Datensicherung mit TSM/ADSM

Größe: px
Ab Seite anzeigen:

Download "Datensicherung mit TSM/ADSM"

Transkript

1 FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D Jülich, Tel. (02461) Beratung, Tel. (02461) Technische Kurzinformation FZJ-JSC-TKI-0368 Ulrike Schmidt, Lothar Wollschläger Datensicherung mit TSM/ADSM 1 Allgemeines zur Datensicherung Unter der Datensicherung versteht man das Anlegen von Kopien der Daten, wobei die Originaldaten auf der Workstation bzw. dem PC erhalten bleiben. Diese Maßnahme soll den Benutzer vor dem Verlust seiner Daten schützen, sei es durch versehentliches Löschen oder Überschreiben, oder durch Hardware-Ausfall der Platte, auf der die Daten gespeichert sind. Die Standardmethoden zur Sicherung der Daten haben die Nachteile, dass sie auf die Workstation bzw. den PC beschränkt sind, dass sie nicht automatisch ablaufen, und dass sie zudem als Sicherungsmedium Bänder oder CDs benötigen, die der Benutzer selbst montieren, katalogisieren und sicher verschließen muss. Das JSC bietet Benutzern von Workstations und PCs im JuNet an, ihre Daten zentral zu sichern, so dass der Benutzer nicht mehr mit der Verwaltung eigener Sicherungsmedien belastet wird, sondern die zentralen Massenspeichermedien nutzen kann. Die seit 1994 zur Verfügung gestellte Sicherungs-Software ADSM (ADSTAR Distributed Storage Manager von IBM), die seit der Version 4.x unter dem Namen TSM (Tivoli Storage Manager) vertrieben wird, arbeitet nach dem Client-Server-Prinzip und setzt TCP/IP als Kommunikationsmethode zwischen Server und Client voraus. Die Sicherungskopien der Workstation-Daten liegen beim sogenannten TSM-Backup-Server. Er verwaltet auch die Kataloge aller Sicherungskopien und prüft die Zugriffsberechtigung zu den Sicherungskopien. Damit dies gewährleistet werden kann, muß je- Inhalt 1 Allgemeines zur Datensicherung 1 2 Datensicherung mit TSM 2 3 Verfügbarkeit der TSM Client-Software 3 4 Welche Daten werden gesichert 4 5 Wie und wann wird gesichert 4 6 Wer kann was zurückholen Unix-Workstations und PCs mit Linux PCs mit Windows Vergabe von Zugriffsrechten Besonderheiten bei der Sicherung von NFS- Dateien NFS Besonderheiten für PCs NFS Besonderheiten und Unix-Workstations 7 8 TSM-Backup-Server Registrierung Authentizität der Workstations und PCs Interaktive Benutzer Schnittstelle (GUI) Unix-Systeme PCs mit Windows Funktionen Backup-Funktion Restore-Funktion Utilities-Funktion View-Funktion Help-Funktion Kommando-Schnittstelle Optionen zur Benutzung Hersteller Dokumentation 17

2 de Workstation/PC im JuNet, die an der Sicherung teilnehmen möchte, beim TSM-Backup-Server eingetragen werden. Weiterhin muss sich jede Workstation/PC durch ein TSM-Backup-Password identifizieren, um zu verhindern, dass eine Workstation/PC vorgibt, eine andere zu sein, und sich so Zugriff auf fremde Sicherungskopien verschafft. 2 Datensicherung mit TSM Die Sicherung der Daten erfolgt auf Dateiebene. Auf Unix-Systemen befinden sich die Dateien in sogenannten Filesystemen, die durch Directories baumartig strukturiert sind. Auf PCs liegen die Dateien in sogenannten Laufwerken (Drives), die ebenfalls durch Directories strukturiert sind. Bei der Sicherung der Daten wird pro Datei eine Kopie angelegt, die an zentraler Stelle außerhalb der Workstation/PC gehalten wird. Je Datei werden zur Zeit standardmäßig vier Versionen als Kopie gehalten. Wird eine weitere Kopie angelegt, so wird jeweils die älteste Kopie überschrieben. Die Versionen können inhaltlich identisch oder verschieden sein, was von dem gewählten Sicherungsmodus abhängt. Man unterscheidet zwischen inkrementeller und expliziter Sicherung der Daten. Bei der inkrementellen Sicherung werden bei jedem Sicherungslauf Kopien von denjenigen Dateien angelegt, die neu sind oder sich gegenüber der Kopie vom vorherigen Sicherungslauf verändert haben. Die zuletzt angelegte Kopie (aktive Kopie) einer Datei enthält somit den aktuellen Stand der Daten zum Zeitpunkt der Sicherung; die zuvor angelegte Kopie den vorherigen Stand der Daten. Bei Dateien, die auf der Workstation gelöscht wurden, werden die Sicherungskopien entsprechend markiert und nach spätestens 4 Wochen ebenfalls gelöscht. Man bezeichnet diese Kopien auch als inaktive Kopien, da sie zu nicht mehr aktiven Daten gehören. Bei der expliziten Sicherung wird von allen lokalen Dateien eine neue Kopie angelegt. Dabei spielt es keine Rolle, ob die Datei neu ist, verändert wurde oder gegenüber einer vorherigen Sicherung unverändert ist. Somit können die Versionen der Daten auf den Sicherungskopien gleich sein. Der Benutzer kann sich die gesicherten Dateien nach unterschiedlichen Sortierkriterien auflisten. Die Auswahl beim Auflisten der Dateien wird dadurch erleichtert, daß die Directory-Struktur der Filesysteme bzw. Laufwerke als graphischer Baum anzeigt wird. Zu jeder Datei erhält man Informationen zur Größe, zum Änderungsdatum, zum Sicherungsdatum und zum Status der Sicherungskopie (aktiv / inaktiv). Das Zurückholen versehentlich gelöschter oder zerstörter Daten kann wahlweise auf Dateiebene, Directory-Ebene oder Filesystem- bzw. Laufwerkebene erfolgen. Somit besteht die Möglichkeit, einzelne Dateien wiederherzustellen, Directories inklusive Subdirectories wieder auf einen gemeinsamen Stand zu bringen oder sogar komplette Filesysteme in Unix-Systemen bzw. Laufwerke bei PCs zu restaurieren. Die Dateien werden beim Restore standardmäßig an den ursprünglichen Platz im Filesystem bzw. Laufwerk zurückgeschrieben. Es besteht auch die Möglichkeit, sie unter einem neuen Directory zurückzuholen. Auf den jeweiligen Workstations/PCs muss dafür TSM-Client-Software zur Verfügung stehen, die für die Kommunikation mit dem TSM-Backup-Server sorgt. Der Benutzer hat die Möglichkeit über ein interaktives Interface zu arbeiten oder über eine Kommando-Schnittstelle. Bei dem interaktiven Interface werden Fenster ausgegeben, in die die notwendigen Informationen eingetragen bzw. angezeigte Informationen ausgewählt werden müssen. Eventuell notwendige Informationen zum Ablauf werden durch eingeblendete Prompt-Menüs erfragt. Bei der Kommando-Schnittstelle können alle Angaben zum Ablauf der Sicherung bzw. zum Zurückholen der Daten als Parameter mitgegeben werden und der Befehl wird dann ausgeführt, ohne dass der Benutzer noch eingreifen kann. Wahlweise kann jedoch auch eine zeilenweise Interaktion erfolgen. Im Prinzip ist es jedem Benutzer freigestellt, wann er seine Daten sichert. Empfehlenswert ist es, die Daten abends oder in der Nacht sichern zu lassen. Es ist jedoch nicht sinnvoll, den TSM-Backup- 2

3 Server mehr als 50 Requests gleichzeitig bearbeiten zu lassen, und zum anderen reicht die Kapazität des Netzes sicherlich nicht, wenn alle Workstations/PCs zur gleichen Zeit die Sicherung starten. Daher können Unix-Workstations und PCs bei der TSM-Registrierung auch im zentralen Scheduling eingetragen werden. Der TSM-Backup-Server bestimmt dann innerhalb eines definierten Backup- Intervalls wann welche Workstation/PC die Daten sichert. Um mit der Workstation oder dem PC kommunizieren zu können, muß dort ein TSM/ADSM-Schedule-Client laufen. 3 Verfügbarkeit der TSM Client-Software Die TSM Client-Software wird vom Hersteller für folgende Plattformen angeboten u.a.: AIX, HP-UX, Linux, Mac, Netware, OS400, Solaris, SGI, Tru64UNIX, Windows Die Software liegt auf einem FTP-Server in Karlsruhe (einem Mirror der IBM) und bei IBM selbst. Sie kann mit einem Internet Browser (z.b.: Firefox, Mozilla, Netscape, Internet Explorer) von folgenden Adressen heruntergeladen werden. Es stehen veschiedene Release- und Patch Level zur Verfügung. Patch Level sind immer feingranular zu einem Release Level. Jeder Level ist in sich komplett (keine Base- und Update Level Struktur). Karlsruhe (KIT): Release Level: ftp://ftp.scc.kit.edu/pub/tsm/mirror/maintenance/client/ Patch Level: ftp://ftp.scc.kit.edu/pub/tsm/mirror/patches/client/ IBM (USA): Release Level: ftp://ftp.software.ibm.com/storage/ tivoli-storage-management/maintenance/client/ Patch Level: ftp://ftp.software.ibm.com/storage/ tivoli-storage-management/patches/client/ Die zugehörigen README Dateien enthalten die plattformabhängigen Installationsanweisungen und Informationen zu Hardware- und Software-Voraussetzungen, bekannte Probleme und Limitierungen. Benutzer auf den HPC Systemen des JSC und den vom JSC betreuten Cluster Systemen brauchen keine TSM Client-Software zu installieren. Falls bereits TSM/ADSM zur Datenarchivierung auf der Workstation oder dem PC genutzt wird, ist keine weitere Installation notwendig, sondern es müssen lediglich marginale Ergänzungen vorgenommen werden. Ansonsten müssen PC und Workstation Benutzer, die über JuNet angeschlossen sind, die für ihre Plattform notwendige TSM/ADSM Client-Software installieren. Hinweise und Empfehlungen stehen auf der Web Seite des JSC. URL: download 3

4 4 Welche Daten werden gesichert Standardmäßig werden folgende Daten automatisch gesichert: bei Unix-Workstations und PCs mit Linux alle Dateien in den lokalen Filesystemen mit Ausnahme des Filesystems /tmp, das normalerweise temporäre Dateien enthält. bei PCs mit Windows alle Dateien auf den lokalen Laufwerken Nicht automatisch gesichert werden: bei Unix-Workstations und PCs mit Linux das Filesystem /tmp für temporäre Daten. über NFS gemountete Filesysteme. bei PCs mit Windows über NFS gemountete Laufwerke. Bei PCs, die ausgelagerte Laufwerke auf Unix-Systemen besitzen, können Sicherungskopien dieser Dateien nur dann vom PC aus direkt zurückgeholt werden, wenn die Daten auf diesen Laufwerken auch vom PC aus gesichert werden. Daher wird empfohlen bei der Konfiguration, diese Laufwerke zusätzlich in die Liste der zu sichernden Daten aufzunehmen (siehe Domain-Option in Kapitel 11 auf Seite 15). Der Benutzer hat die Möglichkeit, von diesen Standards abzuweichen. Er kann sein persönliches Sicherungsprofil definieren, mit dem er festlegt, von welchen Daten er Sicherungen haben möchte. Generell besteht die Möglichkeit ausgehend vom Filesystem/Laufwerk über Directories bis auf Dateiebene genau festzulegen, welche Dateien gesichert und welche Dateien nicht gesichert werden sollen (siehe Domain-, Include-, Exclude-Option im Kapitel 11 auf Seite 15). 5 Wie und wann wird gesichert Bei der Sicherung der Daten wird eine Kopie der Daten angelegt und im zentralen Sicherungsspeicher abgelegt. Die Originaldaten auf der Workstation bleiben dabei erhalten. Die Sicherung der Daten geschieht in der Regel inkrementell, d. h. es werden bei jedem Sicherungslauf die Daten gesichert, die neu sind oder sich gegenüber dem vorherigen Sicherungslauf verändert haben. Eine Datei gilt als verändert, wenn sich eine der folgenden Charakteristika geändert hat: die Dateigröße, das Datum oder die Uhrzeit, der Eigentümer oder die Gruppenzugehörigkeit oder die Zugriffsrechte. Es werden maximal vier verschiedene Sicherungskopien einer Datei aufbewahrt. Diese Kopien können zwei unterschiedliche Zustände haben: aktiv und inaktiv. Eine aktive Sicherungskopie gehört zu einer während des Sicherungszyklus existierenden Datei und beinhaltet den aktuellen Stand der Datei. Eine inaktive Kopie gehört entweder ebenfalls zu einer existierenden Datei, beinhaltet jedoch den vorherigen Stand der Daten, oder sie gehört zu einer Datei, die gelöscht wurde. Inaktive Kopien werden maximal 4 Wochen ab dem Zeitpunkt der Inaktivierung aufbewahrt, d. h. falls eine Datei 4

5 versehentlich gelöscht oder zerstört wurde, kann innerhalb von 4 Wochen auf den alten Stand der Daten zurückgegriffen werden. Die folgenden Beispiele sollen das Sicherungsverfahren verdeutlichen: 1. Beispiel: Eine Datei wird angelegt und nicht mehr verändert. Es existiert genau eine aktive Sicherungskopie von dem Tag, an dem die Datei angelegt wurde. 2. Beispiel: Eine Datei wird angelegt und nur einmal nach 14 Tagen verändert. Am 14. Tag existieren eine inaktive Sicherungskopie vom Tag des Anlegens und weiterhin eine aktive Sicherungskopie vom Tag der Änderung. Die inaktive Kopie wird 4 Wochen, vom Tag der Änderung der Daten an, aufbewahrt. Bis zum 42. Tag kann man noch auf die vorherige Version der Daten, die vor 6 Wochen gesichert wurde, zurückgreifen. Am 43. Tag kann man nur noch den aktuellen Stand wiederherstellen. 3. Beispiel: Eine Datei wird angelegt und jeden Tag verändert. Es existieren eine Sicherungkopie mit dem aktuellen Stand der Daten und maximal drei inaktive Sicherungskopien mit dem Stand vom Vortag, von 2 Tagen zuvor und von 3 Tagen zuvor. In diesem Fall kann man maximal den Stand von drei Tagen zuvor wiederherstellen. 4. Beispiel: Eine Datei wird gelöscht. Die bis dahin aktive Sicherungskopie wird als inaktiv markiert. Vier Wochen nach Inaktivierung wird diese automatisch gelöscht. Am 29. Tag nach dem Löschen einer Datei existieren keine Sicherungskopien mehr, d. h. Daten, die vor mehr als 4 Wochen gelöscht wurden, sind unwiderruflich weg. Die Sicherungsläufe für Unix-Workstations und PCs mit Linux, die am zentralen Scheduling teilnehmen, beginnen in den Abendstunden und sind in der Regel vor Beginn der Tagesproduktion beendet. PCs mit Windows, die am zentralen Scheduling teilnehmen, können wahlweise über Tag, in der Nacht oder am Wochenende sichern. Damit stehen ständig aktuelle Tageskopien der Daten zur Verfügung, die den Benutzer vor dem Verlust der Daten in folgenden Fällen schützen: 1. Versehentliches Löschen oder Überschreiben einer einzelnen Datei. 2. Versehentliches Löschen oder Überschreiben einer Directory. 3. Versehentliches Löschen eines Filesystems oder eines Laufwerkes. 4. Ausfall der Workstation Platte durch Hardware-Fehler. 5

6 6 Wer kann was zurückholen 6.1 Unix-Workstations und PCs mit Linux Bei Unix-Workstations und PCs mit Linux hat der Systemadministrator root Zugriff auf alle Sicherungskopien des Unix-Systems. Er wird in der Regel Daten zurückholen, die durch Plattenfehler oder Systemfehler verloren gegangen sind. Er kann als zusätzlichen Service auch Daten eingetragener Benutzer wiederherstellen. Jeder eingetragene Benutzer auf dem Unix-System hat Zugriff auf die Sicherungskopien seiner Dateien. Damit ist er in der Lage, eigene Dateien, die versehentlich zerstört wurden, zurückzuholen. 6.2 PCs mit Windows Bei Windows PCs hat der Benutzer Zugriff auf alle Sicherungskopien seines PC s. Bei neueren Windows muss der Systemadministrator dies gegebenenfalls in der Registry freigeben bzw. admin- Rechte vergeben. 6.3 Vergabe von Zugriffsrechten Jeder Benutzer kann Benutzern auf einem anderen System die Erlaubnis erteilen, auf Sicherungskopien seiner Daten zuzugreifen. Dies gilt jedoch nur innerhalb der gleichen Betriebssystemarchitektur, d.h. jeweils zwischen Unix-Systemen oder zwischen PCs. Die sogenannten User Access Rules unter Utilities können für einzelne Dateien, einzelne Directories oder alle Dateien gesetzt werden. Es gelten die üblichen Wildcard-Zeichen * und?. Zum Eintragen muss die Benutzernummer und der JuNet-Hostname des Systems bekannt sein, dem die Erlaubnis erteilt werden soll. Im oberen Teil des zugehörigen Fensters werden die eingetragenen Rechte aufgelistet. Beispiel: Abbildung 1: Auflisten und Eintragen von Zugriffsrechten 6

7 7 Besonderheiten bei der Sicherung von NFS-Dateien Es ist möglich, über NFS gemountete Filesysteme zu sichern. Dabei treten jedoch einige Besonderheiten auf, die im folgenden beschrieben werden. Bei der Sicherung einer Datei hält die Sicherungssoftware fest, von welchem Client diese Datei kommt und welchem Benutzer (owner) auf diesem Client die Datei gehört. Wenn jetzt eine über NFS gemountete Datei gesichert wird, wird von der Software angenommen, dass diese Datei zu dem sichernden Client gehört. Sie stellt nicht fest, dass dies eine über NFS gemountete Datei ist, und damit evtl. schon bei einem anderen Client gesichert wurde. Es werden also mehrere Kopien der gleichen Datei gehalten. Sollte eine Abbildung der zugehörigen Benutzernummer auf eine andere stattfinden (uidmapping), wird für diese Datei auch die auf dem Client geltende Benutzernummer angenommen. Zurückgeholt werden kann die Datei normalerweise nur von dem Client, von dem aus die Datei gesichert wurde. Über NFS gemountete Dateien, die vom NFS-Server gesichert wurden, können also auch nur dort zurückgeholt werden, ebenso können Dateien, die vom NFS-Client gesichert wurden, auch nur von dort zurückgeholt werden. 7.1 NFS Besonderheiten für PCs Wenn ein PC-Benutzer über NFS auf Plattenplatz bei einem Server zugreift und dort eigene Dateien ablegt, wird empfohlen, diese Dateien vom PC aus zu sichern, auch wenn der Systemadministrator des Servers diese Dateien ebenfalls sichert. Um die NFS-Laufwerke zu sichern, muß in der Konfigurationsdatei dsm.opt die Domain-Angabe geändert werden. Der Default ist ALL-LOCAL, was bedeutet, dass nur die lokalen Laufwerke gesichert werden. Soll zusätzlich z. B. das Laufwerk E, welches über NFS gemounted ist, gesichert werden, so muß die Angabe DOMain ALL-LOCAL E: in der Datei dsm.opt aufgenommen werden. Jedes weitere NFS-Laufwerk muss dann gegebenenfalls angefügt werden. Probleme mit der zugehörigen Benutzernummer entstehen nicht, da bei einem PC keine Benutzernummer existiert. 7.2 NFS Besonderheiten und Unix-Workstations Die Backup-Software sichert nur die Dateien, die dem Benutzer gehören, der den dsmj- oder dsmc-befehl aufgerufen hat. Der Workstation-Administrator root kann alle Dateien sichern. Da jedoch bei NFS gemounteten Filesystemen der Systemadministrator des NFS-Clients auf die Benutzernummer nobody abgebildet wird, wenn nicht ausdrücklich root access zugelassen wird, kann der Systemadministrator keine über NFS gemounteten Filesysteme sichern. Der Benutzer kann jedoch alle Dateien, die ihm gehören (owner), sichern, auch wenn diese über NFS gemountet sind. Zu beachten ist jedoch, dass bei inkrementeller Sicherung das gesamte gemountete Filesystem nach Dateien durchsucht wird, die dem Benutzer gehören. Dies kann bei umfangreichen Filesystemen sehr lange dauern. Es gibt deshalb die Möglichkeit in der Konfigurationsdatei dsm.sys mit dem Eintrag virtualmountpoint ein Pseudo-Filesystem zu definieren. Wenn z. B. das NFS-Filesystem (/usr FZJ) in das Directory /nfs/remotefs.usr FZJ gemountet wurde, kann mit dem Eintrag virtualmountpoint /nfs/remotefs.usr FZJ/zdv789 erreicht werden, dass nur das Verzeichnis zdv789 nach Dateien des Benutzers durchsucht wird. Der Eintrag kann jedoch nur vom Systemadministrator root gemacht werden. 7

8 8 TSM-Backup-Server Die TSM-Backup-Server sind zur Zeit IBM Systeme mit angeschlossenen SL8500 Tape Libraries. Auf diesen physikalischen TSM-Backup-Servern laufen i.d.r. mehrere logische TSM-Backup- Server Die Aufteilung in mehrere logische Server erfolgt aus Performance-Gründen und weil die zu verwaltenden Kataloge sonst zu groß werden. Die Kommunikation geschieht über TCP/IP wobei der richtige logische TSM-Backup-Server durch TCPserveradresse und TCPportnummer angesprochen wird. Die aktuelle Tabelle befindet sich auf der Web Seite URL: download. Die Sicherungskopien werden beim TSM-Backup-Server in einem hierarchisch definierten Speicher gehalten, wobei sie zunächst auf Platten geschrieben werden und von dort durch automatische Migrationsmechanismen auf Bandkassetten im Roboter ausgelagert werden. RS/6000 AIX PC Linux PC MacOS SGI IRIX PC Windows Wiin7 SUN Solaris PC Windows XP JuNet/INTERNET HP Unix PC Windows 200x zamwsg.zam backupsrv.zam TCPport TSM Backup Server TCPport ZDV WSG Unix WS PC Linux Desktop PC Linux Fileserver PC Windows (1) PC Windows (2) TSM Kataloge, Registrierung, Authentizität Sicherungskopien Abbildung 2: Die TSM-Backup-Server im FZJ 8

9 8.1 Registrierung Jedes System, das die TSM-Backup-Server zum Sichern der Daten benutzen möchte, muss zuvor registriert werden. Dabei wird jedes System (Workstation, PC) mit dem offiziellen JuNet-Hostnamen (z.b. zam999) eingetragen. Die Anmeldung erfolgt über ein Formular im Web: oder: URL: https://www.fz-juelich.de/jsc/services/tsm backup form Web Seite des JSC JSC online Teilnahme an Datensicherung bzw. Registration for backup service das ausgefüllt und per an den TSM-Administrator geschickt wird. 8.2 Authentizität der Workstations und PCs Zusätzlich wird jede registrierte Workstation/PC durch ein TSM-Backup-Password vor unberechtigtem Zugriff auf Sicherungskopien geschützt. Damit wird verhindert, dass sich eine Workstation/PC als eine andere ausgibt. Dieses TSM-Password wird vom TSM-Administrator bei der Registrierung der Workstation/PC gesetzt. Das TSM-Password kann jederzeit vom Workstation-Administrator root bzw. vom PC-Benutzer geändert werden. Es darf maximal 64 Zeichen lang sein und kann aus Buchstaben (A-Z), Ziffern (0-9) und folgenden Sonderzeichen bestehen (.-+& ). Unix-Workstations und Linux PCs Der Administrator root muss das TSM-Password nur in folgenden Fällen angeben: jeweils einmal nach dem erstmaligen Setzen durch den TSM-Administrator oder nach einer Änderung durch ihn selbst oder falls der Hostname des Systems geändert wurde. Es wird dabei verschlüsselt im Root-Filesystem abgelegt. Ein Benutzer auf der Workstation braucht danach kein Password. PCs Bei neueren Windows Systemen wird das TSM Password verschlüesselt in der Windows Registry abgelegt, wenn der TSM Schedule Dienst eingetragen wird. Benutzer älterer Windows Systeme müssen das TSM-Password bei jedem Aufruf angeben. 9

10 9 Interaktive Benutzer Schnittstelle (GUI) Die interaktive Schnittstelle des TSM/ADSM wird normalerweise mit dem dsmj-befehl bzw. dsmj.exe-befehl aufgerufen (j wie Java; bis Version 5.2 gab es noch dsm und dsm.exe als einfache X-Anwendungen). Werden keine weiteren Optionen angegeben, wird standardmäßig der TSM-Backup-Server angesprochen. 9.1 Unix-Systeme Auf den vom JSC verwalteten Systemen sollte zum Aufruf der Datensicherung bzw. des Restore von Daten adsmback verwendet werden. Dieses Script sorgt dafür, das für Linux-Systeme die LOCALE Umgebung so gesetzt ist, dass auch Dateien mit Umlauten im Namen richtig gesichert und zurückgeholt werden können. Auf den Höchsteistungsrechnern des JSC wird weiterhin dafür gesorgt, dass der Benutzer beim richtigen TSM Server für sein $HOME oder $ARCH landet. Hinweis: Diese Prozedur steht nur mit der zusätzlich vom JSC Software Distribution Server zu installierenden Software tsm.fzj für die Plattformen AIX, Sun und Linux zur Verfügung. Für alle anderen Systeme lautet der Aufruf: dsmj dsm (bis Version 5.2) 9.2 PCs mit Windows Der Aufruf im Windows erfolgt durch: Anklicken des entsprechenden TSM-Backup-Symbols als Verknüpfung mit: dsmj.exe dsm.exe (bis Version 5.2) Falls dieses Symbol auf dem Desktop nicht existiert, können zwei Fälle Ursache dafür sein: 1. Die TSM/ADSM Client Software wurde noch nicht installiert. Dann muß dies entsprechend der Web Seite durchgeführt werden. URL: download 2. Nur der TSM/ADSM-Archive-Client ist verfügbar. Es muß eine Nachkonfiguration für den Backup-Client erfolgen. 10

11 9.3 Funktionen Vom TSM-Backup-Server werden folgende Funktionen unterstützt: Backup Restore Utilities View Help Abbildung 3: TSM Startfenster (Unix-Client Version 4.x) Wichtig: Die Funktionen Archive und Retrieve arbeiten nur mit dem TSM-Archiv-Server und sind in dieser Umgebung nicht zu benutzen. Beim Versuch aus dieser Umgebung tatsächlich Daten zu archivieren, erscheint die Meldung: ANS5092S Server out of data storage space Backup-Funktion Bei Unix-Systemen wird man die Backup-Funktion nur in Ausnahmefällen oder bei Notebooks benötigen, da ansonsten die Sicherung der Daten automatisch über das zentrale Scheduling erfolgt. Eine zusätzliche Sicherung von Daten kann angezeigt sein, wenn gerade wichtige Daten neu erstellt wurden und nicht bis zum normalen Sicherungszyklus gewartet werden soll. Die Sicherung kann auf Filesystem- bzw. Laufwerk-Ebene, Directory-Ebene oder für spezielle Dateien erfolgen. Normalerweise wird bei Filesystemen und Directories eine inkrementelle Datensicherung (Incremental (complete)) gestartet. Man kann aber auch eine Sicherung aller Daten erzwingen (Always backup). Der Umfang der Daten, die bei der inkrementellen Sicherung überprüft werden, hängt von den ausgewählten Filesystemen/Laufwerken ab. Hinweis: Beim ersten Aufruf einer inkrementellen Sicherung wirkt diese wie ein Full-Backup, d.h. alle betroffenen Dateien werden gesichert. In der linken Hälfte des Fensters erscheint die graphische Darstellung der Filesysteme bzw. Laufwerke (PC) als Directory-Baum. Man hangelt sich durch die Verzeichnisse, indem man durch Anklicken von die Verzeichnisse aufklappt. Die Dateien innerhalb eines Verzeichnisses bekommt man in der rechten Hälfte des Fensters durch Anklicken der Kateikarte rechts neben dem angezeigt. Die Auswahl der zu sichernden Daten geschieht durch Anklicken des Kästchens vor dem Verzeichnis bzw. der Datei. 11

12 Abbildung 4: TSM Backup-Fenster (Unix-Client Version 4.x) Am Ende der Datensicherung wird ein Backup-Status-Report mit statistischen Angaben ausgegeben. Abbildung 5: TSM Backup-Status-Fenster (Unix-Client Version 4.x) Restore-Funktion Die Restore-Funktion dient zum Zurückholen von Sicherungskopien, wobei eine Kopie der Daten aus dem Backup auf der Workstation oder dem PC abgelegt wird. Zum Auffinden der Sicherungskopie kann man den Verzeichnisbaum der Daten in der linken Fensterhälfte benutzten. Man hangelt sich durch die Verzeichnisse, indem man durch Anklicken von die Verzeichnisse aufklappt. Die Dateien innerhalb eines Verzeichnisses bekommt man in der rechten Hälfte des Fensters durch Anklicken der Kateikarte rechts neben dem angezeigt. Die Auswahl der zu sichernden Daten geschieht durch Anklicken des Kästchens vor dem Verzeichnis bzw. der Datei. 12

13 Abbildung 6: TSM Restore-Fenster (Unix-Client Version 4.x) Es besteht auch die Möglichkeit Sicherungskopien nach bestimmten Kriterien zu suchen: dem kompletten Dateinamen, einem Muster des Dateinamens, dem Sicherungsdatum, dem Zugriffsdatum oder einer beliebigen Kombination. Als Wildcard-Zeichen für den Dateinamen sind zugelassen * für beliebig viele Zeichen? für genau ein Zeichen. Dazu klickt man die Lupe an und legt im folgenden Kontextmenü die Suchkriterien fest. Es erscheint eine Liste der Sicherungskopien, die den spezifizierten Kriterien entsprechen, aus der alle oder ein Teil ausgewählt werden können. Die zurückgeholten Daten können wahlweise an die alte Stelle oder in ein bestimmtes Directory geschrieben werden. Weiterhin kann spezifiziert werden, was im Falle von Konflikten zu tun ist. Am Ende erscheint ein Restore-Status-Report mit statistischen Angaben: Abbildung 7: TSM Restore-Status-Fenster (Unix-Client Version 4.x) 13

14 9.3.3 Utilities-Funktion Mit der Utilities-Funktion kann der Benutzer aus dem Pulldown-Menü folgende Aktionen auswählen. Change password... dient dazu, daß TSM-Backup-Password zu ändern. Passwords können bis zu 64 Zeichen lang sein und aus alphanumerischen Zeichen (A-Z, 0-9) und folgenden Sonderzeichen bestehen (.-+& ). View policy information... dient dazu, sich die definierten Werte bzgl. der Datensicherung aufzulisten, z.b. Anzahl der Sicherungskopien. User Access List... ermöglicht Zugriffsrechte auf seine Sicherungskopien für andere Benutzer einzutragen, zu ändern oder zu löschen (Access Rules). Access Another User... ermöglicht auf Sicherungskopien anderer Benutzer zuzugreifen, sofern diese das Recht erteilt haben View-Funktion Das Pulldown-Menü der View-Funktion bietet beim Auflisten der Sicherungsdaten folgende Möglichkeiten. Display active/inactive files... listet zusätzlich zu den aktiven auch die inaktiven Versionen einer Datei auf, weil die Datei geändert oder gelöscht wurde. Sort by... ermöglicht die Dateien nach verschiedenen Kriterien zu sortieren: nach der Größe der Dateien nach dem Änderungsdatum nach dem Filenamen. File details... ermöglicht die Liste der Dateien durch weitere Angaben zu ergänzen: Größe der Datei Eigentümer der Datei Gruppenzugehörigkeit der Datei Help-Funktion Die Online-Help-Funktion bietet im Pulldown-Menü unterschiedliche Help-Informationen an. Man kann Informationen zu bestimmten Funktionen oder allgemeine Informationen zur Datensicherung bzw. dem Produkt TSM und zur verwendeten Terminologie auflisten. 14

15 10 Kommando-Schnittstelle Die Kommando-Schnittstelle des TSM/ADSM wird mit dem dsmc-befehl bzw. dsmc.exe-befehl aufgerufen. Sowohl die auszuführende Funktion als auch alle Optionen für den Ablauf der Funktion können als Parameter mitgegeben werden. Diese sogenannten Line-Commands sind in erster Linie für automatisch ablaufende Funktionen innerhalb der Scriptprogrammierung vorgesehen. dsmc [subcommand] [options] [parameter] Der Befehl dsmc help liefert weitere Informationen zu den verfügbaren Line-Command Befehlen, ihren Parametern und Optionen. Die gebräuchlichsten Befehle sind: dsmc Incremental dsmc Selective dsmc REStore dsmc Query { ACcess Backup Filespace REStore } dsmc RESTArt Restore dsmc SCHedule dsmc SET Access dsmc Delete ACcess dsmc Help? Die minimale Abkürzung der Befehle wurde großgeschrieben. 11 Optionen zur Benutzung Mit Optionen können TSM-Funktionen bzw. Line-Commands entsprechend den Benutzerwünschen eingestellt werden. Gewisse Einstellungen werden zentral vorgegeben und können nicht verändert werden, z. B. die Anzahl der Versionen. Andere Einstellungen können vom Benutzer permanent oder temporär gesetzt werden, z. B. ob die gesicherten Daten komprimiert werden sollen. Die permanente Einstellung geschieht in einer Konfigurationsdatei (dsm.sys, dsm.inclexcl, dsm.opt,.dsm.opt). Die Angabe einer Option beim Aufruf des dsm- bzw. dsmc-befehls überschreibt diese Einstellung. Es gilt folgende Reihenfolge: TSM Backup Server Options UNIX-System Windows PC root: dsm.sys dsm.inclexcl user:.dsm.opb user: dsm.opt dsm.opt adsmback Aufruf dsmj, dsmc Aufruf dsmj, dsmc Aufruf Abbildung 8: Hierarchie der TSM Backup Optionen 15

16 Im folgenden Abschnitt sollen nur die gebräuchlichsten Option erläutert werden. Eine ausführliche Dokumentation findet man im Hersteller-Handbuch oder mittels Online-Hilfe unter dsmc help. COMpression {No Yes} (nur in der Konfigurationsdatei) Gibt an, ob bei der Sicherung die Daten zuvor komprimiert werden sollen. Für Unix-Systeme ist Yes Default. Bei Window-PCs kann der Benutzer wählen. -DOMain={filesystem-list drive-list} Gibt an, welche Filesysteme bzw. welche Laufwerke beim PC gesichert werden sollen. Standardmäßig werden alle lokalen Filesysteme bzw. alle lokalen Laufwerke unter dem Begriff ALL-LOCAL gesichert. Über NFS gemountete Daten werden nicht automatisch gesichert. Beispiele: Befehl: Konfigurationsdatei: EXclude filename-pattern EXclude.dir directoty EXclude.fs filesystem -domain="/tst /data" -domain="e: f:" DOMAIN /tst /data DOMAIN e: f: (nur in der Konfigurationsdatei) Mit Exclude kann man bestimmte Dateien, Directories oder Filesysteme von der Sicherung ausschließen. Zur Spezifikation der gewünschten Dateien steht ein Satz Wildcard-Zeichen zur Verfügung: * steht für kein, ein oder mehrere beliebige Zeichen? steht für genau ein Zeichen /... steht für beliebig viele Directories [chars] steht für die angegebenen Zeichen chars, wobei auch Bereiche char 1 char n erlaubt sind. Beispiele: EXCLUDE /.../core EXCLUDE /home/usera/log[0-9] EXCLUDE *:\WINDOWS\Temporary?Internet?Files\...\* -FROMNODE=nodename (nur für dsmc-befehl) Gibt den Namen der Workstation an, auf deren Sicherungskopien man zugreifen will. Es müssen Zugriffsrechte gesetzt sein. -FROMOwner=userid (nur für dsmc-befehl) Gibt den Namen des Benutzers an, auf dessen Sicherungskopien man zugreifen will. Es müssen Zugriffsrechte gesetzt sein. INclude filename-pattern (nur in der Konfigurationsdatei) Mit Include kann man bestimmte Dateien, die durch ein allgemeineres Exclude ausgeschlossen sind, wieder in die Sicherung aufnehmen. Zur Spezifikation der gewünschten Dateien steht ein Satz Wildcard-Zeichen zur Verfügung (siehe Exclude). Beispiele: EXCLUDE /.../*.TXT INCLUDE /NOTES.TXT INCLUDE C:\NOTES.TXT 16

17 -PASsword=password (nur für dsmc-befehl) Damit kann der Benutzer das TSM-Password übergeben. -Quiet Gibt an, daß sämtliche Meldungen an der Konsole unterdrückt werden. Meldungen in Log-Files sind nicht betroffen. Quiet ist das Gegenteil von Verbose. -REPlace={Yes No All Prompt} Gibt beim Zurückholen von Dateien an, ob noch existierende Dateien überschrieben werden sollen oder nicht, oder ob der Benutzer gefragt werden soll. Default ist Prompt. -SUBdir={Yes No} Gibt an, ob beim Zurückholen von Daten bzw. beim expiziten Backup von Daten Subdirectories, d.h. Directories innerhalb von Directories, berücksichtigt werden sollen. Default ist No. -TAPEPrompt={Yes No} Gibt beim Zurückholen von Daten an, ob der Benutzer gefragt werden soll, ob er auf einen Band- Mount warten will oder nicht. Im Fall von No wird auf den Band-Mount gewartet, ohne daß der Benutzer danach gefragt wird. Default ist No. -Verbose Gibt an, daß alle Meldungen auf der Konsole ausgegeben werden. Verbose ist das Gegenteil von Quiet. Default ist Verbose. -VIRTUALNodename=nodename Gibt den Namen der Workstation an, auf deren Sicherungskopien man zugreifen will. Es muß das TSM-Backup-Password des Systems, dessen Sicherungskopien man haben möchte, bekannt sein. 12 Hersteller Dokumentation Die Firma Tivoli bietet u.a. als Benutzerdokumentation zu TSM/ADSM folgende Handbücher an: Tivoli Storage Manager for UNIX and Linux Backup-Archive Clients - Installation and User s Guide Tivoli Storage Manager for Windows Backup-Archive Clients - Installation and User s Guide die über die Web-Seite Tivoli Storage Manager Information Centers für verschiedene TSM Versionen verfügbar sind. URL: tivolidoccentral/tivoli+storage+manager 17

Archivierung mit TSM/ADSM

Archivierung mit TSM/ADSM FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0261 Ulrike Schmidt, Lothar Wollschläger

Mehr

Datensicherung am URZ. 2003 Datensicherung mit TSM (ADSM)

Datensicherung am URZ. 2003 Datensicherung mit TSM (ADSM) Datensicherung am URZ 2003 Datensicherung mit TSM (ADSM) Notwendigkeit von Datensicherung Zerstörung von Daten durch Fehler der Hardware Irrtümliches Löschen von Daten oder fehlerhaftes Verändern vorhandener

Mehr

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 TSM-Client UNIX Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 Agenda Allgemeines Installation Konfiguration Test Backup / Archive Restore / Retrieve Epilog 2 Allgemeines Unterstützte

Mehr

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager 11. März 2009, Version 1.0 Verwaltungsdirektion Informatikdienste Wichtige Kommandozeilenbefehle & Handhabung des I n haltsverzeichnis...1 I nformationen zu diesem Dokument... 1 Starten der Programme...

Mehr

Austausch großer Datenmengen mit externen Partnern

Austausch großer Datenmengen mit externen Partnern FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0350 Ulrike Schmidt 28.05.2009 Austausch

Mehr

UNIX (LINUX) TIVOLI TSM INBETRIEBNAHME. Clientinstallation

UNIX (LINUX) TIVOLI TSM INBETRIEBNAHME. Clientinstallation UNIX (LINUX) TIVOLI TSM INBETRIEBNAHME Clientinstallation Joachim Backes/Heiko Krupp 1. INSTALLATION 1.1. BENÖTIGTE SOFTWARE Sie können die jeweils aktuellste TIVOLI TSM Version über https://tsm.rhrk.uni

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Backup auf den zentralen TSM-Servern am RRZK

Backup auf den zentralen TSM-Servern am RRZK Backup auf den zentralen TSM-Servern am RRZK Einführung In einem früheren Artikel wurde die Archivierung auf den zentralen TSM-Servern am RRZK besprochen. Dort wurde auch auf den Unterschied zwischen Archivierung

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

TSM-Client unter Mac OS X einrichten

TSM-Client unter Mac OS X einrichten TSM-Client unter Mac OS X einrichten Inhaltsverzeichnis TSM-CLIENT UNTER MAC OS X EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 2 2. KONFIGURATION 5 3. EINRICHTUNG DES SCHEDULERS ZUR AUTOMATISCHEN SICHERUNG

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

TSM Information für Administratoren Include-Exclude-Listen

TSM Information für Administratoren Include-Exclude-Listen TSM Information für Administratoren Include-Exclude-Listen Das Backup-Team Daniel Stanek stanek@rz.rwth-aachen.de RWTH Aachen zentrale Konfigurationsdatei dsm.sys / dsm.opt /opt/tivoli/tsm/client/ba/bin/dsm.sys

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

TSM-Client unter RedHat/CentOS-Linux einrichten

TSM-Client unter RedHat/CentOS-Linux einrichten TSM-Client unter RedHat/CentOS-Linux einrichten Inhaltsverzeichnis TSM-CLIENT UNTER REDHAT/CENTOS-LINUX EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 3 2. KONFIGURATION 4 3. EINRICHTUNG DES SCHEDULER ZUR

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation SPIERLINK SOFTWARE SOLUTIONS Horst Spierling Check&Drive Installation Horst Spierling Altenteiler 2 24235 Laboe. Fax 49 (0)721 151474648 Fast alle in diesem Dokument genannten Produktbezeichnungen sind

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Einfu hrung in Subversion mit TortoiseSVN

Einfu hrung in Subversion mit TortoiseSVN Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co.

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. Kurzanleitung EGVP 2.8 Installerpaket Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis 1 Kurzanleitung Installation EGVP 2.8 als Installerpaket...

Mehr

Installationsanleitung für R

Installationsanleitung für R Installationsanleitung für R R ist eine Programmiersprache und Statistiksoftware zur Analyse von Daten und deren graphischer Darstellung. Um in R zu programmieren, ist zunächst die R- Basissoftware zu

Mehr

Nutzung des zentralen Backups und des Archivservers; Web-Zugriff auf eigene Daten. Tom Rüger, Bernhard Winkler

Nutzung des zentralen Backups und des Archivservers; Web-Zugriff auf eigene Daten. Tom Rüger, Bernhard Winkler Nutzung des zentralen Backups und des Archivservers; Web-Zugriff auf eigene Daten Tom Rüger, Bernhard Winkler Backup mit TIVOLI Storage Manager (TSM) Grundlagen und Installation der Backupsoftware Warum

Mehr

MegaCAD Lizenzserver

MegaCAD Lizenzserver MegaCAD Lizenzserver In diesem Manuskript werden Warennamen ohne Gewährleistung der freien Verwendbarkeit benutzt. Die Texte und Bilder wurden mit großer Sorgfalt zusammengestellt. Herausgeber und Autoren

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3 Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Vorbereitungen für ein Recovery mit CBMR 4.30

Vorbereitungen für ein Recovery mit CBMR 4.30 Vorbereitungen für ein Recovery mit CBMR 4.30 - Speichereinheiten erstellen - Recovery Assistent Cristie Data Products Ltd. Cristie Nordic AB Cristie Data Products GmbH New Mill Gamla Värmdövägen Nordring

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

2 Ein-/Ausschalten von Rechnern und Monitoren

2 Ein-/Ausschalten von Rechnern und Monitoren FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel. (02461) 61 6402 Beratung und Betrieb, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-ZAM-TKI-0275 Willi

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

TSM disaster-recovery unter Windows 8 / Windows Server 2012

TSM disaster-recovery unter Windows 8 / Windows Server 2012 Version vom: 2016/05/28 16:01 TSM disaster-recovery unter Windows 8 / Windows Server 2012 Gauß-IT-Zentrum TSM disaster-recovery unter Windows 8 / Windows Server 2012 Die folgende Anleitung beschreibt die

Mehr

Datensicherung mit Netbackup im RRZN

Datensicherung mit Netbackup im RRZN Datensicherung mit Netbackup im RRZN Einführung und Installation Dipl. Ing. Arnd Diekmann 08.01.2004 Folie 1 Was ist Netbackup Betriebssysteme Installation (Unix) Installation (windows) Überwachung Typische

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

TethisODS v5.5.8. 1 Anwenderhandbuch tethisods v.5.8. Anwenderhandbuch. Version 5.5.8 Januar 2011

TethisODS v5.5.8. 1 Anwenderhandbuch tethisods v.5.8. Anwenderhandbuch. Version 5.5.8 Januar 2011 TethisODS v5.5.8 Anwenderhandbuch Version 5.5.8 Januar 2011 1 Anwenderhandbuch tethisods v5.8 Anwenderhandbuch Handelsmarken Microsoft, Windows, Microsoft Exchange Server und Microsoft SQL Server sind

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Installation des TSM-Clienten, Beispiel eines Installations- und Konfigurationsverlaufs für Windows 7 (32-bit), TSM 6.2.1

Installation des TSM-Clienten, Beispiel eines Installations- und Konfigurationsverlaufs für Windows 7 (32-bit), TSM 6.2.1 Installation des TSM-Clienten, Beispiel eines Installations- und Konfigurationsverlaufs für Windows 7 (32-bit), TSM 6.2.1 Schritte 1.) Software downloaden, bei einem deutschen System auch die deutsche

Mehr

Installation A, B, C Update-Installation D

Installation A, B, C Update-Installation D Installation A, B, C Update-Installation D Allgemeines PC ASM schreibt keine Windows Registry Einträge und kann deshalb sehr flexibel installiert und verteilt werden. PC ASM arbeitet mit Datenbanken. Die

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Neuinstallation von ELBA 5.7.0 in einem Netzwerk

Neuinstallation von ELBA 5.7.0 in einem Netzwerk Neuinstallation von ELBA 5.7.0 in einem Netzwerk Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 in einem Netzwerk. Für die Netzwerkinstallation melden Sie sich bitte lokal am Server

Mehr

TSM disaster-recovery unter Windows 7/Windows Server 2008 R2

TSM disaster-recovery unter Windows 7/Windows Server 2008 R2 Version vom: 2016/05/27 22:46 Gauß-IT-Zentrum TSM disaster-recovery unter Windows 7/Windows Server 2008 R2 Die folgende Anleitung beschreibt die Planung und Durchführung eines TSM Disaster Backups sowie

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation Dieser Leitfaden dokumentiert die Schritte über die Installation des Content Management Systems Joomla! auf den Webservern der za-internet GmbH. Die Installation kann von einem Windows 7 PC aus ohne einer

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Verschlüsselung mobiler Datenträger mit SecurStick

Verschlüsselung mobiler Datenträger mit SecurStick Vorwort Dieses Dokument soll Ihnen eine Möglichkeit aufzeigen, wirksam, kostenneutral und mit geringem Aufwand einen verschlüsselten Datenbereich auf einem beliebigen USB-Stick einzurichten. Warum USB-Sticks

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion...

von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion... AZ6-1 Update von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion... 2 2.2 Lerneinheiten und Lerndaten sichern

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr