer älteren Version der Software ist nicht möglich. Wenn die auf dem Zielrechner der Migration ausgeführte Version von IT Operations Analyzer älter ist als die Version auf dem bisherigen Server, schlägt die Migration fehl. Stellen Sie vor der Migration sicher, dass die auf dem Zielrechner der Migration ausgeführte Version von IT Operations Analyzer neuer ist als die Version auf dem bisherigen Verwaltungsserver, aus dem die Datenbank exportiert wird. Sie müssen die Trace-Protokolldatei löschen, bevor Sie mit der Installation der 64-Bit-Version von IT Operations Analyzer beginnen Weitere Informationen finden Sie unter Migrationsverfahren. Nach der Deinstallation der 32-Bit-Version bleibt eine Trace- Protokolldatei auf dem Rechner bestehen. Sie müssen diese Datei löschen, bevor Sie mit der Migration der Datenbank und der Installation der 64-Bit-Version von IT Operations Analyzer beginnen. Wenn Sie diese Datei nicht löschen, generiert IT Operations Analyzer möglicherweise keine neue Protokollausgabedatei. In den folgenden Abschnitten wird das Vorgehen zum Löschen dieser Datei beschreiben. Führen Sie diese Aufgaben mit Vorsicht aus Einrichtung und Installation

33 Migrationsverfahren Es gibt zwei Arten von Migrationsmethoden: Migration auf einen anderen Server Migration auf denselben Server Wählen Sie die Migrationsmethode aus, die den Anforderungen Ihres Standorts am ehesten gerecht wird. Migration auf einen anderen Server Folgen Sie diesen Anweisungen, um die vorhandene IT Operations Analyzer-Datenbank auf einen anderen Server zu migrieren. 1. Führen Sie den Befehl export aus, z. B.: export.exe -f "C:\temp" 2. Führen Sie den Befehl getlogs aus, um möglicherweise vorhandene Hindernisdaten zu erhalten, die bei der Behebung möglicher Migrationsprobleme behilflich sein können, z. B.: getlogs.exe -f "C:\temp" Hinweis: Es wird empfohlen, die mit dem Befehl getlogs abgerufenen Informationen für einen Zeitraum von ca. einem Monat zu speichern. 3. Wenn auf dem Zielrechner der Migration die 32-Bit-Version von IT Operations Analyzer installiert ist, führen Sie die folgenden Aufgaben aus: a. Kopieren und speichern Sie die Datei Argus.properties aus dem Verzeichnis \conf im Installationsverzeichnis der 32-Bit-Version von IT Operations Analyzer. Der Inhalt dieser Datei wird in Schritt 7 je nach Anforderung verwendet. b. Führen Sie im Menü Start den Befehl Analyzer-Eingabeaufforderung aus, um den Durchlauf zum bin-verzeichnis zu prüfen. Das bin-verzeichnis für \Program\HITACHI\IT Operations\ Analyzer\bin wurde von dem Pfad des Installationsverzeichnisses von IT Operations Analyzer gelöscht. Hinweis: anders. In Windows Server 2012 ist die Navigation im Startmenü 4. Wenn auf dem Zielrechner der Migration die 32-Bit-Version von Analyzer installiert ist, führen Sie die folgenden Aufgaben aus. a. Deinstallieren Sie die 32-Bit-Version von IT Operations Analyzer vom bisherigen Server. b. Löschen Sie das Installationsverzeichnis der 32-Bit-Version von IT Operations Analyzer auf dem bisherigen Server. Einrichtung und Installation 2 19

34 5. Führen Sie folgende Aufgaben auf dem Zielrechner der Migration aus, bevor Sie mit der Installation der 64-Bit-Version von IT Operations Analyzer beginnen: a. Löschen Sie alle Dateien bzw. Inhalte aus dem vorgesehenen Installationsverzeichnis für die 64-Bit-Version von IT Operations Analyzer. Hinweis: Wenn Sie die vorhandene Trace-Protokolldatei nicht löschen, generiert IT Operations Analyzer möglicherweise keine neue Protokollausgabedatei. Wenn die Verzeichnisse und Dateien nicht vorhanden sind, wird keine Aktion ausgeführt. Das Standard-Installationsverzeichnis ist: "C:\Program Files\HITACHI\IT Operations\Analyzer" b. Installieren Sie die 64-Bit-Version von Analyzer. c. Geben Sie ein leeres Verzeichnis an, wenn Sie aufgefordert werden, den angezeigten Speicherort für das Trace-Protokoll zu ändern. 6. Führen Sie den Befehl import aus, um die in Schritt 1 exportierte Datenbank zu importieren, z. B.: import.exe -f "C:\temp" Ab IT Operations Analyzer Version überschreibt der Befehl import nicht mehr den Inhalt der Datei Argus.properties auf dem Zielrechner der Migration. IT Operations Analyzer speichert die Datei als Alias-Datei unter folgendem Namen: Argus.properties.export 7. Vergleichen Sie den Inhalt der Datei Argus.properties im Verzeichnis \conf mit den Daten in der Datei Argus.properties.export. Ersetzen Sie den Inhalt ggf. mit dem Inhalt der Datei Argus.properties, die Sie in Schritt 3 kopiert und gespeichert haben. 8. Starten Sie die Services neu. 9. Deinstallieren Sie die 32-Bit-Version von IT Operations Analyzer vom bisherigen Verwaltungsserver, nachdem die Migration erfolgreich durchgeführt wurde. Migration auf denselben Server Folgen Sie diesen Anweisungen, um die vorhandene IT Operations Analyzer-Datenbank auf denselben Server zu migrieren. 1. Erstellen Sie eine Sicherungskopie der Datenbank (nur) mit einem kommerziell freigegebenen Tool, bevor Sie die ursprüngliche 32-Bit- Version von IT Operations Analyzer deinstallieren. Hinweis: Falls die Datenmigration fehlschlägt, können Sie die gesicherten Daten zum Wiederherstellen der Umgebung verwenden. Führen Sie in diesem Fall das Migrationsverfahren erneut aus, sobald die Umgebung mit den gesicherten Daten wiederhergestellt wurde. Verwenden Sie vor dem Wiederherstellen den Befehl getlogs, um die Ursache für die fehlgeschlagene Migration zu ermitteln (siehe Schritt 3) Einrichtung und Installation

35 2. Führen Sie den Befehl export aus, z. B.: export.exe -f "C:\temp" 3. Führen Sie den Befehl getlogs aus, um möglicherweise vorhandene Hindernisdaten für die Fehlerbehebung zu erhalten, z. B.: getlogs.exe -f "C:\temp" Hinweis: Es wird empfohlen, die mit dem Befehl getlogs abgerufenen Informationen für einen Zeitraum von ca. einem Monat zu speichern. 4. Führen Sie folgende Aufgaben aus: a. Führen Sie im Menü Start den Befehl Analyzer- Eingabeaufforderung aus, um den Durchlauf zum bin-verzeichnis zu prüfen. Das bin-verzeichnis für \Program\HITACHI\ IT Operations\Analyzer\bin wurde von dem Pfad des Installationsverzeichnisses von IT Operations Analyzer gelöscht. Hinweis: anders. In Windows Server 2012 ist die Navigation im Startmenü b. Deinstallieren Sie die 32-Bit-Version von IT Operations Analyzer vom bisherigen Server. c. Löschen Sie das Installationsverzeichnis der 32-Bit-Version von IT Operations Analyzer auf dem bisherigen Server. 5. Führen Sie folgende Aufgaben auf dem Zielrechner der Migration aus, bevor Sie mit der Installation der 64-Bit-Version von IT Operations Analyzer beginnen: a. Löschen Sie alle Dateien bzw. Inhalte aus dem vorgesehenen Installationsverzeichnis für die 64-Bit-Version von IT Operations Analyzer. Stellen Sie sicher, dass das Verzeichnis leer ist. Hinweis: Wenn Sie die vorhandene Trace-Protokolldatei nicht löschen, generiert IT Operations Analyzer möglicherweise keine neue Protokollausgabedatei. Wenn die Verzeichnisse und Dateien nicht vorhanden sind, wird keine Aktion ausgeführt. Das Standard-Installationsverzeichnis ist: "C:\Program Files\HITACHI\IT Operations\Analyzer" b. Installieren Sie die 64-Bit-Version von Analyzer. c. Geben Sie ein leeres Verzeichnis an, wenn Sie dazu aufgefordert werden, den von IT Operations Analyzer angezeigten Speicherort für das Trace-Protokoll zu ändern. Einrichtung und Installation 2 21

36 6. Führen Sie den Befehl import aus, um die in Schritt 2 exportierte Datenbank zu importieren, z. B.: import.exe -f "C:\temp" Ab IT Operations Analyzer Version überschreibt der Befehl import nicht mehr den Inhalt der Datei Argus.properties auf dem Zielrechner der Migration. IT Operations Analyzer speichert die Datei als Alias-Datei unter folgendem Namen: Argus.properties.export 7. Vergleichen Sie den Inhalt der Datei Argus.properties im Verzeichnis \conf mit den Daten in der Datei Argus.properties.export. 8. Starten Sie die IT Operations Analyzer-Services neu Einrichtung und Installation

37 3 Lizenzaktivierung In diesem Kapitel werden die für die Lizenzaktivierung zur Auswahl stehenden Optionen und der zugehörige Aktivierungsprozess beschrieben. Nach der Lizenzaktivierung können Sie die Lizenzinformationen prüfen. Übersicht Starten des Anmeldefensters Online-Aktivierung Offline-Aktivierung Abrufen der Lizenzinformationen nach der Aktivierung Lizenzaktivierung 3 1

38 Übersicht Lizenzaktivierung Bevor Sie sich anmelden und mit der Überwachung beginnen können, ist eine gültige Lizenz erforderlich: Die Lizenz enthält Informationen über die maximal zulässige Anzahl der zu überwachenden Knoten und weitere Daten. Die Überwachungskapazität und der Zeitrahmen, der Ihnen für die Nutzung von IT Operations Analyzer zur Verfügung steht, hängen von der Art der Lizenz ab. Hinweis: Wenn es an Ihrem Standort mehr als einen Verwaltungsserver gibt, benötigen Sie je eine Lizenz pro Server. Darüber hinaus ist Adobe Flash Player erforderlich, um IT Operations Analyzer zu starten. Installieren und aktivieren Sie diese Software vor der Installation. Je nachdem, ob Sie die Testversion bzw. die erworbene Software zum ersten Mal installieren oder Ihre Software-Version aktualisieren, verläuft die Aktivierung benutzerdefiniert: Klicken Sie nach der ersten Installation der Software bei der Anmeldeaufforderung von IT Operations Analyzer auf: Kostenlose Testversion, um die Testversion zu installieren/ aktualisieren. Lizenz aktivieren, um die erworbene Software zu installieren/ aktualisieren. Nach der Aktualisierung der Software klicken Sie bei der Anmeldeaufforderung von IT Operations Analyzer auf die Schaltfläche Lizenz, um das Fenster Lizenzinformationen zu öffnen. Klicken Sie in diesem Fenster auf die Schaltfläche Lizenz aktivieren, um den Lizenzaktivierungsassistenten zu starten, mit dessen Hilfe die Aktivierung durchgeführt wird. Je nach Vorhandensein eines Internetzugangs können Sie die Lizenzaktivierung entweder online durchführen oder offline über das HDS Webportal bzw. per Aktivieren Sie die Lizenz online, wenn Ihr Client-Rechner über einen Internetzugang verfügt und der Zugriff auf den Verwaltungsserver über einen Browser möglich ist. Dies ist die am häufigsten genutzte Variante, da die meisten Client-Rechner über einen Proxy-Server Verbindung zum Internet haben. Die Option zur Online-Aktivierung der Lizenz kann auch genutzt werden, wenn der Verwaltungsserver über einen Internetzugang verfügt und Sie die Lizenzaktivierung direkt über den Verwaltungsserver durchführen möchten. Aktivieren Sie die Lizenz offline, wenn Ihr Client-Rechner nicht über einen Internetzugang verfügt und der Zugriff auf den Verwaltungsserver über einen Browser nicht möglich ist. Dies gilt auch, wenn der Verwaltungsserver über keinen Internetzugang verfügt. Diese Option wird als offline bezeichnet, weil Sie einen Teil der Lizenzaktivierung auf dem Client-Rechner durchführen können. Dennoch benötigen Sie einen Computer mit Internetverbindung, um mit der Lizenz zusammenhängende Dateien über das Internet oder per zu senden. 3 2 Lizenzaktivierung

39 Fortsetzen der Lizenzaktivierung Es dauert einige Minuten, bis die Dateien für die Offline-Methode heruntergeladen und registriert sind. Nach Wunsch können Sie den Lizenzaktivierungsassistenten beenden, während Sie auf die Datei LicenseKey.xml warten, und die Lizenzaktivierung zu einem späteren Zeitpunkt fortsetzen. Im folgenden Beispiel werden zwei Optionen ausgewählt: Ich habe keinen Internetzugang Ich habe eine Lizenzschlüsseldatei Diese Optionen ermöglichen die Fortsetzung der Offline-Lizenzaktivierung. Dieses Beispiel bezieht sich auf die Lizenzaktivierung bei erworbener Software. Vorbereitung Abbildung 3-1: Fortsetzen der Lizenzaktivierung Prüfen Sie, ob Sie sich über das IT Operations Softwareportal registriert haben: Die Registrierung ist kostenlos. Sie erhalten dabei von uns einen Benutzernamen (eine von Ihnen angegebene -Adresse) und ein Kennwort. Diese Informationen sind für die Lizenzaktivierung erforderlich. Lizenzaktivierung 3 3

40 Starten des Anmeldefensters Der Lizenzaktivierungsassistent wird über das Anmeldefenster für IT Operations Analyzer (siehe Abbildung) gestartet. Abbildung 3-2: Anmeldefenster Die URL von IT Operations Analyzer setzt sich unter anderem aus dem Hostnamen und den Port-Daten zusammen, die Sie während der Installation angegeben haben. So melden Sie sich an: 1. Starten Sie den Webbrowser. 2. Geben Sie in der Adresszeile die URL des Verwaltungsservers gemäß dem folgenden Format an: Wenn der Hostname beispielsweise Analyzer und die Port-Nummer lautet, geben Sie Folgendes ein: Analyzer/Analyzer.jsp Das IT Operations Analyzer-Anmeldefenster wird angezeigt. 3 4 Lizenzaktivierung

41 Online-Aktivierung Sie können die Lizenzaktivierung online durchführen, wenn der Client- Rechner über einen Internetzugang verfügt und per Browser über das Netzwerk auf den Verwaltungsserver zugreifen kann. So aktivieren Sie Ihre Lizenz online: 1. Öffnen Sie das Anmeldefenster für IT Operations Analyzer. 2. Klicken Sie auf die entsprechende Schaltfläche: Klicken Sie auf Lizenz aktivieren (erworbene Software) Klicken Sie auf Kostenlose Testversion (Testversion) Hinweis: Wenn Sie eine Aktualisierung abgeschlossen haben, klicken Sie auf die Schaltfläche Lizenz, um das Fenster Lizenzinformationen zu öffnen. Klicken Sie in diesem Fenster auf die Schaltfläche Lizenz aktivieren. Der Lizenzaktivierungsassistent wird angezeigt. Wenn Sie eine Aktualisierung abgeschlossen oder eine Lizenz erworben haben, wird die Endbenutzerlizenzvereinbarung angezeigt. Wenn Sie mit den Bedingungen für die Produktnutzung einverstanden sind, klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu. Klicken Sie dann auf Weiter. 3. Im Fenster Willkommen wird das Aktivierungs-Token eingegeben: Falls Sie die kostenlose Testversion der Software registrieren, muss das Aktivierungs-Token nicht angegeben werden. Sie können mit Schritt 4 fortfahren. Wenn Sie eine Softwareaktualisierung installieren und Ihr Software-Wartungsvertrag gültig ist, dann wird Ihr vorhandenes Aktivierungs-Token verwendet. Wenn Sie eine neu erworbene Lizenz registrieren, geben Sie das neue Aktivierungs-Token ein. 4. Klicken Sie auf Weiter. 5. Geben Sie bitte den Benutzernamen ( -Adresse) und das Kennwort so ein, wie Sie (oder die Person, die die Registrierung durchgeführt hat) sie bei der Registrierung über das IT Operations- Softwareportal erhalten haben. Die Aktivierung kann einige Minuten in Anspruch nehmen. Sobald die Lizenz aktiviert ist, wird im letzten Fenster die Meldung angezeigt, dass Sie den Assistenten erfolgreich abgeschlossen haben. 6. Klicken Sie auf Schließen, um den Assistenten zu beenden. Lizenzaktivierung 3 5

42 Offline-Aktivierung Sie können die Lizenzaktivierung offline durchführen, wenn der Client- Rechner nicht über eine Internetverbindung verfügt und deshalb nicht über einen Browser auf den Verwaltungsserver zugreifen kann. In diesem Fall können Sie bestimmte Schritte der Lizenzaktivierung auf dem Client- Rechner durchführen. Sie benötigen jedoch einen Computer mit Internetzugang, um Dateien für die Lizenz zu senden und zu empfangen. Die Schritte, für die ein Computer mit Internetzugang notwendig ist, können Sie über das IT Operations Softwareportal oder per fertig stellen. So aktivieren Sie Ihre Lizenz offline: 1. Öffnen Sie das Anmeldefenster für IT Operations Analyzer. 2. Klicken Sie auf die entsprechende Schaltfläche: Klicken Sie auf Lizenz aktivieren (erworbene Software) Klicken Sie auf Kostenlose Testversion (Testversion) Hinweis: Wenn Sie eine Aktualisierung abgeschlossen haben, klicken Sie auf die Schaltfläche Lizenz, um das Fenster Lizenzinformationen zu öffnen. Klicken Sie in diesem Fenster auf die Schaltfläche Lizenz aktivieren. Der Lizenzaktivierungsassistent wird angezeigt. Wenn Sie eine Aktualisierung abgeschlossen oder eine Lizenz erworben haben, wird die Endbenutzerlizenzvereinbarung angezeigt. Wenn sie mit den Bedingungen für die Produktnutzung einverstanden sind, klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu. Klicken Sie dann auf Weiter. 3. Im Fenster Willkommen wird das Aktivierungs-Token eingegeben: Falls Sie die kostenlose Testversion der Software registrieren, muss das Aktivierungs-Token nicht angegeben werden. Sie können mit Schritt 4 fortfahren. Wenn Sie eine Softwareaktualisierung installieren und Ihr Software-Wartungsvertrag gültig ist, dann wird Ihr vorhandenes Aktivierungs-Token verwendet. Wenn Sie eine neu erworbene Lizenz registrieren, geben Sie das neue Aktivierungs-Token ein. 4. Aktivieren Sie das Kontrollkästchen neben Ich habe keinen Internetzugang, und klicken Sie auf Weiter. Es wird eine Aktivierungsdatei erstellt. 5. Klicken Sie auf Aktivierungsdatei herunterladen. Der Name der heruntergeladenen Datei lautet Activation.xml. Hinweis: Im Lizenzaktivierungsassistenten wird die Schaltfläche Weiter erst verfügbar, wenn die Datei Activation.xml vollständig heruntergeladen wurde. 3 6 Lizenzaktivierung

43 6. Klicken Sie auf Weiter. Das Fenster Lizenzschlüsseldatei empfangen wird angezeigt. Hinweis: Da der Client-Rechner nicht mit dem Internet verbunden ist, müssen Sie einige der folgenden Schritte auf einem Computer durchführen, der mit dem Internet verbunden ist und auf das IT Operations- Softwareportal zugreifen kann. Sie können den Lizenzaktivierungsassistenten jetzt schließen oder geöffnet lassen. 7. Übertragen Sie die heruntergeladene Datei Activation.xml auf einen Computer, der über eine Internetverbindung verfügt. (Kopieren Sie die Datei beispielsweise auf einen USB-Stick und von dort auf den Desktop des Computers mit Internetverbindung.) Sie können die nächsten Schritte entweder über das Internet oder per ausführen. So registrieren Sie die Aktivierungsdatei über das Internet: a. Öffnen Sie das IT Operations-Softwareportal über den folgenden Link: b. Geben Sie bitte den Benutzernamen ( -Adresse) und das Kennwort so ein, wie Sie (oder die Person, die die Registrierung durchgeführt hat) sie bei der Registrierung über das IT Operations- Softwareportal erhalten haben. c. Wenn Ihre Informationen bestätigt wurden, laden Sie der Aufforderung entsprechend die Datei Activation.xml hoch. d. Die Datei Activation.xml wird empfangen und verarbeitet. Anschließend wird die Datei LicenseKey.xml für das Herunterladen vorbereitet. Laden Sie diese Datei auf den Computer herunter. Wenn Sie in Schritt 7 einen USB-Stick genutzt haben, kopieren Sie die Datei auf diesen Stick, und kehren Sie zum Client-Rechner zurück. e. Nun haben Sie zwei Möglichkeiten: Wenn Sie nach Schritt 6 den Lizenzaktivierungsassistenten beendet haben, lesen Sie Fortsetzen der Lizenzaktivierung. Wenn Sie nach Schritt 6 den Lizenzaktivierungsassistenten nicht beendet haben, klicken Sie dort auf Weiter. Weiter mit Schritt 8. Lizenzaktivierung 3 7

44 So registrieren Sie die Aktivierungsdatei per a. Öffnen Sie das -Programm. b. Geben Sie im Feld Von eine gültige -Adresse ein, die auch für die Registrierung beim IT Operations Softwareportal benutzt wurde. c. Kopieren Sie die folgende Adresse in das Feld An: der ein: d. Senden Sie die Datei Activation.xml als Anhang an diese -Adresse. e. Nachdem die Datei Activation.xml empfangen und verarbeitet wurde, wird die Datei LicenseKey.xml an Ihre -Adresse gesendet. Laden Sie diese Datei auf den Computer herunter. Wenn Sie in Schritt 7 einen USB-Stick genutzt haben, kopieren Sie die Datei auf diesen Stick, und kehren Sie zum Client-Rechner zurück. f. Nun haben Sie zwei Möglichkeiten: Wenn Sie nach Schritt 6 den Lizenzaktivierungsassistenten beendet haben, lesen Sie Fortsetzen der Lizenzaktivierung. Wenn Sie nach Schritt 6 den Lizenzaktivierungsassistenten nicht beendet haben, klicken Sie dort auf Weiter. Weiter mit Schritt Klicken Sie auf Durchsuchen, um den Speicherort der Datei LicenseKey.xml anzugeben (z. B. den USB-Stick). Wenn der Dateipfad im Feld angezeigt wird, klicken Sie auf Weiter. Die Aktivierung kann einige Minuten in Anspruch nehmen. Sobald die Lizenz aktiviert ist, wird im letzten Fenster die Meldung angezeigt, dass Sie den Assistenten erfolgreich abgeschlossen haben. Klicken Sie auf Schließen, um den Assistenten zu beenden. Wenn es ein Problem mit der Lizenzaktivierung gab, wird der Fehler im Fenster Ergebnisse der Lizenzaktivierung angezeigt. Sie haben zwei Möglichkeiten: Sie können versuchen, den Lizenzaktivierungsprozess mit der gleichen Methode erneut zu durchlaufen. Klicken Sie dazu auf die Schaltfläche Versuchen Sie es erneut offline bzw. Versuchen Sie es erneut online. Sie können versuchen, den Lizenzaktivierungsprozess mit einer anderen Methode erneut zu durchlaufen. Klicken Sie dazu auf die Schaltfläche Versuchen Sie es offline bzw. Versuchen Sie es online. 3 8 Lizenzaktivierung

45 Fortsetzen der Lizenzaktivierung In diesem Abschnitt wird erläutert, wie Sie die Lizenzaktivierung abschließen, wenn Sie bereits einen Teil der Lizenzaktivierung durchgeführt haben und Ihnen die Datei LicenseKey.xml vorliegt. So setzen Sie die Lizenzaktivierung fort: 1. Öffnen Sie das Anmeldefenster für IT Operations Analyzer. 2. Klicken Sie auf die entsprechende Schaltfläche: Klicken Sie auf Lizenz aktivieren (erworbene Software) Klicken Sie auf Kostenlose Testversion (Testversion) Hinweis: Wenn Sie eine Aktualisierung abgeschlossen haben, klicken Sie auf die Schaltfläche Lizenz, um das Fenster Lizenzinformationen zu öffnen. Klicken Sie in diesem Fenster auf die Schaltfläche Lizenz aktivieren. Der Lizenzaktivierungsassistent wird angezeigt. Wenn Sie eine Aktualisierung abgeschlossen oder eine Lizenz erworben haben, wird die Endbenutzerlizenzvereinbarung angezeigt. Wenn sie mit den Bedingungen für die Produktnutzung einverstanden sind, klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu. Klicken Sie dann auf Weiter. 3. Achten Sie im Fenster Willkommen darauf, dass beide Kontrollkästchen aktiviert sind. Klicken Sie anschließend auf Weiter: Ich habe keinen Internetzugang. Ich habe eine Lizenzschlüsseldatei 4. Klicken Sie auf Durchsuchen, um zum Speicherort der Datei LicenseKey.xml zu wechseln. Wenn der Dateipfad im Feld angezeigt wird, klicken Sie auf Weiter. Die Aktivierung kann einige Minuten in Anspruch nehmen. Sobald die Lizenz aktiviert ist, wird im letzten Fenster die Meldung angezeigt, dass Sie den Assistenten erfolgreich abgeschlossen haben. 5. Klicken Sie auf Schließen, um den Assistenten zu beenden. Die Aktivierung kann einige Minuten in Anspruch nehmen. Sobald die Lizenz aktiviert ist, wird im letzten Fenster die Meldung angezeigt, dass Sie den Assistenten erfolgreich abgeschlossen haben. Klicken Sie auf Schließen, um den Assistenten zu beenden. Wenn es ein Problem mit der Lizenzaktivierung gab, wird der Fehler im Fenster Ergebnisse der Lizenzaktivierung angezeigt. Sie haben zwei Möglichkeiten: Sie können versuchen, den Lizenzaktivierungsprozess mit der gleichen Methode erneut zu durchlaufen. Klicken Sie dazu auf die Schaltfläche Versuchen Sie es erneut offline bzw. Versuchen Sie es erneut online. Sie können versuchen, den Lizenzaktivierungsprozess mit einer anderen Methode erneut zu durchlaufen. Klicken Sie dazu auf die Schaltfläche Versuchen Sie es offline bzw. Versuchen Sie es online. Lizenzaktivierung 3 9

46 Abrufen der Lizenzinformationen nach der Aktivierung Wenn Sie die aktuelle Überwachungskapazität oder andere mit der Lizenz zusammenhängende Informationen prüfen möchten, rufen Sie das Fenster Lizenzinformationen auf. Sie können aus folgenden Bereichen auf dieses Fenster zugreifen: Anmeldefenster Die Schaltfläche Lizenz ist immer aktiv. Klicken Sie darauf, um das Fenster Lizenzinformationen aufzurufen. Einstellungsmodul Klicken Sie nach der Anmeldung auf die Registerkarte Einstellungen. Wählen Sie im Bereich Lizenz die Option Lizenzinformationen. Hilfemenü Klicken Sie im Menü Hilfe auf Info, um das Fenster Lizenzinformationen anzuzeigen. Die Details im Fenster Lizenzinformationen werden aktualisiert, wenn Sie die Anzahl der überwachten Knoten erhöhen oder verringern: Wenn Sie ermittelte Knoten zur Überwachungsroutine hinzufügen. Wenn Sie die Überwachungskapazität erweitern und dann die zu überwachenden Knoten angeben. Wenn Sie Knoten entfernen Lizenzaktivierung

47 In Abbildung 3-3 sehen Sie ein Beispiel für das Fenster, wenn es über das Anmeldefenster oder das Hilfemenü aufgerufen wurde. Abbildung 3-3: Beispiel für das Fenster Lizenzinformationen Lizenzaktivierung 3 11

48 3 12 Lizenzaktivierung

49 4 Anmeldung und Ausgangskonfiguration In diesem Kapitel wird beschrieben, wie Sie das Anmeldefenster öffnen und die angeforderten Informationen eingeben. Ferner werden kurz die Module vorgestellt, die für Ihre Arbeit relevant sind. Es wird außerdem erläutert, wie Sie das standardmäßige Administratorkennwort ändern, um die Datensicherheit zu gewährleisten. Anschließend fügen Sie zur Vorbereitung der ersten Systemermittlung weitere Administratoren hinzu. Übersicht Anmelden Einführung in den Desktop und die Hilfe von IT Operations Analyzer Festlegen der Browser-Spracheinstellungen Ändern des Kennworts für das integrierte Administratorkonto Hinzufügen von Administratorkonten Anmeldung und Ausgangskonfiguration 4 1

50 Übersicht Anmelden Nach der Lizenzaktivierung können Sie sich bei IT Operations Analyzer anmelden und mit der Arbeit beginnen. Im Folgenden wird zunächst das Softwarelayout vorgestellt. Anschließend führen Sie die folgenden Konfigurationsaufgaben aus: Ändern des Kennworts für das integrierte Administratorkonto Ändern Sie die Kennwortdaten für das integrierte (d. h. standardmäßige) Administratorkonto, um die Anmeldung durch nicht autorisierte Personen zu verhindern. Hinzufügen von Administratorkonten Falls es an Ihrem Standort mehrere IT-Administratoren mit unterschiedlichen Aufgabenbereichen gibt, können Sie für jeden dieser Benutzer ein Konto einrichten. Diese Konten sind später notwendig, wenn Sie den Ermittlungsprozess starten und Empfänger für bestimmte -Benachrichtigungen angeben müssen. Die URL von IT Operations Analyzer setzt sich unter anderem aus dem Hostnamen und den Port-Daten zusammen, die Sie während der Installation angegeben haben. Die Anwendung wird mit einer integrierten Benutzerkennung (Benutzer-ID) und einem integrierten Kennwort bereitgestellt. Mit diesen Details melden Sie sich an. So melden Sie sich an: 1. Starten Sie den Webbrowser. 2. Geben Sie in der Adresszeile die URL des Verwaltungsservers gemäß dem folgenden Format an: Analyzer.jsp Wenn der Hostname beispielsweise MonitoringMachine und die Port-Nummer lautet, geben Sie Folgendes ein: Das IT Operations Analyzer-Anmeldefenster wird angezeigt. 3. Geben Sie die integrierten Benutzerinformationen ein. Beim Kennwort wird zwischen Groß- und Kleinschreibung unterschieden. Benutzer-ID: system Kennwort: manager 4. Klicken Sie auf Anmelden. Das Startmodul wird angezeigt. Hinweis: Wenn Sie dreimal nacheinander ein falsches Kennwort eingeben, wird das Konto vorübergehend gesperrt. Nur Benutzer mit Admin-Berechtigungen können die Sperre entfernen. Informationen zum Entfernen der Sperre finden Sie in der Onlinehilfe. 4 2 Anmeldung und Ausgangskonfiguration

51 Einführung in den Desktop und die Hilfe von IT Operations Analyzer Nach der Anmeldung wird der Desktop von IT Operations Analyzer eingeblendet. Es wird grundsätzlich das Startmodul angezeigt, das einen Überblick über den Status der überwachten Umgebung gibt. Da Sie den Ermittlungsassistenten (sucht die Systemkomponenten und meldet die Ergebnisse) noch nicht eingerichtet haben, werden keine Daten angezeigt. Abbildung 4-1: Ausgangsansicht des Desktops In diesem Beispiel beginnen Sie den Ermittlungsprozess im oberen Gruppenfeld Wird nach der ersten Ermittlung nicht mehr angezeigt. Dieser Erinnerungshinweis wird nach Abschluss des Assistenten nicht mehr angezeigt. Wenn die Anzahl der überwachten Knoten jedoch wieder null erreicht, wird der Erinnerungshinweis erneut angezeigt. Anmeldung und Ausgangskonfiguration 4 3

52 Komponenten des Desktops In der Dokumentation werden die verschiedenen Teile des Desktops von IT Operations Analyzer als Module, Fenster usw. bezeichnet. Diese Teile sind in der nachfolgenden Abbildung nummeriert und werden in Tabelle 4-1 beschrieben. Abbildung 4-2: Komponenten des Desktops 4 4 Anmeldung und Ausgangskonfiguration

53 Tabelle 4-1: Komponenten des Desktops Bereich Details 1 Menü Datei Dieses Menü enthält die Option Abmelden, mit der die Softwaresitzung beendet und die Anmeldeaufforderung eingeblendet wird. Ansicht Dieses Menü enthält die Option Standard-Bildschirmlayout wiederherstellen. Wenn Sie auf diese Option klicken, werden alle Änderungen an der Anzeige (z. B. verschobene Fenster im Startmodul) auf ihre Standardeinstellungen zurückgesetzt. Los Dieses Menü enthält die folgenden Optionen: RCA-Snapshots zur Verfügbarkeit analysieren und RCA-Snapshots zur Leistung analysieren, über die das Überwachungsmodul gestartet wird; Ermittlungsassistent starten, wodurch der Assistent zum Erfassen von Umgebungsinformationen gestartet wird; und Profil ändern, wodurch das Dialogfeld Benutzer bearbeiten geöffnet wird, in dem der angemeldete Administrator persönliche Einstellungen in Benutzerkonten ändern kann. Hilfe Dieses Menü enthält zwei Optionen: Onlinehilfe, wodurch das Hilfesystem für IT Operations Analyzer gestartet wird, und Info, wodurch Lizenzinformationen angezeigt werden. Auf der rechten Seite des Bereichs wird die ID des angemeldeten Administrators angegeben. In Abbildung 4-2 steht hier System. Durch Klicken auf die ID wird das Dialogfeld Benutzer bearbeiten angezeigt. 2 Modul Start Dieses Modul bietet eine Übersicht über den Zustand des Systems. In jedem Bereich wird eine Zusammenfassung der überwachten Umgebung aus unterschiedlichen Perspektiven dargestellt. Überwachungsmodul Dieses Modul bietet Informationen zum Ereignisstatus und Ressourcen zur Fehlerbehebung, wie z. B. Ursachenanalyse (RCA). Ereignis Dieses Modul kategorisiert alle erkannten Ereignisse. Berichte Dieses Modul bietet einen Zeitplan für die Erstellung eines täglichen, wöchentlichen oder monatlichen Berichts mit Leistungsstatistiken und anderen Daten. Einstellungen Dieses Modul ermöglicht die systemweite Konfiguration. Dazu gehören unter anderem Einstellungen für den Ermittlungszeitplan, Verwaltung der Benutzerkonten und Schwellenwerteinstellungen. 3 Modulmenü In diesem Bereich werden die wichtigsten Ressourcen für das ausgewählte Modul angezeigt. Sobald Sie im Menü eine Auswahl vornehmen, werden im Informationsbereich entsprechende Details eingeblendet. 4 Informationen Dieser Bereich ändert sich je nach dem ausgewählten Modul und der Auswahl im Modulmenü. Abhängig von Ihren Berechtigungen und den Optionen, die für die jeweilige Auswahl verfügbar sind, können Sie auch Daten hinzufügen, bearbeiten und/oder löschen. Anmeldung und Ausgangskonfiguration 4 5

54 Verwenden der Onlinehilfe Im Menü Hilfe erhalten Sie Informationen über die Verwendung des Produkts: Klicken Sie auf Hilfe. Abbildung 4-3: Ausgangsansicht der Onlinehilfe Verwenden der kontextbezogenen Hilfe Wenn Sie in den folgenden Bereichen arbeiten, klicken Sie auf Hilfe, um aufgabenspezifische Informationen zu erhalten: Alle Module Assistenten, Dialoge und Popup-Menüs. 4 6 Anmeldung und Ausgangskonfiguration

55 Festlegen der Browser-Spracheinstellungen Sie haben die Möglichkeit, IT Operations Analyzer in Deutsch, Chinesisch (vereinfacht) und Spanisch anzeigen zu lassen, indem Sie die Sprache in Ihrem Browser festlegen. Folgende Sprachoptionen werden unterstützt: Tabelle 4-2: Unterstützte Sprachoptionen Englisch Deutsch Sprache Chinesisch (vereinfacht) Spanisch Optionen [en], [en-gb], [en-us], [en-ie], [en-au], [en-ca], [en-jm], [en-zw], [en-tt], [en-nz], [en-ph], [en-bz], [en-za] [de], [de-at], [de-ch], [de-li], [de-lu] [zh-cn], [zh-sg], [zh-hans-cn], [zh-hans-sg] [es], [es-es] So legen Sie die Sprache im Browser fest: 1. Starten Sie den Webbrowser. 2. Gehen Sie je nach verwendetem Browser wie folgt vor. Microsoft Internet Explorer: a. Wählen Sie im Menü Extras die Option Internetoptionen. Das Dialogfeld Internetoptionen wird geöffnet. b. Klicken Sie auf der Registerkarte Allgemein auf Sprachen. Das Dialogfeld Spracheinstellung wird angezeigt. c. Wenn im Feld Sprache noch keine Sprache angezeigt wird, klicken Sie auf Hinzufügen, um eine oder mehrere der unterstützten Sprachen anzugeben. d. Weiter mit Schritt 3. Mozilla Firefox: a. Wählen Sie im Menü Extras die Option Optionen. Das Dialogfeld Optionen wird geöffnet. b. Klicken Sie in der Option Inhalt auf Wählen, um das Dialogfeld Sprachen zu öffnen. Das Dialogfeld Sprachen wird angezeigt. c. Wenn die bevorzugte Sprache im Feld Reihenfolge der bevorzugten Sprachen noch nicht aufgeführt ist, klicken Sie auf die Liste Hinzuzufügende Sprache auswählen, um eine der unterstützten Sprachen anzugeben. Klicken Sie anschließend auf Hinzufügen. d. Weiter mit Schritt Um die Sprache, die standardmäßig angezeigt werden soll, in der Liste nach oben zu rücken, wählen Sie die Sprache aus, und klicken Sie anschließend auf Nach oben, bis die Sprache an erster Stelle steht. 4. Klicken Sie auf OK, um Ihre Änderungen zu speichern. Anmeldung und Ausgangskonfiguration 4 7

56 Ändern des Kennworts für das integrierte Administratorkonto In IT Operations Analyzer ist ein integriertes Administratorkonto aktiviert, damit Sie sich anmelden und einige der anfänglich anfallenden Einrichtungs- und Systemermittlungsaufgaben ausführen können. Aus Sicherheitsgründen wird empfohlen, das Standardkennwort des Kontos zu ändern und auch die anderen Kontoeinstellungen nach Bedarf anzupassen. Indem Sie die Standardinformationen ändern, wird der nicht autorisierte Zugriff auf die Software und die überwachte Umgebung verhindert. Im Einstellungsmodul (im Bereich Benutzer-Admin unter Benutzerverwaltung) können Sie Benutzerkonten hinzufügen, ändern und löschen. Hinweis: Das integrierte Konto kann nicht gelöscht werden, selbst wenn Sie andere Datensätze erstellt haben. Die ID und die Berechtigungen sind ebenfalls unveränderlich. So ändern Sie das Kennwort des integrierten Benutzerkontos: 1. Melden Sie sich an. 2. Klicken Sie auf das Einstellungsmodul. 3. Wechseln Sie im Menü Einstellungen zum Abschnitt Benutzer-Admin, und wählen Sie die Option Benutzerverwaltung. Im Fenster Benutzerverwaltung wird eine Liste mit dem integrierten Benutzerkonto angezeigt. 4. Klicken Sie auf Bearbeiten. Das Dialogfeld Benutzer bearbeiten wird angezeigt. 5. Ändern Sie das Kennwort: a. Wählen Sie Kontrollkästchen zur Änderung des Kennworts aktivieren. b. Geben Sie im Feld Neues Kennwort das Kennwort ein. c. Geben Sie im Feld Kennwort erneut eingeben das Kennwort erneut ein. 6. Sie können optional auch die anderen Kontoeinstellungen ändern: a. Name Geben Sie den Namen des Administrators ein. b. Geben Sie die -Adresse ein, z. B. Hinweis: Sie können bis zu 255 ASCII-Zeichen eingeben. Verwenden Sie nur einmal. Es müssen sich Zeichen sowohl vor als auch nach befinden. Weder das erste noch das letzte Zeichen darf ein Punkt sein. Verwenden Sie außerdem auch keines der folgenden Zeichen: ( ) < > [ ] : ; \, Die -Adresse, die Sie angeben, wird in der - Benachrichtigung unter Von angezeigt. Hinweis: Wenn Sie keine -Adresse für das integrierte Benutzerkonto angeben, bleibt das Feld Von leer. 4 8 Anmeldung und Ausgangskonfiguration

57 c. Beschreibung Geben Sie eine kurze Beschreibung des erstellten Benutzerkontotyps ein. Es ist sinnvoll, eine Beschreibung der Funktionen anzugeben, die der Administrator ausführen wird. Sie können bis zu 80 Zeichen eingeben. 7. Klicken Sie auf OK, um die Einstellungen zu speichern und das Dialogfeld zu schließen. Hinzufügen von Administratorkonten Je nach Größe der IT-Infrastruktur Ihres Standorts gibt es möglicherweise mehrere Administratoren mit unterschiedlichen Aufgabenbereichen. In diesem Fall können Sie im Einstellungsmodul Konten für diese Administratoren erstellen und geeignete Berechtigungen festsetzen. Nach der Anmeldung über das integrierte Konto können Sie die Berechtigungen für die einzelnen Benutzerkonten festlegen (siehe nachfolgende Tabelle). Tabelle 4-3: Berechtigungsstufen für Administratoren Informationen nur anzeigen Berechtigungen Informationen, ausgenommen Benutzerkonten und Benutzerkontoeinstellungen anderer Administratoren, anzeigen, hinzufügen, bearbeiten und löschen Informationen, einschließlich Benutzerkonten und Benutzerkontoeinstellungen anderer Administratoren, anzeigen, hinzufügen, bearbeiten und löschen Bezeichnung in diesem Handbuch und der Hilfe Ansicht-Berechtigungen Anwender-Berechtigungen Admin-Berechtigungen Diese Konten können Sie später verwenden, wenn Sie den Ermittlungsprozess starten und Empfänger für bestimmte -Benachrichtigungen angeben müssen. So fügen Sie ein Administratorkonto hinzu: 1. Melden Sie sich an. 2. Klicken Sie auf das Einstellungsmodul. 3. Wechseln Sie im Menü Einstellungen zum Abschnitt Benutzer-Admin, und wählen Sie die Option Benutzerverwaltung. Im Fenster Benutzerverwaltung wird das integrierte Benutzerkonto aufgeführt. 4. Klicken Sie auf Benutzer hinzufügen. Das Dialogfeld Neuen Benutzer hinzufügen wird angezeigt. 5. Geben Sie im Feld ID eine eindeutige ID für den Benutzer ein. Bitte beachten Sie, dass die ID nach dem Speichern dieses Datensatzes nicht mehr geändert werden kann. 6. Geben Sie im Feld Neues Kennwort ein eindeutiges Kennwort ein. Geben Sie im Feld Kennwort erneut eingeben das Kennwort erneut ein. 7. Geben Sie die anderen Kontoeinstellungen an: a. Name Sie können optional den Namen des Administrators eingeben. Anmeldung und Ausgangskonfiguration 4 9

58 b. Sie können optional die -Adresse des Administrators eingeben. c. Beschreibung Sie können optional eine kurze Beschreibung des erstellten Benutzerkontotyps eingeben. Sie können bis zu 80 Zeichen eingeben. d. Berechtigung Es muss mindestens eine Berechtigung zugewiesen werden: Admin: Informationen, einschließlich Benutzerkonten, anzeigen, hinzufügen, bearbeiten und löschen. Anwender: Informationen, ausgenommen Benutzerkonten, anzeigen, hinzufügen, bearbeiten und löschen. Ansicht: Informationen nur anzeigen. 8. Klicken Sie auf OK, um den Eintrag zu speichern und das Dialogfeld zu schließen. 9. Um weitere Benutzerkonten hinzuzufügen, wiederholen Sie die Schritte 4 bis Anmeldung und Ausgangskonfiguration

59 5 Erkunden der Systemumgebung In diesem Kapitel wird beschrieben, wie IT Operations Analyzer anhand der Informationen, die Sie im interaktiven Ermittlungsassistenten eingeben, Server, Speichergeräte und Switches sucht. Übersicht Verwenden des interaktiven Ermittlungsassistenten Erkunden der Systemumgebung 5 1

60 Übersicht Mit dem Ermittlungsassistenten führen Sie die ersten Schritte zur Überwachung Ihres Systems aus. Sie können Informationen zu Ihrer Umgebung angeben, z. B. die IP-Adressen im Netzwerk und die zugehörigen Zugangsdaten. Dabei handelt es sich um die Informationen, die Sie in Kapitel 2, Einrichtung und Installation ermittelt haben. Mit den Daten sucht IT Operations Analyzer die Knoten in Ihrer Umgebung und sendet eine - Benachrichtigung, wenn der Vorgang abgeschlossen ist. In Zukunft wird IT Operations Analyzer die Ermittlung gemäß einem Standardzeitplan oder dem von Ihnen im Ermittlungsassistenten festgelegten Zeitplan abschließen. Die Optionen des Ermittlungsassistenten Nachdem Sie den Ermittlungsassistenten gestartet haben, wird das folgende Fenster angezeigt. Beachten Sie den Bereich, der durch den roten Rahmen hervorgehoben ist: Abbildung 5-1: Optionen des Ermittlungsassistenten Sie haben zwei Möglichkeiten: Interaktiver Ermittlungsassistent Wählen Sie diese Option, wenn die Ermittlung an Ihrem Standort das erste Mal durchgeführt wird. Batch-Ermittlungsassistent Wählen Sie diese Option, wenn die Ermittlung an Ihrem Standort bereits durchgeführt wurde, und der Ablauf bekannt ist. In diesem Dokument wird die Ermittlung mithilfe des interaktiven Ermittlungsassistenten beschrieben. Informationen über den Batch-Ermittlungsassistenten für zukünftige Ermittlungen finden Sie in der Hilfe. 5 2 Erkunden der Systemumgebung

61 Verwenden des interaktiven Ermittlungsassistenten So starten Sie die Ermittlung in Ihrer Umgebung: Hinweis: Sie benötigen die Berechtigungen Admin oder Anwender. Für Informationen über den Ermittlungsassistenten klicken Sie auf Hilfe. Bei Bedarf können Sie auch die Schaltfläche Hilfe in den Dialogfeldern zum Hinzufügen und Bearbeiten nutzen. 1. Melden Sie sich an. Das Startmodul wird angezeigt. Im obersten Fenster sehen Sie die Aufforderung zum Starten des Ermittlungsassistenten mit dem Hinweis Wird nach der ersten Ermittlung nicht mehr angezeigt. 2. Klicken Sie zum Starten des Assistenten auf einen der folgenden Links: Ermitteln Sie zunächst Ihre Systeme Klicken Sie hier, um die Ermittlungseinstellungen zu konfigurieren und die Ermittlung zu starten. 3. Der Ermittlungsassistent wird gestartet, und das Übersichtsfenster der Ermittlung Was ist der Ermittlungsassistent? wird angezeigt. Wählen Sie Interaktiver Ermittlungsassistent. 4. Anschließend haben Sie die Möglichkeit, eine Übersicht des Ermittlungsprozesses anzusehen. Klicken Sie dazu auf ABSPIELEN. Wenn Sie mit Ihrer Auswahl beginnen wollen, klicken Sie auf Weiter. Das Fenster IP-Adressbereich angeben wird angezeigt. Festlegen eines IP-Adressbereichs Im Fenster Mehrere IP-Adressbereiche angeben können Sie angeben, wo IT Operations Analyzer die Server, Speichergeräte und Switches in Ihrer Umgebung suchen soll. Da die Software alle IP-Adressen im angegebenen Bereich prüft, wird empfohlen, kleinere Bereiche mit zwei IP-Adressen pro Bereich anzugeben. Dadurch wird die Ermittlung schneller durchgeführt, und es treten keine Probleme auf, wenn nur eine IP-Adresse mit nur einem Zugangsdatentyp existiert. Wenn Sie über eine größere Konfiguration verfügen, sollten Sie möglicherweise den Wert für die Zeitüberschreitung der Ermittlung erhöhen. 1. Klicken Sie auf IP-Adressbereich hinzufügen. 2. Geben Sie folgende Informationen im Dialogfeld IP-Adressbereich hinzufügen ein: Name Geben Sie den Namen des Serverbereichs ein, der für die Ermittlung überprüft werden soll. Verwenden Sie einen eindeutigen Namen (keinen bereits vorhandenen Namen). Von, Bis Geben Sie den IP-Adressbereich ein, der für die Ermittlung überprüft werden soll. Wenn die Ermittlung an Ihrem Standort das erste Mal durchgeführt wird (es besteht keine registrierte IP-Adresse), wird standardmäßig die IP-Adresse des Servers, auf dem IT Operations Analyzer installiert ist, in das Feld Von eingegeben. Erkunden der Systemumgebung 5 3

62 Hinweis: Die Identität von Knoten unter Microsoft Windows, Microsoft Hyper-V, Linux und Solaris wird anhand des Hostnamens festgestellt. Daher ist IT Operations Analyzer nicht in der Lage, gleichzeitig mehrere Server mit demselben Hostnamen zu überwachen. Falls Ihr Standort über mehrere Server mit demselben Hostnamen verfügt, geben Sie nur den Server an, der überwacht werden soll. Bei Microsoft Windows und Microsoft Hyper-V verwendet IT Operations Analyzer den NetBIOS-Namen als Hostnamen. Deshalb erkennt IT Operations Analyzer die ersten 15 Zeichen bei diesen Betriebssystemen als Hostnamen. Ping aktiviert Standardmäßig ist die Einstellung Aktiviert. Aktiviert bedeutet, dass der Zielserver vor dem Scanvorgang gepingt wird. Wenn das Gerät an dieser Stelle nicht auf das Ping- Signal antwortet, wird es nicht ermittelt. Wenn Sie die ICMP Echo-Anfrage nicht wie in Kapitel 2, Zulassen von Verbindungen über eine Firewall, beschrieben zugelassen haben, wählen Sie Deaktiviert (vor dem Scanvorgang). Lautet die Einstellung vor der Ermittlung Deaktiviert, wird das Gerät unabhängig von der Ping-Antwort trotzdem mittels der registrierten Zugangsdateninformationen ermittelt. 3. Klicken Sie auf OK. Hinweis: Wenn Sie zuvor bereits einen Suchbereich festgelegt haben, der eine IP-Adresse enthält, die auch im aktuell angegebenen Suchbereich vorkommt, werden Sie aufgefordert, diese Überschneidung der IP- Adressbereiche zu korrigieren. Im Dialogfeld Vorhandenen IP- Adressbereich bearbeiten können Sie Ihren Eintrag mit dem empfohlenen Bereich vergleichen. Klicken Sie auf OK, um die Änderung zu übernehmen. 4. Wiederholen Sie die Schritte 1 bis 3, um weitere Suchbereiche hinzuzufügen. Wenn Sie mehrere Suchbereiche festgelegt haben, werden diese nach der IP-Adresse in der Spalte Name in aufsteigender Reihenfolge sortiert. Falls erforderlich, klicken Sie auf Bearbeiten, um Änderungen an Ihren Eingaben vorzunehmen, oder klicken Sie auf Entfernen, um Einträge aus der Liste zu löschen. 5. Standardmäßig werden die angegebenen IP-Adressen von Analyzergesucht, und die in Ihrem Netzwerk gefundenen Geräte werden nach Typ kategorisiert. Wir empfehlen, diese Standardeinstellung zu übernehmen. Wenn Sie nicht wollen, dass die Software diese Suche durchführt, wählen Sie Ich will diese IP-Adressen nicht suchen. 6. Klicken Sie auf Weiter, um das Fenster Zugangsdaten angeben anzuzeigen. Wenn Sie die Standardeinstellung übernommen und sich für die Suche der IP-Adressen entschieden haben, erscheint das Dialogfeld Bestätigung. Wenn IP-Adressen bestehen, die Sie nicht suchen wollen, heben Sie die Auswahl für diesen Adressbereich auf. Um die Suche zu starten, klicken Sie auf Suche starten. Der Fortschritt der Suche wird im Ermittlungsassistenten im Fenster Zugangsdaten angeben angezeigt. 5 4 Erkunden der Systemumgebung

63 Angeben von Zugangsdaten Welche Informationen im Fenster Zugangsdaten angeben angezeigt werden, hängt von Ihrer Auswahl im Feld IP-Adressbereich angeben ab: Wenn Sie die Standardeinstellung übernommen und sich für einen Vergleich der angegebenen IP-Adressen entschieden haben, wird ein Übersichtsbereich angezeigt. Dieser Bereich zeigt den Fortschritt sowie den Status der Suche und gibt Aufschluss darüber, ob IP- Adressen gefunden oder keine Antworten verzeichnet wurden. Wenn der Status der Überprüfung Abgeschlossen lautet, werden die Ergebnisse im Bereich Zusammenfassung Gerätetyp aufgeführt. Jedes gruppierte Ergebnis (z. B. Server, FC-Switch, Speicher usw.) ist eine Schaltfläche. Folgende Informationen werden angegeben: Die Anzahl der Zugangsdaten, die dem Gerät zugeordnet sind. (Bei der ersten Ermittlung sind alle Werte 0.) Die Anzahl der neu ermittelten IP-Adressen, die für das Gerät identifiziert wurden. Wenn Sie die Suche nicht durchgeführt haben, entfällt der Übersichtsbereich, und im Bereich Übersicht der Gerätetypen wird für die neu ermittelten Geräte anstelle eines Werts ein - angezeigt. Um die Serverzugriffsprotokolle und Benutzerauthentifizierungsdaten anzugeben: 1. Klicken Sie im Bereich Gerätetyp-Übersicht auf eine Gerätetyp- Schaltfläche, zum Beispiel FC-Switches oder Speicher. Das Dialogfeld Zugangsdatenliste wird angezeigt. Dort finden Sie Informationen zu den Zugangsdaten, die dem Gerät und den gesuchten IP-Adressen zugeordnet sind: Wenn Sie die Option Automatische Ermittlung von FC- Switches und Speicher mit zugeordneten Zugangsdaten auswählen, werden die Zugangsdaten, die anderen Geräte zugeordnet sind, für die Ermittlung von FC-Switches und Speicher verwendet. Im Bereich Verwendete Zugangsdaten werden die folgenden Details für alle Zugangsdaten aufgelistet: Name Der Name der Zugangsdaten. Protokoll Das für das Gerät verwendete Serverzugriffsprotokoll. ID Administratorkennung zur Anmeldung am Server. Anzahl der verwendeten Knoten Die Anzahl der Knoten, von denen die Zugangsdaten verwendet werden. 2. Die Zugangsdaten werden folgendermaßen verwaltet: Um Zugangsdaten aus der Liste Verwendete Zugangsdaten zu löschen, klicken Sie auf Entfernen. Um Informationen für Zugangsdaten zu ändern, klicken Sie auf Bearbeiten. Erkunden der Systemumgebung 5 5

64 3. Um weitere Zugangsdaten hinzuzufügen, klicken Sie auf Zugangsdaten hinzufügen. Hinweis: Je nach den Sicherheitseinstellungen, die für die zu ermittelnden Geräte gelten, weist ein Gerät möglicherweise eine Anmeldung ab, wenn ein zugangsberechtigter Benutzer eine Reihe erfolgloser Anmeldeversuche durchgeführt hat. Das Konto wird dann möglicherweise gesperrt. Zu einer Kontosperre kann es auch kommen, wenn die Protokolle und Benutzer-IDs Ihrer zugeordneten Zugangsdaten mit denen bestehender IP-Adressen identisch sind. Im Dialogfeld Zugangsdaten zuordnen werden diese Probleme identifiziert, und Sie haben die Möglichkeit, andere Zugangsdaten für den IP-Adressbereich anzugeben. Zugangsdaten, für die ein Problem bezüglich einer Kontosperre besteht, werden mit einem Symbol gekennzeichnet: Klicken Sie auf Zugangsdaten zuordnen, wählen Sie dann die Option Auswählen, und aktivieren Sie das Kontrollkästchen neben den Zugangsdaten, durch die die Kontosperre für den angegebenen IP- Adressbereich möglicherweise ausgelöst wurde. Klicken Sie auf OK, um Ihre Änderungen zu übernehmen und die Ermittlung zu starten. Ist der IP-Adressbereich besonders breit, kann mit diesem Vorgang das Problem möglicherweise nicht gelöst werden. Schränken Sie den IP- Adressbereich in diesem Fall ein. Klicken Sie dazu auf den Link Gehe zu IP-Adressbereich angeben. So gelangen Sie wieder zum Fenster Mehrere IP-Adressbereiche angeben im Ermittlungsassistenten, wo Sie den IP-Adressbereich ändern können. 4. Klicken Sie auf Weiter, um mit dem nächsten Schritt des Ermittlungsassistenten fortzufahren. Geräte ermitteln und überwachen Im Fenster Geräte ermitteln und überwachen wird der Fortschritt der Ermittlung angezeigt. Wenn die Ermittlung abgeschlossen ist, haben Sie die Möglichkeit, eine Übersicht der Geräte, die erfolgreich ermittelt wurden, Fehler aufweisen oder überwacht werden, zu prüfen. Unter allen Gerätekategorien wird die Gesamtanzahl der zugeordneten Zugangsdaten angezeigt. Die Übersicht beinhaltet folgende Schaltflächen und Informationen: Erneute Ermittlung und Fehlerbehebung für Knoten Klicken Sie auf diese Schaltfläche, um die Geräte erneut zu ermitteln, bei deren Ermittlung Fehler aufgetreten sind und für die Aktualisierungen der Fehlerbehebung angewendet wurden. Diese erneute Ermittlung basiert auf den Lösungen zur Fehlerbehebung, die von Administratoren an Ihrem Standort angewendet wurden, und sorgt für eine erfolgreiche Identifizierung der Knoten. Die Schaltfläche ist aktiv, wenn keine andere Ermittlung ausgeführt wird. 5 6 Erkunden der Systemumgebung

65 Erneute Ermittlung und Ermittlung abbrechen Wenn keine Ermittlung ausgeführt wird, klicken Sie auf Erneute Ermittlung. Wenn gerade eine Ermittlung ausgeführt wird, klicken Sie zum Abbrechen auf Ermittlung abbrechen. Status Ein Symbol, das den Ermittlungsstatus angibt: Abgebrochen, Abgeschlossen, Fehler oder Wird ausgeführt. Vergangene Zeit Die Dauer der Ermittlung wird angezeigt. Fortschritt Der Ermittlungsfortschritt wird angezeigt. Bei der Suche erkannte IP-Adressen Die Anzahl der IP-Adressen, die bei der Suche ermittelt wurden. Neu Die Anzahl der neuen IP- Adressen wird angezeigt. Wenn der Überprüfungsvorgang übersprungen wird, wird eine 0 angezeigt. Ermittelte Knoten Die Anzahl der Knoten, die momentan nicht überwacht werden, wird angegeben. Fehlerhafte IP-Adressen Die Anzahl der IP-Adressen (ohne IP- Adressen ohne Antwort), die bei der Ermittlung nicht erkannt wurden. Überwachte Knoten Die Anzahl der überwachten Knoten, die durch die Ermittlung identifiziert wurden. In der Übersicht der Gerätetypen werden identifizierte Geräte gruppiert angezeigt (z. B. Server, FC-Switch, Speicher usw.). Jeder Gerätetyp ist eine Schaltfläche. Folgende Informationen werden angegeben: Die Anzahl der ermittelten Knoten. Die Anzahl der IP-Adressen (ausgenommen die Adressen, für die keine Antwort erhalten wurde), die durch die Ermittlung nicht identifiziert werden konnten. Die Anzahl der überwachten Knoten. Die Anzahl der Zugangsdaten, die möglicherweise für die Ermittlung des Gerätetyps verwendet wurden. Die Zugangsdaten für Server beinhalten Zugangsdaten für WMI, SSH und VMware. Zugangsdaten für IP-Switches beinhalten Zugangsdaten für SNMP. Zugangsdaten für FC- Switches beinhalten Zugangsdaten für SMI-S WBEM. Zugangsdaten für Speicher beinhalten Zugangsdaten für SMI-S WBEM und Hitachi Storage. Die angezeigten Werte sind nicht festgelegt, bis der Status der Ermittlung Abgeschlossen ist. Die Schaltflächen werden aktiv, sobald die Ermittlung beendet ist. 1. Klicken Sie auf einen Gerätetyp, um Informationen im Ermittlungsprotokoll zu prüfen. Im Dialogfeld Ermittlungsprotokoll finden Sie Informationen über die Ergebnisse der Ermittlung. Außerdem haben Sie die Möglichkeit, Fehler zu beheben. Es gibt drei Informationskomponenten: Übersicht In diesem Bereich werden die Anzahl der Knoten, die ermittelt wurden, IP-Adressen, die mit IT Operations Analyzer nicht identifiziert werden konnten, und Knoten, die überwacht werden, angezeigt. Klicken Sie auf die Schaltfläche Zu überwachende Geräte auswählen, um ein weiteres Dialogfeld zu öffnen, in dem Sie die Knoten angeben können, die Sie überwachen oder ignorieren möchten. Erkunden der Systemumgebung 5 7

66 Fehlerliste In diesem Bereich werden fehlerhafte Geräte aufgeführt und folgende Details angegeben: Der Gerätetyp, das verwendete Protokoll, der identifizierte Fehler (beispielsweise ein Authentifizierungsfehler), die Anzahl der von dem Fehler betroffenen Knoten sowie die Schaltfläche Fehler beheben in der Spalte Aktion. Klicken Sie auf Fehler beheben, um die fehlerhaften Knoten zu prüfen und die Fehlerbehebung zu starten. Liste der ermittelten IP-Adressen In diesem Bereich wird angezeigt, ob IP-Adressen erfolgreich ermittelt werden konnten. Wenn für eine IP-Adresse eine Fehlerbehebung erforderlich ist, wird eine Verknüpfung zum Dialogfeld Fehlerbehebung angezeigt. 2. Klicken Sie auf Weiter, um mit dem nächsten Schritt des Ermittlungsassistenten fortzufahren. Einstellen von Ermittlungsbenachrichtigungen Im Fenster Ermittlungsbenachrichtigungen einstellen können Sie die Person angeben, die nach dem Abschluss der Ermittlung eine - Benachrichtigung erhalten soll. Die Personen, die Sie in diesem Fenster angeben, erhalten außerdem -Berichte von IT Operations Analyzer, wenn Ereignisse auftreten, die Maßnahmen erfordern. Wenn Sie die Aufgaben in Kapitel 4, Anmeldung und Ausgangskonfiguration ausgeführt haben, müssten Sie das integrierte Benutzerkonto geändert und weitere Administratoren hinzugefügt haben. Diese werden im Fenster Benachrichtigungen einstellen aufgeführt. Wenn Sie die Aufgaben in Kapitel 4 nicht ausgeführt haben, wird lediglich das integrierte Benutzerkonto aufgeführt. Sie können die -Adresse eines bestehenden Benutzers von IT Operations Analyzer eingeben, die dadurch mit diesem Konto verknüpft wird. Um Benachrichtigungen einzustellen: 1. Wählen Sie Dieses Kontrollkästchen aktivieren, um die Ermittlungsbenachrichtigungen einzustellen, um die Eingabefelder zu aktivieren. 2. Wenn zuvor keine Administratoren hinzugefügt wurden, wird lediglich das integrierte Benutzerkonto angezeigt. Wenn dieses Konto vor dem Start des Ermittlungsassistenten noch nicht bearbeitet wurde, geben Sie den Empfänger der -Benachrichtigung an. 3. Geben Sie den Mailserver an, mit dem die Benachrichtigung erstellt werden soll: Ziel für Ermittlungsbenachrichtigung Lassen Sie die Kontrollkästchen neben denjenigen Administratoren aktiviert, die eine Benachrichtigung erhalten sollen. Andernfalls deaktivieren Sie die Kontrollkästchen. Wenn zuvor keine Administratoren hinzugefügt wurden, wird lediglich das integrierte Benutzerkonto angezeigt. Wenn dieses Konto vor dem Start des Ermittlungsassistenten nicht bearbeitet wurde, geben Sie 5 8 Erkunden der Systemumgebung

67 die -Adresse der Person ein, die die Benachrichtigung empfangen soll, also z. B. Sie können bis zu 255 Zeichen eingeben. Dabei darf es sich nicht um Steuerungscode handeln, und es müssen Zeichen vor und nach vorhanden sein. Einstellung Ausgangs-SMTP-Server Legen Sie die Einstellungen fest, die sich auf den Mailserver beziehen, z. B. Name und Port-Nummer des SMTP-Servers. Sichere Verbindung Wenn Sie eine sichere Verbindung zum SMTP-Server herstellen möchten, geben Sie das gewünschte Sicherheitsprotokoll an. Dabei ist zu beachten, dass Standardports für die SSL-Option (465) und TLS-Option (465) verwendet werden. Falls eine Authentifizierung erforderlich ist, aktivieren Sie das Kontrollkästchen Authentifizierung verwenden, und geben Sie im Feld Benutzername den Benutzernamen des Administrators ein. Wenn Sie bei Verwendung der Authentifizierung das Kennwort für den SMTP-Server ändern möchten, aktivieren Sie die Option Dieses Kontrollkästchen aktivieren, um das Kennwort zu ändern, und geben Sie das Kennwort ein. 4. Klicken Sie zur Überprüfung, ob die im Dialogfeld Ziel für Ermittlungsbenachrichtigung angegebenen -Adressen gültig sind, auf die Option Test- senden. Durch Klicken auf die entsprechende Schaltfläche wird Ihnen in einer Bestätigungsnachricht mitgeteilt, dass eine mit dem Betreff [TEST] an die Adressen gesendet wird. Hinweis: Eine Test- kann nur dann gesendet werden, wenn wenigstens eine -Adresse im Dialogfeld Ziel für Ermittlungsbenachrichtigung angegeben wurde. Wenn die an einen bestimmten Empfänger nicht gesendet werden kann, werden Sie in einer Nachricht darüber informiert. Bei der erneuten Ermittlung von Knoten, für die eine Fehlerbehebung durchgeführt wurde entweder im Ermittlungsprotokoll oder im Ermittlungsassistenten im Dialogfeld Fehlerbehebung, wird keine -Benachrichtigung gesendet. 5. Klicken Sie auf Weiter, um mit dem nächsten Schritt des Ermittlungsassistenten fortzufahren. Fortfahren oder fertigstellen Im letzten Schritt des Ermittlungsassistenten, Fortfahren oder fertigstellen, haben Sie verschiedene Optionen. Sie haben folgende Möglichkeiten: Prüfen einer Zusammenfassung aller identifizierten Knoten, wobei Sie auch prüfen können, ob sie erfolgreich ermittelt wurden, momentan überwacht werden oder ob bei der Ermittlung Fehler aufgetreten sind. Wenn Sie keine anderen Änderungen vornehmen wollen, zum Beispiel andere Zugangsdaten oder IP-Adressbereiche hinzufügen, klicken Sie auf Fertigstellen, um den Ermittlungsassistenten zu beenden. Anschließend wird das Überwachungsmodul gestartet und die Topologie Ihrer Umgebung angezeigt. Erkunden der Systemumgebung 5 9

68 Informationen über die Topologieansicht finden Sie im Thema Prüfen der Topologie der überwachten Umgebung in der Hilfe Überwachen der Systemumgebung. IP-Adressbereiche hinzufügen. Um weitere IP-Adressbereich hinzuzufügen, klicken Sie auf IP-Adressbereich hinzufügen. Sie kehren zum Fenster Mehrere IP-Adressbereiche angeben zurück. Zugangsdaten hinzufügen. Um weitere Zugangsdaten hinzuzufügen klicken Sie auf Zugangsdaten hinzufügen. Sie kehren zum Fenster Zugangsdaten angeben zurück. Standardermittlungszeitplan ändern. Zukünftige Ermittlungen werden planmäßig jede Woche ausgeführt, sonntags um Mitternacht. Wenn Sie den Zeitplan ändern wollen, klicken Sie auf Ermittlungszeitplan bearbeiten. Zugriff auf den Ermittlungsassistenten Wenn Sie in Zukunft den Assistenten starten und Änderungen am Ermittlungsprofil vornehmen müssen, wählen Sie die Option Ermittlungsassistenten starten im Symbolleistenmenü Los. Abbildung 5-2: Zugriff auf Ermittlungsassistenten über das Menü Los Auch im Einstellungsmodul im Fenster Konfiguration können Sie Änderungen an der Ermittlungskonfiguration vornehmen Erkunden der Systemumgebung

69 6 Starten der Überwachung Sobald die Ermittlung der Systemkomponenten durch IT Operations Analyzer abgeschlossen ist, können Sie die zu überwachenden Knoten auswählen. In diesem Kapitel wird erläutert, wie Sie die Ermittlungsergebnisse prüfen und Knoten auswählen. Sie finden hier außerdem eine Übersicht über andere Aufgaben, die Sie gegebenenfalls ausführen möchten oder müssen, wie beispielsweise die Verwaltung der Knoten und die Anpassung von Einstellungen. Auswählen von zu überwachenden Knoten Empfehlungen für künftige Aufgaben: Empfehlungen für künftige Aufgaben Zusätzliche Überwachungs- und Verbindungsinformationen Starten der Überwachung 6 1

70 Auswählen von zu überwachenden Knoten Nach Abschluss des Ermittlungsvorgangs werden die Ergebnisse in den folgenden Fenstern angezeigt: Letzter Ermittlungsstatus im Modul Start Ermittelte Knoten im Modul Einstellungen Abbildung 6-1 enthält ein Beispiel mit dem unteren Teil des Fensters Ermittelte Knoten. In der Spalte Ermittlung werden die erfolgreiche Ermittlung bzw. eventuelle Probleme im Zusammenhang mit einem Knoten angezeigt. Abbildung 6-1: Ermittelte Knoten im Einstellungsmodul Je nach den Ermittlungsergebnissen der einzelnen Knoten haben Administratoren mit IT Operations Analyzer-Administratorberechtigung verschiedene Möglichkeiten zur Knotenverwaltung. In Klammern eingeschlossener Text zeigt den Ermittlungsstatus an, der in der Spalte Ermittlung angezeigt wird: Knoten mit einem normalen Status (OK) können überwacht werden. Überwachte Knoten werden im Fenster Überwachte Knoten aufgelistet. Knoten mit einem normalen Status (OK) können von der Überwachungsroutine und zukünftigen Ermittlungen ausgeschlossen werden. Ausgeschlossene Knoten werden im Fenster Ignorierte Knoten aufgeführt. Knoten, die zwar ermittelt wurden, bei denen jedoch ein Problem vorliegt (Warnung), können überprüft werden. Hinweis: Für Informationen über Knoten mit verbundenen Fehlern lesen Sie bitte das Fenster Letztes Ermittlungsprotokoll im Einstellungsmodul. Außer dem Ermittlungsstatus des Knoten sind folgende Informationen angegeben: IP-Adresse Gibt die IP-Adresse des ermittelten Knotens an. Name Gibt den Namen des ermittelten Knotens an. Gerät Gibt den Gerätetyp (Server, Speichergerät, Netzwerkgerät) an. Zugangsdaten Gibt das aktuell verwendete und der IP-Adresse entsprechende Serverauthentifizierungsprotokoll an. Durch Klicken auf die Spaltenüberschrift können Sie die aktuelle Sortierung ändern. Plug-Ins Das vom Knoten verwendete Plug-In wird angezeigt. 6 2 Starten der Überwachung

Hitachi IT Operations Analyzer Handbuch Erste Schritte

Hitachi IT Operations Analyzer Handbuch Erste Schritte Hitachi IT Operations Analyzer Handbuch Erste Schritte DIREKTLINKS Inhaltsverzeichnis Produktversion Hilfe MK-98IOS001GE-06 2013 Hitachi, Ltd. All rights reserved. Dieses Dokument oder Teile dieses Dokuments

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Installieren von GFI LANguard N.S.S.

Installieren von GFI LANguard N.S.S. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

Installationsanleitung für Visual Studio Express

Installationsanleitung für Visual Studio Express Installationsanleitung für Visual Studio Express Die Beispiele, Aufgaben und Lösungen zum Buch C als erste Programmiersprache können mit Visual Studio Express von Microsoft bearbeitet, kompiliert und ausgeführt

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version

Mehr

Software-Schutz Server Aktivierung

Software-Schutz Server Aktivierung Software-Schutz Server Aktivierung Anstelle eines Hardlock-Server-Dongles (parallel, USB) kann Ihre moveit@iss+ Netzwerkinstallation nun auch per Software-Schutz Server lizenziert werden. Dabei wird Ihre

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

ARCWAY Cockpit. Professional Upgrade. von 3.0 auf 3.1

ARCWAY Cockpit. Professional Upgrade. von 3.0 auf 3.1 ARCWAY Cockpit Professional Upgrade von 3.0 auf 3.1 ARCWAY AG Alt-Moabit 90b D-10559 Berlin Tel. +49 (30) 800 97 83-0 Fax +49 (30) 800 97 83-100 E-Mail info@arcway.com RECHTLICHE HINWEISE Bitte senden

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Kundenleitfaden Installation

Kundenleitfaden Installation Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr