Die vier entscheidenden Phasen der Desktop-Transformation Assessment, Design, Migration, Validierung
|
|
- Marcus Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 Die vier entscheidenden Phasen der Desktop-Transformation Assessment, Design, Migration, Validierung Eine Methodik für den Wechsel auf Next-Generation Desktops Whitepaper
2 EINFÜHRUNG Dieses Whitepaper wurde von Liquidware Labs-Experten als Leitfaden für Anwender von Desktop-Virtualisierungstechnologien verfasst. In diesem Papier werden die vier entscheidenden Phasen der Implementation einer Desktop-Virtualisierung Assessment, Design, Migration und Validierung sowie die mit jeder Phase verknüpften Überlegungen aufgezeigt. Damit diese Phasen erfolgreich abgeschlossen werden können, diskutieren wir auch, welche Rolle unsere Lösungen in diesem Kontext spielen. Die in diesem Dokument enthaltenen Informationenkönnen ohne vorherige Ankündigung geändert werden. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung von Liquidware Labs weder teilweise noch als Ganzes reproduziert, in einem Retrieval-System gespeichert oder in irgendeiner Form, sei es elektronisch oder mechanisch, einschließlich Fotokopie oder Aufzeichnung von irgendeiner Person oder Organisation für externe Zwecke verwendet werden. Liquidware Labs, SA Grand Rue Vich Switzerland Tel.: +41 (0)
3 2011 Liquidware Labs Inc. Alle Rechte vorbehalten. Liquidware Labs, Stratusphere, FlexApp, Stratusphere Designer und ProfileUnity sind Marken von Liquidware Labs. Alle anderen Produkte sind Marken der jeweiligen Eigentümer. INHALT Einführung... 2 Der Virtuelle Desktop - Projektlebenszyklus: Assessment, Design, Migration, Validierung... 4 Grundlegende Betrachtungen bei der Desktop-Virtualisierung... 4 Phase Eins: Assessment... 7 Beginnen Sie mit der umfassenden Bestandsaufnahme Ihrer aktuellen Physischen Umgebung... 7 Klassifizierung von Daten zur Identifikation von guten Kandidaten für die Desktop-Virtualisierung... 9 Anpassung von Klassifikationen auf Basis von Beobachtungsdaten... 9 Phase Zwei: Design (Poc, Pilot) Identifikation von FIT (passenden) Desktop-Benutzergruppen zur Erzeugung von Anwendungsszenarien Festlegung, welche Herstellerangebote in die POC Einfliessen Festlegen, wie Benutzerprofile - Einstellungen und Benutzerdaten - gehandhabt werden sollen Planung von Systemkapazitäten zur Abdeckung von Desktop Performance-SLAs Festlegen der Erhebungsmethoden für Benutzerfeedback Phase Drei: Migration Roaming-Profile und Ordnerumleitung Beschränkungen von Roaming-Profilen und Ordnerumleitung für die Verwendung in Kombination mit Virtuellen Desktops Automatisiertes Profil-Management mit Tools für User-Virtualisierung Phase Vier: Sichtbarmachung und Validierung Gemeinsam genutzte Virtuelle Desktop-Umgebungen benötigen Lösungen für die Performance-Validierung Über Liquidware Labs
4 DER VIRTUELLE DESKTOP - PROJEKTLEBENSZYKLUS: ASSESSMENT, DESIGN, MIGRATION, VALIDIERUNG Zur Unterstützung der vier Hauptphasen bei der Implementation einer Desktop-Virtualisierung Assessment, Design, Migration und Validierung bietet Liquidware Labs preisgekrönte Lösungen. Unser preislich attraktives Essentials-Paket mit seinen Stratusphere FIT-, ProfileUnity- und Stratusphere UX-Lizenzen enthält die End-to-End- Funktionalität, die Sie für die erfolgreiche Abwicklung dieser vier Hauptphasen benötigen. Zur Optimierung Ihrer virtuellen Desktop-Projekte hat Liquidware Labs 2012 zwei neue Produkte eingeführt - Stratusphere Designer und FlexApp. Mit dem Essentials-Paket können Sie Ihre aktuelle Umgebung evaluieren, Zielumgebung sowie Target Desktop Image designen, Ihre Anwender problemlos in virtuelle Desktop-Systeme migrieren und überprüfen, ob die neuen Systeme die erforderliche Leistung erbringen, damit diese auch mit den Anforderungen der Desktop- Anwender und mit Ihrer Kostenplanung übereinstimmen. GRUNDLEGENDE BETRACHTUNGEN BEI DER DESKTOP-VIRTUALISIERUNG Viele Faktoren, darunter die Notwendigkeit der Migration weg von Windows XP, können ein guter Grund dafür sein, Desktops zu virtualisieren und in den Genuß von Vorteilen wie einfaches Provisioning, verbesserte Manageability, verbesserte Sicherheit und DR sowie Flexibilität von IT-Ressourcen zu kommen. Der Umstieg von physischen auf virtuelle Desktops erfordert jedoch ein hohes Maß an Planung und Vorkenntnissen, damit die von Ihnen avisierten Ziele auch erreicht werden können. Einige wichtige Punkte im Überblick: Jede VDI-Implementation sollte mit einer Bewertung der in Ihrem Unternehmen vorhandenen physischen Desktops beginnen, wobei diese Bewertung für jede weitere Benutzergruppe wiederholt werden sollte. Die dabei gewonnenen Bewertungsmetriken sollten als Grundlage für das Design des Infrastruktur-& VM- Images pro Benutzergruppe verwendet werden. Aus Gründen bester Performance und niedrigster Kosten sollten Organisationen in Betracht ziehen, das Design eines gemeinsam genutzten stateless VM-Images zu verwenden. Man sollte die Implementation einer User-Virtualisierung in Erwägung ziehen, die Ihnen die Möglichkeit bietet, zum Ersetzen von Roaming-Profilen und Ordnerumleitungen Benutzerpersonalisierungsdaten, Einstellungen und Daten vom Image zu entkoppeln. Die Nutzung einer User-Virtualisierung ermöglicht Ihnen die Bereitstellung von persistenten Benutzerpersonalisierungen und dies selbst im Rahmen nicht-persistenter VMware VMs- oder Citrix XenApp-Sessions. Die Migration von Benutzerprofilen sollte von physischen auf virtuelle Desktops und wieder zurück sowie über mehrere Betriebssysteme hinweg erfolgen, zumal dies in einem Projektlebenszyklus das höchste Maß an Flexibilität bedeutet. Durch Vergleich mit den während der Beurteilung der physischen Umgebung ermittelten Basisdaten sollte geprüft werden, dass POCs auch die gestellten Performance-Anforderungen erfüllen. Nach Inbetriebnahme der virtuellen Desktop-Umgebung ist ein Einblick sowohl in die Gäste-VMs als auch in die anderen Schichten (Datacenter-Server und Storage, Virtualisierungsschicht, LDAP, Netzwerk) von größter Bedeutung, damit die Ursache von Performance-Problemen festgestellt, Kapazitätsplanungen durchgeführt und im Zuge der Skalierung eines Projektes über die Zeit Desktop-Image und -Infrastruktur optimiert werden können. 4
5 Um diese Erwägungen in Form einer logischen Abfolge abarbeiten zu können, empfehlen wir Ihnen für eine erfolgreiche Bereitstellung die Durchführung eines vierstufigen organisierten Prozesses. Es handelt sich um die folgenden vier Projektphasen: Assessment: In dieser Bewertungs- oder Beurteilungsphase gewinnen Sie einen Überblick über Ihre gesamte aktuelle Desktop-Umgebung. Sie ermitteln damit, welche physischen Desktops sich als gute Kandidaten für Virtualisierung und Pilotbenutzergruppen eignen. Im Anschluß daran können Sie für geeignete Kandidaten Anwendungsszenarien erstellen und zur Unterstützung der Pilotbenutzergruppen zum Zweck der Kapazitätsplanung Ihrer Infrastruktur entsprechende Eckdaten (Ressourcenmetriken) sammeln. Nun beginnen Sie mit der Klassifizierung von Benutzer- und Desktop-Daten, um auf Basis der physischen Desktops für die Folgephasen die aktuellen Fortschritt-Benchmarks ermitteln zu können. Design: In der Designphase nutzen Sie Ihre Desktop-Anwendungsszenarien zur Festlegung der geeigneten Desktop- Architektur und des Image-Designs für die Bereitstellung der benötigten Benutzeranwendungen. Sie evaluieren auch die verschiedenen Herstellerangebote und entwerfen das Proof-of-Concept (POC)-Design, das der Pilotbenutzergruppe bereitgestellt werden soll. Durch die Pilotgruppe wird der Lernprozeß beschleunigt und es werden Testsituationen geschaffen, deren Praxistauglichkeit überprüft werden kann. Schließlich werden Sie verschiedene Methoden der Erfassung von Nutzerfeedback testen und festlegen, zu welchen Zeitpunkten periodische Nutzerfeedbacks eingeholt werden sollen. Migration: In der Migrationsphase nutzen Sie die User-Virtualisierung für automatisierte Jederzeit -Migrationen von Benutzereinstellungen und -daten aus bestehenden physischen hin zu den virtuellen Desktops. Um das POC auszutesten und um zu sehen, wie gut die Systeme funktionieren, werden die Aktivitäten der Pilotgruppe von realen Benutzern durchgeführt. Der wichtigste Aspekt innerhalb dieser Phase ist die Gewißheit, dass die User Experience (Benutzererfahrung) virtueller Desktops in punkto Anmeldezeiten, Anwendungsverfügbarkeit, Netzwerk-Antwortzeiten usw. auch mit der der physischen Systeme übereinstimmt. Um sicherzustellen, dass Sie sich auf Zielkurs befinden, sind geplante, objektive Messungen der Benutzererfahrung unverzichtbar. Validierung: Da während des Troubleshootings eine direkte Interaktion mit irgendwelcher Hardware nicht mehr stattfindet, empfehlen wir aus verschiedenen Gründen heraus dringend die Nutzung einer entsprechenden Diagnostik- und Validierungslösung. Während der POC-und Pilotphasen können Sie die virtuellen Desktops messen und mit dem Design physischer Desktops vergleichen. Stoßen Sie dabei auf Probleme, können Sie schnell die Ursachen herausfinden und die Fehler beheben. Sobald sich das System im Produktionsbetrieb befindet, können Sie bei Skalierung der Umgebung und Hinzufügen von Benutzern und Anwendungen die daraus resultierenden Effekte auf die Systemperformance untersuchen und entscheiden, ob die Workloads ausbalanciert oder Kapazitäten hinzugefügt werden müssen. Da virtuelle Desktops verteilte Systeme nutzen, benötigen Sie eine Lösung, die Ihnen vollen Einblick in den gesamten Stack bietet und dies einschließlich von Protokollen, Endpunkten, Storage, Netzwerk und Zuteilungen von Ressourcen nach Anwendung, Benutzer, Gruppe und über Custom Time Periods (Kundenzeiträume) hinweg. 5
6 Nachfolgend eine kurze Beschreibung von Liquidware Labs-Lösungen, die im Essentials-Paket enthalten sind und entscheidende Hilfen bei Umsetzung des Vierphasen-Ansatzes bieten. Liquidware Labs Stratusphere FIT ist die industrieführende Assessment-Lösung und wird heute von den größten Systemintegratoren und professionellen Dienstleistungsunternehmen weltweit eingesetzt. Die Lösung überwacht und protokolliert eine Vielzahl von wichtigen individuellen Desktop- und User-Performance-Eckdaten. Unsere VDI Fit Analyzer-Funktion erstellt detaillierte Berichte und bietet Ihnen Einblick in den Verbrauch von Netzwerk-, Storage-, CPU-, Memory- und anderen Computing-Ressourcen Ihres Unternehmens durch Anwendungen und Benutzer. Dieses umfassende Abbild Ihrer Umgebung wird zur Grundlage für angemessenes Design und Größe von infrastrukturellen Ressourcen und virtuellen Desktop-Images, wie sie für jede einzelne Benutzergruppe benötigt werden. Liquidware Labs ProfileUnity migriert und liefert eine flexible Arbeitsumgebung, indem bestehende Benutzerprofile zu jedem Windows-Betriebssystem (XP/2000/Vista/Win 7) universelle Kompatibilität erhalten. Diese Lösung kann Roaming-Profile und Ordnerumleitungen in virtuellen Desktop-Projekten ersetzen und unterstützt Jederzeit-Migrationen von Windows-nativen Benutzerprofilen und -daten in Citrix XenApp-, Citrix XenDesktop-, VMware View-, Terminal Services- und physische Windows 7-Umgebungen. Liquidware Labs Stratusphere UX bietet Ihnen völlige End-to-End-Transparenz und stellt damit sicher, dass Desktops konsistent mit der best-verfügbaren Benutzererfahrung bereitgestellt werden. Die Lösung sorgt proaktiv für eine hochwertige Benutzererfahrung, indem sie eine fortlaufende und konstante Desktop-Performance-Rate für Ihr Unternehmen bereitstellt und zwar nach Anwendung, Gruppe bzw. Benutzer. Labs Stratusphere UX überwacht in allen integralen Komponenten Hunderte von Metriken, so dass Administratoren genau die Daten verfügbar haben, mit denen sie Problemzonen erkennen, Fehler vermeiden, Änderungen modellieren und eine höchstmögliche Effizienz und Performance aufrechterhalten können wurden von Liquidware Labs zwei neue Produkte vorgestellt - Flexapp und Stratusphere Designer: Liquidware Labs FlexApp ermöglicht Anwendern ohne Beeinträchtigung des darunterliegenden Images der Maschine die Installation von eigenen Anwendungen innerhalb virtueller und physischer Desktop-Umgebungen. Mit FlexApp kann eine praktisch unbegrenzte Anzahl von Anwendungen getrennt vom Windows-Betriebssystem doch beim Login in wenigen Sekunden verfügbar speichern. Die Lösung füllt damit eine Lücke im virtuellen Desktop-Markt und erweitert den Benutzer-Kandidatenpool (User Candidate Pool) für VDI, indem Benutzer in die Lage versetzt werden, für ihre Produktivität die benötigten Anwendungen zu installieren. Liquidware Labs Stratusphere Designer ist ein automatisierter Image-, Host- und Storage-Designer für Organisationen, die mit Hilfe von VDI nach Windows 7 migrieren möchten. Ist die Assessment-Phase abgeschlossen, kann Stratusphere Designer die aus Stratusphere FIT stammenden Metriken zur Bereitstellung von Image-, Host- und Storage-Designs im Sinne einer bestmöglichen 'Many-to-One' Shared-Image-Strategie nutzen und damit den Storage-Footprint und laufende Managementkosten nach unten korrigieren. Stratusphere Designer bietet zudem einen leichtverständlichen Stücklistenbericht, der die Image-Design-Strategie, die Anzahl der virtuellen Host Chassis sowie die benötigten Konfigurationen (CPU, Memory, Netzwerk, Storage, Host-Bus- Adapter) ebenso enthält wie auch die Anzahl der zur Umsetzung des gewünschten Designs und zum Hosten der virtuellen Umgebung erforderlichen physischen Datenträger. 6
7 PHASE EINS: ASSESSMENT Die Durchführung einer initialen Bewertung ist bei einer geplanten Desktop-Virtualisierung der wichtigste Schritt. Dieser Schritt ist Ankerpunkt bei der gesamten Einführung und liefert die Daten, die in jeder Folgephase für erfolgreiche Entscheidungen benötigt werden. Organisationen, die diesen Schritt auslassen, müssen häufig später Hindernisse überwinden und zwar dann, wenn sie skalieren und neue Benutzer hinzufügen. Der Ansatz, nur eine Infrastruktur zu finden, kann ihnen dabei nicht helfen, denn Produktionszeiten eignen sich nicht dazu, diese Art von Problemen in den Griff zu bekommen. Mit dem richtigen Assessment vermeiden Sie Fehler und sorgen Sie jetzt schon dafür, dass daraus keine ernsten Probleme entstehen. BEGINNEN SIE MIT DER UMFASSENDEN BESTANDSAUFNAHME IHRER AKTUELLEN PHYSISCHEN UMGEBUNG Für Unternehmen ist es eine Herausforderung, ihre Desktops zu überwachen und zu verwalten und es ist kein Geheimnis, warum dies so ist. Benutzer können überall lokalisiert werden und ihre Rechner sind genau dort, wo auch sie sind, wobei dies bei Desktop-Administratoren keine Notwendigkeit darstellt. Desktop-Benutzer passen ihre Desktops ständig individuell an, so dass es noch nicht einmal 2 Desktops gibt, die 100%ig übereinstimmen. Selbst innerhalb derselben Gruppe können die Benutzer mit verschiedenen Versionen von Betriebssystemen und Anwendungen arbeiten. Sie können offline oder online arbeiten und verfügen möglicherweise über mehrere Maschinen, die verschiedene Gerätetypen repräsentieren, von denen aus sie arbeiten. Wie dem auch sei, es ist nicht einfach, ein korrektes und detailliertes Abbild Ihrer physischen Umgebung zu bekommen, um Ihre Desktops auf eine virtuelle Plattform zu migrieren. Stratusphere FIT gewinnt innerhalb eines strukturierten Prozesses die wichtigen Daten direkt von den betreffenden Desktops selbst, womit Fehler beidem Sammeln oder Analysieren von Daten vermieden werden können. Mit einem einzigartigen, patentierten und proprietären Ansatz stellt Stratusphere FIT allen Ziel-Desktops Connector Keys zur Verfügung und kann damit Hunderte oder sogar Tausende von Daten physischer Maschinen sammeln, gleich, wo sich diese befinden. Mit Hilfe dieser Technologie können Sie sowohl von Ihrer gesamten Benutzerpopulation als auch von nur einer Benutzergruppe Informationen sammeln. Stratusphere FIT überwacht und protokolliert auch aus allen Schichten wie Benutzer-Desktop, Datacenter, Storage und Netzwerk Ihrer aktuellen Infrastruktur kritische Performance-Metriken von Desktops und Key Usern und komprimiert diese Informationen in eine Reihe von Berichten, mit denen Analysen, Entscheidungen sowie ultimatives Design der geplanten virtuellen Umgebung unterstützt werden können. 7
8 Die initialen Assessment-Daten sollten folgende Punkte berücksichtigen: Bestandsaufnahme von Maschinen inklusive Konfigurationsdetails (CPU, Memory, Disk, Netzwerk, Monitore, Drucker, Peripheriegeräte, Alter, Standort / Host, Nutzungsdauer) Bestandsaufnahme von Anwendungen für virtualisierte und nicht-virtualisierte Applikationen einschließlich von Versionen und Patchstati sowie Nutzungsdauer Bestandsaufnahme von Benutzern und Gruppen (Benutzergruppen sind im Active Directory oder in jedem LDAP-Verzeichnis definiert) CPU-Verbrauch einschließlich nach System und nach Benutzer sowie nach Maschine und Anwendung Speicherverbrauch (einschließlich Swapping und Page Faults) nach Benutzer, Maschine, Anwendung Netzwerkverbrauch und -Performance nach Benutzer, Maschine, Anwendung Festplattenbelegung und -Performance nach Benutzer, Maschine, Anwendung Dauer der Benutzeranmeldung (Zeitdauer, die für einen abgeschlossenen Anmeldungsvorgang benötigt wird) Ladezeit der Anwendungen (Zeitdauer, die eine Anwendung zum Laden und Initialisieren benötigt) Graphikintensität zur Niveau-Identifikation der Graphik- und Screen-Refresh-Anforderungen durch Benutzer, Maschine und Anwendung Nicht reagierende Anwendungen Nicht verwendete Anwendungen Netzwerklatenz Reaktionszeiten von Netzwerkanwendungen Fehlgeschlagene oder unterbrochene Netzwerkverbindungen Wie Sie sehen, handelt es sich hier um eine umfassende und lange Liste von Daten, die erfasst werden müssen. Zusätzlich sollten Häufigkeit und Umfang der durchgeführten Datenerhebung Ihren Bedürfnissen und Anforderungen entsprechend angepasst werden. Sie müssen entscheiden, ob Sie Daten von einer gesamten Gruppe oder nur Stichproben von Benutzern und Desktops erheben wollen. Weiterhin müssen Sie die Dauer der Datenerhebung festlegen, wobei wir als Minimum 15 Tage empfehlen. Schließlich ist es notwendig festzulegen, wie oft eine Datenerhebung stattfinden soll, also zum Bespiel einmal in der Stunde oder für Remote-Sites sogar einmal pro Tag. Diese Parameter können in Stratusphere FIT eingestellt werden, wonach die gesammelten Daten in die virtuelle Appliance von Stratusphere Hub eingespeist werden. Dort werden sie aggregiert und übernehmen sowohl für das initiale Assessment als auch für Folgediagnosen die Funktion einer maßgeschneiderten und zentralisierten Reporting-Instanz. 8
9 KLASSIFIZIERUNG VON DATEN ZUR IDENTIFIKATION VON GUTEN KANDIDATEN FÜR DIE DESKTOP- VIRTUALISIERUNG Nach der Datenerhebung müssen die gewonnen Daten in ein Klassifikationsschema eingeordnet werden, um die Desktops, Benutzer und Anwendungen ausfindig zu machen, die sich gut bzw. weniger gut für die Virtualisierung eignen. Ist der Entwurf dieses Klassifizierungssystems einmal gelungen, kann dieser auch weiter die Anforderungen von Datenerhebungen in der Pilot- und Produktionsphase unterstützen und dabei helfen, die virtuellen Desktops, Benutzer und Anwendungen zu identifizieren, bei denen Verschlechterungen oder Probleme auftreten. Das Klassifizierungsproblem sollte erklärend sein, mit anderen Worten, es sollte nicht nur klassifizieren, sondern auch für Sie verständliche Erläuterungen über das Warum enthalten. Hier ein paar wichtige Grundsätze, an die man denken sollte: Verwenden Sie immer mehrere Datenelemente, da ein einzelnes Element für eine gute Klassifizierung nicht ausreichend ist. Klassifizieren Sie über eine Zeitperiode hinweg, zumal individuelle Höhen und Tiefen irreführend sein können, wenn sie nicht häufig auftreten. Verbinden Sie Klassifikationen zu Gruppen, so dass Sie nicht nur sehen können, wie einzelne Benutzer oder Desktops, sondern auch wie Gruppen klassifiziert sind so zum Beispiel nach Benutzer, Standort oder nach gemeinsam genutzten Ressourcen. Stratusphere FIT ist ein voll automatisiertes System, das einen Klassifizierungsansatz verwendet, in welchem jedes Datenelement in sogenannte Bins unterklassifiziert ist. Diese in Subklassen unterteilten Bins fließen in ein Gesamtklassifikationssystem ein. Bins können manuell oder automatisch auf der Basis von Populationen in Prozent, Wertecluster oder mit Hilfe anderer Techniken definiert werden. Die Zuweisung von Datenwerten in Bins sowie die Zuweisung der Gesamtklassifikation für jeden Einzelposten (Maschine, Benutzer oder Anwendung) kann durch einfache Grenzwertvergleiche oder bis zu einem gewissen Grad auch mit etwas Fuzzy-Logik durchgeführt werden. Die Binning-Methode besitzt drei Stärken und diese sind einfaches Setup, Rechengeschwindigkeit und die daraus resultierende enorme Aussagekraft. ANPASSUNG VON KLASSIFIKATIONEN AUF BASIS VON BEOBACHTUNGSDATEN Stratusphere FIT ermöglicht Ihnen auch das Einbringen von persönlichen Erfahrungen, Industrie-Knowhow sowie Unternehmenswissen in das Klassifikationsmodell. Auf der Grundlage von bekannten Problemen, internen Kriterien oder beobachteten Daten können Sie ändern, anpassen und Bestehendes überschreiben. Wenn Sie während der Pilotphase von Benutzern Informationen erhalten haben, die auf tatsächlichen Erfahrungen basieren, bietet Ihnen das Klassifizierungssystem den folgenden Einblick: Feedback zeigt, wie sich Klassifizierungen gegenüber beobachteten Daten verhalten Controls ermöglichen die Anpassung des Klassifizierungssystems in Richtung beobachteter Daten, wobei die jeweiligen Änderungen auch getestet werden können. Overrides ermöglichen dem Klassifizierungssystem auch die Zulassung von bekannten Fällen oder Ausnahmen wie zum Beispiel spezielle Benutzer oder Anwendungen, die sich bekanntermaßen nicht gut für eine Desktop-Virtualisierung eignen. 9
10 Stratusphere FIT generiert BIRT-Berichte, die in Form von leicht verständlichen Layouts Zusammenfassungen und Drill-Down-Informationen bereitstellen, so dass Sie alle entscheidungsstützenden Informationen auf einen Blick zur Verfügung haben. Informationen werden auf Basis von genutzten Ressourcen nach Benutzer, Desktop und Anwendung sowie danach sortiert, welche Desktops sich als Kandidaten gut für eine Virtualisierung eignen. Die in Stratusphere FIT implementierten Default-Parameter für die Beurteilung einer gesunden Desktop Virtualisierung basieren auf Empfehlungen der führenden Virtualisierungshersteller, Industrienormen sowie auf unserer eigenen Expertise, die wir durch Hunderte von Assessments innerhalb der letzten 10 Jahre erworben haben. Da jedoch jedes Unternehmen und jede Organisation eigene und zum Teil ganz spezifische Überlegungsansätze verfolgt, können diese voreingestellten Parameter so angepasst werden, dass sie ihren speziellen Anforderungen Genüge leisten. Am Ende der Assessment-Phase befinden Sie sich in der Position, für die anstehende Proof-of-Concept (POC)- und Pilot-Phase die für Sie optimale(n) Benutzergruppe(n) auswählen zu können. PHASE ZWEI: DESIGN (POC, PILOT) Zum Designen einer angemessenen Infrastruktur und eines entsprechenden virtuellen Desktop-Images sind sorgfältig erhobene und präzise Informationen aus der Assessment-Phase unabdingbar. Die wichtigsten Erwägungen der Design-Phase umfassen unter anderem die folgenden Punkte: Auswahl einer Gruppe von Test-Desktop-Benutzern für POC/Pilot. Entwicklung von Anwendungsszenarien auf Basis von während der Assessment-Phase ausgewählten Testkandidaten. Festlegung, welche Technologien (und welche Herstellerangebote) in die Gesamtarchitektur einfließen sollen, um die Anforderungen der Anwendungsszenarien erfüllen zu können. Festlegung, wie Benutzereinstellungen und Benutzerdaten gehandhabt werden sollen. Planung der Kapazität und Größe der Systeme, die für die Unterstützung der SLAs benötigt werden. Festlegung, wie, wann und wie oft Benutzerfeedbacks angefordert werden sollen. Implementierung von Tools in das Gesamtdesign zum Zweck der fortlaufenden Bewertung und Diagnose der Systemperformance über die Pilot- bis hin zur Produktionsphase. IDENTIFIKATION VON FIT (PASSENDEN) DESKTOP-BENUTZERGRUPPEN ZUR ERZEUGUNG VON ANWENDUNGSSZENARIEN Nachdem Sie Gelegenheit hatten, Ihre Organisation näher zu untersuchen und eine Population von guten Kandidaten zu isolieren, verfügen Sie nun über eine geeignete Gruppierung, die Sie als Basis für eine POC einsetzen und die an den kommenden Pilotphasen teilnehmen kann. Der nächste Schritt besteht darin, deren Anforderungen im Rahmen von detaillierten Anwendungsszenarien, die das Systemverhalten repräsentieren, zu umreißen sowie zu skizzieren, wie die Benutzer mit dem neuen System interagieren sollen. Dieses Papier ist keine tiefgehende Anleitung dafür, wie man Anwendungsszenarien entwickelt. Hier gehen wir nur auf die übergeordneten Überlegungen ein, die Teil Ihrer Übung sein sollten. Das Designen von Anwendungsszenarien ist eine eigene Disziplin und erfordert das Fachwissen und die Erfahrung von hoch qualifizierten Fachkräften. Verfügen Sie für die Erstellung von Anwendungsszenarien nicht über die notwendigen internen Fachkenntnisse bzw. geeigneten Mitarbeiter, empfehlen wir Ihnen dringend, diese Arbeit von einem externen Profiteam durchführen zu lassen. Für Ihre Desktop-Implementation benötigen Sie wahrscheinlich 10
11 mehrere, wenn nicht sogar Dutzende von Anwendungsszenarien, um in der Lage zu sein, den Umfang des neuen Systems festlegen zu können. Die von Ihnen konzipierten Anwendungsfälle sollten als Minimum die folgenden Elemente berücksichtigen: Benutzer (Akteure) Benutzerziele Ziele funktionaler Gruppen Unternehmensziele Stakeholder oder andere, die von dem Ausgang eines Anwendungsfalls betroffen oder daran beteiligt sind Vorbedingungen (oder Bedingungen, die erfüllt sein müssen, damit der betreffende Anwendungsfall starten kann) Trigger (Ereignisse, die den Start eines Anwendungsfalls bewirken) Ereignisablauf oder -fluß Alternativwege oder Ausnahmen Nachbedingungen Geschäftsregeln (basierend auf internen Prozessen) 11
12 Die in der Assessment-Phase mit Hilfe von Stratusphere FIT gesammelten Daten umfassen schon viele Informationen über Workload und Systemverhalten und können Ihnen dabei helfen, bedeutende und wichtige Anwendungsfälle zu erstellen, die wiederum die Grundlage für POC- und Pilotphase sind. Anschließend können Sie dieselben objektiven Metriken anwenden, wenn es darum geht, mehrere Pilots mit verschiedenen Benutzern oder Herstellerprodukten zu evaluieren. FESTLEGUNG, WELCHE HERSTELLERANGEBOTE IN DIE POC EINFLIESSEN Anwendungsszenarien sind die Grundlage für die Auswahl der verschiedenen Herstellerangebote sowie für das Entwerfen und den Aufbau des Systems und zwar mit allen Funktionen und Kapazitäten, die für den Anwendersupport benötigt werden. Dieses Papier ist weder dazu ausgelegt, einen detailierten Überblick über spezielle Virtualisierungsangebote verschiedener Hersteller zu geben, noch spezielle Empfehlungen auszusprechen. Die Lösungen von Liquidware Labs sind plattformunabhängig und unterstützen VMware View, Citrix XenDesktop, Microsoft HyperV und Windows 7. Sie sind VMware- und Citrix-zertifiziert, so dass sie ohne Rücksicht auf die verwendete Plattform verwendet werden können. Für die Bereitstellung von virtuellen Desktops gibt es jedoch viele Möglichkeiten und Sie sollten die nachfolgenden Leistungsangebote entsprechend gut verstehen, um die in Ihren Anwendungsszenarien umrissenen Anforderungen auch optimal erfüllen zu können. Session Virtualization oder auch Application Hosting wird von Citrix XenApp (vormals Citrix WinFrame Server, Citrix MetaFrame Server und Citrix Presentation Server) vertreten. In diesem Ansatz loggen sich mehrere Benutzer in ein einzelnes Image von Betriebssystem, Anwendungen und Desktop-Konfiguration ein. Citrix XenApp verwendet dabei das proprietäre Schichtenprotokoll - Independent Computing Architecture (ICA) - von Citrix. Alle verwendeten Anwendungen, Einstellungen, Konfigurationen und Daten werden vorgehalten und zentral abgewickelt. Die Session-Virtualisierung ist erfolgreich, wenn alle Benutzer produktiv sein können und dabei eine einheitliche Konfiguration des Betriebssystems und der Anwendungen verwenden können. Der wichtigste Vorteil einer Session-Virtualisierung ist deren weitgehend unproblematische Bereitstellung, wobei Punkte wie die Notwendigkeit des Betriebs von mehreren Betriebssystem-Images oder auch die Bereitstellung von Benutzerpersonalisierungen mit dieser Lösung allein nicht leicht zu realisieren sind. VDI (Virtual Desktop Infrastructure) wurde von VMware für die Beschreibung eines Ansatzes geprägt, in dem virtuelle Maschinen (VMs) Desktops unterstützen. Anstelle der gemeinsamen Nutzung einer Instanz von Betriebssystem, Anwendungen und Desktop-Konfiguration besitzt jeder Benutzer Zugriff auf eine virtuelle Maschine. Dieser Ansatz kann individuell auf Ihren vorhandenen User angepasst werden. Zum Einen können sich Benutzer einloggen und sich aus einem gemeinsam genutzten Imagepool eine frische, nicht-persistente VM holen, im anderen Extremfall kann ein Benutzer auf eine speziell für sie erstellte persistente VM zugreifen, die sie die ganze Zeit überabrufen können. VMware View ist im Wesentlichen ein Verbindungsbroker und eine Managementlösung, die Anwendern vsphere VMs nach Bedarf zur Verfügung stellt. Citrix XenDesktop leistet viel von dem, was auch VMware View leistet und kann zudem Desktops als virtuelle Maschinen oder Application Hosting via XenApp bereitstellen. Um sicherzustellen, dass die Infrastruktur robust genug ist und die Bedürfnisse des Unternehmens auch erfüllt werden, erfordert VDI schon im Vorfeld viel mehr Planung und Design. Dieser Ansatz kann noch komplexer ausfallen, wenn eine große Anzahl von Images unterstützt werden muß. Application Virtualization bezieht sich auf einen Ansatz, beidem Anwendungen von Betriebssystem und Benutzerhardware getrennt ablaufen. Die jeweilige Anwendung residiert dabei auf einem zentralen Server und Benutzer erhalten via Streaming die Teile der Anwendung, die sie gerade für die Verrichtung einer Aufgabe benötigen. Beispiele von Anwendungsvirtualisierungslösungen sind u. a. VMware ThinApp und Microsoft App-V. Streng genommen ist eine Anwendungsvirtualisierung keine Desktop-Virtualisierung, wobei dieser Ansatz jedoch 12
Virtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrISA Server 2004 - Best Practice Analyzer
ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrCitrix CVE 400 1I Engineering a Citrix Virtualization Solution
Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
Mehr4 Planung von Anwendungsund
Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrJetzt von 7-Mode nach cdot migrieren!
Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrSoftwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013
Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an
MehrCarolo Knowledge Base
KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrDELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)
DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES
Mehr