Datensicherung mit TSM/ADSM

Größe: px
Ab Seite anzeigen:

Download "Datensicherung mit TSM/ADSM"

Transkript

1 FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D Jülich, Tel. (02461) Beratung, Tel. (02461) Technische Kurzinformation FZJ-JSC-TKI-0368 Ulrike Schmidt, Lothar Wollschläger Datensicherung mit TSM/ADSM 1 Allgemeines zur Datensicherung Unter der Datensicherung versteht man das Anlegen von Kopien der Daten, wobei die Originaldaten auf der Workstation bzw. dem PC erhalten bleiben. Diese Maßnahme soll den Benutzer vor dem Verlust seiner Daten schützen, sei es durch versehentliches Löschen oder Überschreiben, oder durch Hardware-Ausfall der Platte, auf der die Daten gespeichert sind. Die Standardmethoden zur Sicherung der Daten haben die Nachteile, dass sie auf die Workstation bzw. den PC beschränkt sind, dass sie nicht automatisch ablaufen, und dass sie zudem als Sicherungsmedium Bänder oder CDs benötigen, die der Benutzer selbst montieren, katalogisieren und sicher verschließen muss. Das JSC bietet Benutzern von Workstations und PCs im JuNet an, ihre Daten zentral zu sichern, so dass der Benutzer nicht mehr mit der Verwaltung eigener Sicherungsmedien belastet wird, sondern die zentralen Massenspeichermedien nutzen kann. Die seit 1994 zur Verfügung gestellte Sicherungs-Software ADSM (ADSTAR Distributed Storage Manager von IBM), die seit der Version 4.x unter dem Namen TSM (Tivoli Storage Manager) vertrieben wird, arbeitet nach dem Client-Server-Prinzip und setzt TCP/IP als Kommunikationsmethode zwischen Server und Client voraus. Die Sicherungskopien der Workstation-Daten liegen beim sogenannten TSM-Backup-Server. Er verwaltet auch die Kataloge aller Sicherungskopien und prüft die Zugriffsberechtigung zu den Sicherungskopien. Damit dies gewährleistet werden kann, muß je- Inhalt 1 Allgemeines zur Datensicherung 1 2 Datensicherung mit TSM 2 3 Verfügbarkeit der TSM Client-Software 3 4 Welche Daten werden gesichert 4 5 Wie und wann wird gesichert 4 6 Wer kann was zurückholen Unix-Workstations und PCs mit Linux PCs mit Windows Vergabe von Zugriffsrechten Besonderheiten bei der Sicherung von NFS- Dateien NFS Besonderheiten für PCs NFS Besonderheiten und Unix-Workstations 7 8 TSM-Backup-Server Registrierung Authentizität der Workstations und PCs Interaktive Benutzer Schnittstelle (GUI) Unix-Systeme PCs mit Windows Funktionen Backup-Funktion Restore-Funktion Utilities-Funktion View-Funktion Help-Funktion Kommando-Schnittstelle Optionen zur Benutzung Hersteller Dokumentation 17

2 de Workstation/PC im JuNet, die an der Sicherung teilnehmen möchte, beim TSM-Backup-Server eingetragen werden. Weiterhin muss sich jede Workstation/PC durch ein TSM-Backup-Password identifizieren, um zu verhindern, dass eine Workstation/PC vorgibt, eine andere zu sein, und sich so Zugriff auf fremde Sicherungskopien verschafft. 2 Datensicherung mit TSM Die Sicherung der Daten erfolgt auf Dateiebene. Auf Unix-Systemen befinden sich die Dateien in sogenannten Filesystemen, die durch Directories baumartig strukturiert sind. Auf PCs liegen die Dateien in sogenannten Laufwerken (Drives), die ebenfalls durch Directories strukturiert sind. Bei der Sicherung der Daten wird pro Datei eine Kopie angelegt, die an zentraler Stelle außerhalb der Workstation/PC gehalten wird. Je Datei werden zur Zeit standardmäßig vier Versionen als Kopie gehalten. Wird eine weitere Kopie angelegt, so wird jeweils die älteste Kopie überschrieben. Die Versionen können inhaltlich identisch oder verschieden sein, was von dem gewählten Sicherungsmodus abhängt. Man unterscheidet zwischen inkrementeller und expliziter Sicherung der Daten. Bei der inkrementellen Sicherung werden bei jedem Sicherungslauf Kopien von denjenigen Dateien angelegt, die neu sind oder sich gegenüber der Kopie vom vorherigen Sicherungslauf verändert haben. Die zuletzt angelegte Kopie (aktive Kopie) einer Datei enthält somit den aktuellen Stand der Daten zum Zeitpunkt der Sicherung; die zuvor angelegte Kopie den vorherigen Stand der Daten. Bei Dateien, die auf der Workstation gelöscht wurden, werden die Sicherungskopien entsprechend markiert und nach spätestens 4 Wochen ebenfalls gelöscht. Man bezeichnet diese Kopien auch als inaktive Kopien, da sie zu nicht mehr aktiven Daten gehören. Bei der expliziten Sicherung wird von allen lokalen Dateien eine neue Kopie angelegt. Dabei spielt es keine Rolle, ob die Datei neu ist, verändert wurde oder gegenüber einer vorherigen Sicherung unverändert ist. Somit können die Versionen der Daten auf den Sicherungskopien gleich sein. Der Benutzer kann sich die gesicherten Dateien nach unterschiedlichen Sortierkriterien auflisten. Die Auswahl beim Auflisten der Dateien wird dadurch erleichtert, daß die Directory-Struktur der Filesysteme bzw. Laufwerke als graphischer Baum anzeigt wird. Zu jeder Datei erhält man Informationen zur Größe, zum Änderungsdatum, zum Sicherungsdatum und zum Status der Sicherungskopie (aktiv / inaktiv). Das Zurückholen versehentlich gelöschter oder zerstörter Daten kann wahlweise auf Dateiebene, Directory-Ebene oder Filesystem- bzw. Laufwerkebene erfolgen. Somit besteht die Möglichkeit, einzelne Dateien wiederherzustellen, Directories inklusive Subdirectories wieder auf einen gemeinsamen Stand zu bringen oder sogar komplette Filesysteme in Unix-Systemen bzw. Laufwerke bei PCs zu restaurieren. Die Dateien werden beim Restore standardmäßig an den ursprünglichen Platz im Filesystem bzw. Laufwerk zurückgeschrieben. Es besteht auch die Möglichkeit, sie unter einem neuen Directory zurückzuholen. Auf den jeweiligen Workstations/PCs muss dafür TSM-Client-Software zur Verfügung stehen, die für die Kommunikation mit dem TSM-Backup-Server sorgt. Der Benutzer hat die Möglichkeit über ein interaktives Interface zu arbeiten oder über eine Kommando-Schnittstelle. Bei dem interaktiven Interface werden Fenster ausgegeben, in die die notwendigen Informationen eingetragen bzw. angezeigte Informationen ausgewählt werden müssen. Eventuell notwendige Informationen zum Ablauf werden durch eingeblendete Prompt-Menüs erfragt. Bei der Kommando-Schnittstelle können alle Angaben zum Ablauf der Sicherung bzw. zum Zurückholen der Daten als Parameter mitgegeben werden und der Befehl wird dann ausgeführt, ohne dass der Benutzer noch eingreifen kann. Wahlweise kann jedoch auch eine zeilenweise Interaktion erfolgen. Im Prinzip ist es jedem Benutzer freigestellt, wann er seine Daten sichert. Empfehlenswert ist es, die Daten abends oder in der Nacht sichern zu lassen. Es ist jedoch nicht sinnvoll, den TSM-Backup- 2

3 Server mehr als 50 Requests gleichzeitig bearbeiten zu lassen, und zum anderen reicht die Kapazität des Netzes sicherlich nicht, wenn alle Workstations/PCs zur gleichen Zeit die Sicherung starten. Daher können Unix-Workstations und PCs bei der TSM-Registrierung auch im zentralen Scheduling eingetragen werden. Der TSM-Backup-Server bestimmt dann innerhalb eines definierten Backup- Intervalls wann welche Workstation/PC die Daten sichert. Um mit der Workstation oder dem PC kommunizieren zu können, muß dort ein TSM/ADSM-Schedule-Client laufen. 3 Verfügbarkeit der TSM Client-Software Die TSM Client-Software wird vom Hersteller für folgende Plattformen angeboten u.a.: AIX, HP-UX, Linux, Mac, Netware, OS400, Solaris, SGI, Tru64UNIX, Windows Die Software liegt auf einem FTP-Server in Karlsruhe (einem Mirror der IBM) und bei IBM selbst. Sie kann mit einem Internet Browser (z.b.: Firefox, Mozilla, Netscape, Internet Explorer) von folgenden Adressen heruntergeladen werden. Es stehen veschiedene Release- und Patch Level zur Verfügung. Patch Level sind immer feingranular zu einem Release Level. Jeder Level ist in sich komplett (keine Base- und Update Level Struktur). Karlsruhe (KIT): Release Level: ftp://ftp.scc.kit.edu/pub/tsm/mirror/maintenance/client/ Patch Level: ftp://ftp.scc.kit.edu/pub/tsm/mirror/patches/client/ IBM (USA): Release Level: ftp://ftp.software.ibm.com/storage/ tivoli-storage-management/maintenance/client/ Patch Level: ftp://ftp.software.ibm.com/storage/ tivoli-storage-management/patches/client/ Die zugehörigen README Dateien enthalten die plattformabhängigen Installationsanweisungen und Informationen zu Hardware- und Software-Voraussetzungen, bekannte Probleme und Limitierungen. Benutzer auf den HPC Systemen des JSC und den vom JSC betreuten Cluster Systemen brauchen keine TSM Client-Software zu installieren. Falls bereits TSM/ADSM zur Datenarchivierung auf der Workstation oder dem PC genutzt wird, ist keine weitere Installation notwendig, sondern es müssen lediglich marginale Ergänzungen vorgenommen werden. Ansonsten müssen PC und Workstation Benutzer, die über JuNet angeschlossen sind, die für ihre Plattform notwendige TSM/ADSM Client-Software installieren. Hinweise und Empfehlungen stehen auf der Web Seite des JSC. URL: download 3

4 4 Welche Daten werden gesichert Standardmäßig werden folgende Daten automatisch gesichert: bei Unix-Workstations und PCs mit Linux alle Dateien in den lokalen Filesystemen mit Ausnahme des Filesystems /tmp, das normalerweise temporäre Dateien enthält. bei PCs mit Windows alle Dateien auf den lokalen Laufwerken Nicht automatisch gesichert werden: bei Unix-Workstations und PCs mit Linux das Filesystem /tmp für temporäre Daten. über NFS gemountete Filesysteme. bei PCs mit Windows über NFS gemountete Laufwerke. Bei PCs, die ausgelagerte Laufwerke auf Unix-Systemen besitzen, können Sicherungskopien dieser Dateien nur dann vom PC aus direkt zurückgeholt werden, wenn die Daten auf diesen Laufwerken auch vom PC aus gesichert werden. Daher wird empfohlen bei der Konfiguration, diese Laufwerke zusätzlich in die Liste der zu sichernden Daten aufzunehmen (siehe Domain-Option in Kapitel 11 auf Seite 15). Der Benutzer hat die Möglichkeit, von diesen Standards abzuweichen. Er kann sein persönliches Sicherungsprofil definieren, mit dem er festlegt, von welchen Daten er Sicherungen haben möchte. Generell besteht die Möglichkeit ausgehend vom Filesystem/Laufwerk über Directories bis auf Dateiebene genau festzulegen, welche Dateien gesichert und welche Dateien nicht gesichert werden sollen (siehe Domain-, Include-, Exclude-Option im Kapitel 11 auf Seite 15). 5 Wie und wann wird gesichert Bei der Sicherung der Daten wird eine Kopie der Daten angelegt und im zentralen Sicherungsspeicher abgelegt. Die Originaldaten auf der Workstation bleiben dabei erhalten. Die Sicherung der Daten geschieht in der Regel inkrementell, d. h. es werden bei jedem Sicherungslauf die Daten gesichert, die neu sind oder sich gegenüber dem vorherigen Sicherungslauf verändert haben. Eine Datei gilt als verändert, wenn sich eine der folgenden Charakteristika geändert hat: die Dateigröße, das Datum oder die Uhrzeit, der Eigentümer oder die Gruppenzugehörigkeit oder die Zugriffsrechte. Es werden maximal vier verschiedene Sicherungskopien einer Datei aufbewahrt. Diese Kopien können zwei unterschiedliche Zustände haben: aktiv und inaktiv. Eine aktive Sicherungskopie gehört zu einer während des Sicherungszyklus existierenden Datei und beinhaltet den aktuellen Stand der Datei. Eine inaktive Kopie gehört entweder ebenfalls zu einer existierenden Datei, beinhaltet jedoch den vorherigen Stand der Daten, oder sie gehört zu einer Datei, die gelöscht wurde. Inaktive Kopien werden maximal 4 Wochen ab dem Zeitpunkt der Inaktivierung aufbewahrt, d. h. falls eine Datei 4

5 versehentlich gelöscht oder zerstört wurde, kann innerhalb von 4 Wochen auf den alten Stand der Daten zurückgegriffen werden. Die folgenden Beispiele sollen das Sicherungsverfahren verdeutlichen: 1. Beispiel: Eine Datei wird angelegt und nicht mehr verändert. Es existiert genau eine aktive Sicherungskopie von dem Tag, an dem die Datei angelegt wurde. 2. Beispiel: Eine Datei wird angelegt und nur einmal nach 14 Tagen verändert. Am 14. Tag existieren eine inaktive Sicherungskopie vom Tag des Anlegens und weiterhin eine aktive Sicherungskopie vom Tag der Änderung. Die inaktive Kopie wird 4 Wochen, vom Tag der Änderung der Daten an, aufbewahrt. Bis zum 42. Tag kann man noch auf die vorherige Version der Daten, die vor 6 Wochen gesichert wurde, zurückgreifen. Am 43. Tag kann man nur noch den aktuellen Stand wiederherstellen. 3. Beispiel: Eine Datei wird angelegt und jeden Tag verändert. Es existieren eine Sicherungkopie mit dem aktuellen Stand der Daten und maximal drei inaktive Sicherungskopien mit dem Stand vom Vortag, von 2 Tagen zuvor und von 3 Tagen zuvor. In diesem Fall kann man maximal den Stand von drei Tagen zuvor wiederherstellen. 4. Beispiel: Eine Datei wird gelöscht. Die bis dahin aktive Sicherungskopie wird als inaktiv markiert. Vier Wochen nach Inaktivierung wird diese automatisch gelöscht. Am 29. Tag nach dem Löschen einer Datei existieren keine Sicherungskopien mehr, d. h. Daten, die vor mehr als 4 Wochen gelöscht wurden, sind unwiderruflich weg. Die Sicherungsläufe für Unix-Workstations und PCs mit Linux, die am zentralen Scheduling teilnehmen, beginnen in den Abendstunden und sind in der Regel vor Beginn der Tagesproduktion beendet. PCs mit Windows, die am zentralen Scheduling teilnehmen, können wahlweise über Tag, in der Nacht oder am Wochenende sichern. Damit stehen ständig aktuelle Tageskopien der Daten zur Verfügung, die den Benutzer vor dem Verlust der Daten in folgenden Fällen schützen: 1. Versehentliches Löschen oder Überschreiben einer einzelnen Datei. 2. Versehentliches Löschen oder Überschreiben einer Directory. 3. Versehentliches Löschen eines Filesystems oder eines Laufwerkes. 4. Ausfall der Workstation Platte durch Hardware-Fehler. 5

6 6 Wer kann was zurückholen 6.1 Unix-Workstations und PCs mit Linux Bei Unix-Workstations und PCs mit Linux hat der Systemadministrator root Zugriff auf alle Sicherungskopien des Unix-Systems. Er wird in der Regel Daten zurückholen, die durch Plattenfehler oder Systemfehler verloren gegangen sind. Er kann als zusätzlichen Service auch Daten eingetragener Benutzer wiederherstellen. Jeder eingetragene Benutzer auf dem Unix-System hat Zugriff auf die Sicherungskopien seiner Dateien. Damit ist er in der Lage, eigene Dateien, die versehentlich zerstört wurden, zurückzuholen. 6.2 PCs mit Windows Bei Windows PCs hat der Benutzer Zugriff auf alle Sicherungskopien seines PC s. Bei neueren Windows muss der Systemadministrator dies gegebenenfalls in der Registry freigeben bzw. admin- Rechte vergeben. 6.3 Vergabe von Zugriffsrechten Jeder Benutzer kann Benutzern auf einem anderen System die Erlaubnis erteilen, auf Sicherungskopien seiner Daten zuzugreifen. Dies gilt jedoch nur innerhalb der gleichen Betriebssystemarchitektur, d.h. jeweils zwischen Unix-Systemen oder zwischen PCs. Die sogenannten User Access Rules unter Utilities können für einzelne Dateien, einzelne Directories oder alle Dateien gesetzt werden. Es gelten die üblichen Wildcard-Zeichen * und?. Zum Eintragen muss die Benutzernummer und der JuNet-Hostname des Systems bekannt sein, dem die Erlaubnis erteilt werden soll. Im oberen Teil des zugehörigen Fensters werden die eingetragenen Rechte aufgelistet. Beispiel: Abbildung 1: Auflisten und Eintragen von Zugriffsrechten 6

7 7 Besonderheiten bei der Sicherung von NFS-Dateien Es ist möglich, über NFS gemountete Filesysteme zu sichern. Dabei treten jedoch einige Besonderheiten auf, die im folgenden beschrieben werden. Bei der Sicherung einer Datei hält die Sicherungssoftware fest, von welchem Client diese Datei kommt und welchem Benutzer (owner) auf diesem Client die Datei gehört. Wenn jetzt eine über NFS gemountete Datei gesichert wird, wird von der Software angenommen, dass diese Datei zu dem sichernden Client gehört. Sie stellt nicht fest, dass dies eine über NFS gemountete Datei ist, und damit evtl. schon bei einem anderen Client gesichert wurde. Es werden also mehrere Kopien der gleichen Datei gehalten. Sollte eine Abbildung der zugehörigen Benutzernummer auf eine andere stattfinden (uidmapping), wird für diese Datei auch die auf dem Client geltende Benutzernummer angenommen. Zurückgeholt werden kann die Datei normalerweise nur von dem Client, von dem aus die Datei gesichert wurde. Über NFS gemountete Dateien, die vom NFS-Server gesichert wurden, können also auch nur dort zurückgeholt werden, ebenso können Dateien, die vom NFS-Client gesichert wurden, auch nur von dort zurückgeholt werden. 7.1 NFS Besonderheiten für PCs Wenn ein PC-Benutzer über NFS auf Plattenplatz bei einem Server zugreift und dort eigene Dateien ablegt, wird empfohlen, diese Dateien vom PC aus zu sichern, auch wenn der Systemadministrator des Servers diese Dateien ebenfalls sichert. Um die NFS-Laufwerke zu sichern, muß in der Konfigurationsdatei dsm.opt die Domain-Angabe geändert werden. Der Default ist ALL-LOCAL, was bedeutet, dass nur die lokalen Laufwerke gesichert werden. Soll zusätzlich z. B. das Laufwerk E, welches über NFS gemounted ist, gesichert werden, so muß die Angabe DOMain ALL-LOCAL E: in der Datei dsm.opt aufgenommen werden. Jedes weitere NFS-Laufwerk muss dann gegebenenfalls angefügt werden. Probleme mit der zugehörigen Benutzernummer entstehen nicht, da bei einem PC keine Benutzernummer existiert. 7.2 NFS Besonderheiten und Unix-Workstations Die Backup-Software sichert nur die Dateien, die dem Benutzer gehören, der den dsmj- oder dsmc-befehl aufgerufen hat. Der Workstation-Administrator root kann alle Dateien sichern. Da jedoch bei NFS gemounteten Filesystemen der Systemadministrator des NFS-Clients auf die Benutzernummer nobody abgebildet wird, wenn nicht ausdrücklich root access zugelassen wird, kann der Systemadministrator keine über NFS gemounteten Filesysteme sichern. Der Benutzer kann jedoch alle Dateien, die ihm gehören (owner), sichern, auch wenn diese über NFS gemountet sind. Zu beachten ist jedoch, dass bei inkrementeller Sicherung das gesamte gemountete Filesystem nach Dateien durchsucht wird, die dem Benutzer gehören. Dies kann bei umfangreichen Filesystemen sehr lange dauern. Es gibt deshalb die Möglichkeit in der Konfigurationsdatei dsm.sys mit dem Eintrag virtualmountpoint ein Pseudo-Filesystem zu definieren. Wenn z. B. das NFS-Filesystem (/usr FZJ) in das Directory /nfs/remotefs.usr FZJ gemountet wurde, kann mit dem Eintrag virtualmountpoint /nfs/remotefs.usr FZJ/zdv789 erreicht werden, dass nur das Verzeichnis zdv789 nach Dateien des Benutzers durchsucht wird. Der Eintrag kann jedoch nur vom Systemadministrator root gemacht werden. 7

8 8 TSM-Backup-Server Die TSM-Backup-Server sind zur Zeit IBM Systeme mit angeschlossenen SL8500 Tape Libraries. Auf diesen physikalischen TSM-Backup-Servern laufen i.d.r. mehrere logische TSM-Backup- Server Die Aufteilung in mehrere logische Server erfolgt aus Performance-Gründen und weil die zu verwaltenden Kataloge sonst zu groß werden. Die Kommunikation geschieht über TCP/IP wobei der richtige logische TSM-Backup-Server durch TCPserveradresse und TCPportnummer angesprochen wird. Die aktuelle Tabelle befindet sich auf der Web Seite URL: download. Die Sicherungskopien werden beim TSM-Backup-Server in einem hierarchisch definierten Speicher gehalten, wobei sie zunächst auf Platten geschrieben werden und von dort durch automatische Migrationsmechanismen auf Bandkassetten im Roboter ausgelagert werden. RS/6000 AIX PC Linux PC MacOS SGI IRIX PC Windows Wiin7 SUN Solaris PC Windows XP JuNet/INTERNET HP Unix PC Windows 200x zamwsg.zam backupsrv.zam TCPport TSM Backup Server TCPport ZDV WSG Unix WS PC Linux Desktop PC Linux Fileserver PC Windows (1) PC Windows (2) TSM Kataloge, Registrierung, Authentizität Sicherungskopien Abbildung 2: Die TSM-Backup-Server im FZJ 8

9 8.1 Registrierung Jedes System, das die TSM-Backup-Server zum Sichern der Daten benutzen möchte, muss zuvor registriert werden. Dabei wird jedes System (Workstation, PC) mit dem offiziellen JuNet-Hostnamen (z.b. zam999) eingetragen. Die Anmeldung erfolgt über ein Formular im Web: oder: URL: https://www.fz-juelich.de/jsc/services/tsm backup form Web Seite des JSC JSC online Teilnahme an Datensicherung bzw. Registration for backup service das ausgefüllt und per an den TSM-Administrator geschickt wird. 8.2 Authentizität der Workstations und PCs Zusätzlich wird jede registrierte Workstation/PC durch ein TSM-Backup-Password vor unberechtigtem Zugriff auf Sicherungskopien geschützt. Damit wird verhindert, dass sich eine Workstation/PC als eine andere ausgibt. Dieses TSM-Password wird vom TSM-Administrator bei der Registrierung der Workstation/PC gesetzt. Das TSM-Password kann jederzeit vom Workstation-Administrator root bzw. vom PC-Benutzer geändert werden. Es darf maximal 64 Zeichen lang sein und kann aus Buchstaben (A-Z), Ziffern (0-9) und folgenden Sonderzeichen bestehen (.-+& ). Unix-Workstations und Linux PCs Der Administrator root muss das TSM-Password nur in folgenden Fällen angeben: jeweils einmal nach dem erstmaligen Setzen durch den TSM-Administrator oder nach einer Änderung durch ihn selbst oder falls der Hostname des Systems geändert wurde. Es wird dabei verschlüsselt im Root-Filesystem abgelegt. Ein Benutzer auf der Workstation braucht danach kein Password. PCs Bei neueren Windows Systemen wird das TSM Password verschlüesselt in der Windows Registry abgelegt, wenn der TSM Schedule Dienst eingetragen wird. Benutzer älterer Windows Systeme müssen das TSM-Password bei jedem Aufruf angeben. 9

10 9 Interaktive Benutzer Schnittstelle (GUI) Die interaktive Schnittstelle des TSM/ADSM wird normalerweise mit dem dsmj-befehl bzw. dsmj.exe-befehl aufgerufen (j wie Java; bis Version 5.2 gab es noch dsm und dsm.exe als einfache X-Anwendungen). Werden keine weiteren Optionen angegeben, wird standardmäßig der TSM-Backup-Server angesprochen. 9.1 Unix-Systeme Auf den vom JSC verwalteten Systemen sollte zum Aufruf der Datensicherung bzw. des Restore von Daten adsmback verwendet werden. Dieses Script sorgt dafür, das für Linux-Systeme die LOCALE Umgebung so gesetzt ist, dass auch Dateien mit Umlauten im Namen richtig gesichert und zurückgeholt werden können. Auf den Höchsteistungsrechnern des JSC wird weiterhin dafür gesorgt, dass der Benutzer beim richtigen TSM Server für sein $HOME oder $ARCH landet. Hinweis: Diese Prozedur steht nur mit der zusätzlich vom JSC Software Distribution Server zu installierenden Software tsm.fzj für die Plattformen AIX, Sun und Linux zur Verfügung. Für alle anderen Systeme lautet der Aufruf: dsmj dsm (bis Version 5.2) 9.2 PCs mit Windows Der Aufruf im Windows erfolgt durch: Anklicken des entsprechenden TSM-Backup-Symbols als Verknüpfung mit: dsmj.exe dsm.exe (bis Version 5.2) Falls dieses Symbol auf dem Desktop nicht existiert, können zwei Fälle Ursache dafür sein: 1. Die TSM/ADSM Client Software wurde noch nicht installiert. Dann muß dies entsprechend der Web Seite durchgeführt werden. URL: download 2. Nur der TSM/ADSM-Archive-Client ist verfügbar. Es muß eine Nachkonfiguration für den Backup-Client erfolgen. 10

11 9.3 Funktionen Vom TSM-Backup-Server werden folgende Funktionen unterstützt: Backup Restore Utilities View Help Abbildung 3: TSM Startfenster (Unix-Client Version 4.x) Wichtig: Die Funktionen Archive und Retrieve arbeiten nur mit dem TSM-Archiv-Server und sind in dieser Umgebung nicht zu benutzen. Beim Versuch aus dieser Umgebung tatsächlich Daten zu archivieren, erscheint die Meldung: ANS5092S Server out of data storage space Backup-Funktion Bei Unix-Systemen wird man die Backup-Funktion nur in Ausnahmefällen oder bei Notebooks benötigen, da ansonsten die Sicherung der Daten automatisch über das zentrale Scheduling erfolgt. Eine zusätzliche Sicherung von Daten kann angezeigt sein, wenn gerade wichtige Daten neu erstellt wurden und nicht bis zum normalen Sicherungszyklus gewartet werden soll. Die Sicherung kann auf Filesystem- bzw. Laufwerk-Ebene, Directory-Ebene oder für spezielle Dateien erfolgen. Normalerweise wird bei Filesystemen und Directories eine inkrementelle Datensicherung (Incremental (complete)) gestartet. Man kann aber auch eine Sicherung aller Daten erzwingen (Always backup). Der Umfang der Daten, die bei der inkrementellen Sicherung überprüft werden, hängt von den ausgewählten Filesystemen/Laufwerken ab. Hinweis: Beim ersten Aufruf einer inkrementellen Sicherung wirkt diese wie ein Full-Backup, d.h. alle betroffenen Dateien werden gesichert. In der linken Hälfte des Fensters erscheint die graphische Darstellung der Filesysteme bzw. Laufwerke (PC) als Directory-Baum. Man hangelt sich durch die Verzeichnisse, indem man durch Anklicken von die Verzeichnisse aufklappt. Die Dateien innerhalb eines Verzeichnisses bekommt man in der rechten Hälfte des Fensters durch Anklicken der Kateikarte rechts neben dem angezeigt. Die Auswahl der zu sichernden Daten geschieht durch Anklicken des Kästchens vor dem Verzeichnis bzw. der Datei. 11

12 Abbildung 4: TSM Backup-Fenster (Unix-Client Version 4.x) Am Ende der Datensicherung wird ein Backup-Status-Report mit statistischen Angaben ausgegeben. Abbildung 5: TSM Backup-Status-Fenster (Unix-Client Version 4.x) Restore-Funktion Die Restore-Funktion dient zum Zurückholen von Sicherungskopien, wobei eine Kopie der Daten aus dem Backup auf der Workstation oder dem PC abgelegt wird. Zum Auffinden der Sicherungskopie kann man den Verzeichnisbaum der Daten in der linken Fensterhälfte benutzten. Man hangelt sich durch die Verzeichnisse, indem man durch Anklicken von die Verzeichnisse aufklappt. Die Dateien innerhalb eines Verzeichnisses bekommt man in der rechten Hälfte des Fensters durch Anklicken der Kateikarte rechts neben dem angezeigt. Die Auswahl der zu sichernden Daten geschieht durch Anklicken des Kästchens vor dem Verzeichnis bzw. der Datei. 12

13 Abbildung 6: TSM Restore-Fenster (Unix-Client Version 4.x) Es besteht auch die Möglichkeit Sicherungskopien nach bestimmten Kriterien zu suchen: dem kompletten Dateinamen, einem Muster des Dateinamens, dem Sicherungsdatum, dem Zugriffsdatum oder einer beliebigen Kombination. Als Wildcard-Zeichen für den Dateinamen sind zugelassen * für beliebig viele Zeichen? für genau ein Zeichen. Dazu klickt man die Lupe an und legt im folgenden Kontextmenü die Suchkriterien fest. Es erscheint eine Liste der Sicherungskopien, die den spezifizierten Kriterien entsprechen, aus der alle oder ein Teil ausgewählt werden können. Die zurückgeholten Daten können wahlweise an die alte Stelle oder in ein bestimmtes Directory geschrieben werden. Weiterhin kann spezifiziert werden, was im Falle von Konflikten zu tun ist. Am Ende erscheint ein Restore-Status-Report mit statistischen Angaben: Abbildung 7: TSM Restore-Status-Fenster (Unix-Client Version 4.x) 13

14 9.3.3 Utilities-Funktion Mit der Utilities-Funktion kann der Benutzer aus dem Pulldown-Menü folgende Aktionen auswählen. Change password... dient dazu, daß TSM-Backup-Password zu ändern. Passwords können bis zu 64 Zeichen lang sein und aus alphanumerischen Zeichen (A-Z, 0-9) und folgenden Sonderzeichen bestehen (.-+& ). View policy information... dient dazu, sich die definierten Werte bzgl. der Datensicherung aufzulisten, z.b. Anzahl der Sicherungskopien. User Access List... ermöglicht Zugriffsrechte auf seine Sicherungskopien für andere Benutzer einzutragen, zu ändern oder zu löschen (Access Rules). Access Another User... ermöglicht auf Sicherungskopien anderer Benutzer zuzugreifen, sofern diese das Recht erteilt haben View-Funktion Das Pulldown-Menü der View-Funktion bietet beim Auflisten der Sicherungsdaten folgende Möglichkeiten. Display active/inactive files... listet zusätzlich zu den aktiven auch die inaktiven Versionen einer Datei auf, weil die Datei geändert oder gelöscht wurde. Sort by... ermöglicht die Dateien nach verschiedenen Kriterien zu sortieren: nach der Größe der Dateien nach dem Änderungsdatum nach dem Filenamen. File details... ermöglicht die Liste der Dateien durch weitere Angaben zu ergänzen: Größe der Datei Eigentümer der Datei Gruppenzugehörigkeit der Datei Help-Funktion Die Online-Help-Funktion bietet im Pulldown-Menü unterschiedliche Help-Informationen an. Man kann Informationen zu bestimmten Funktionen oder allgemeine Informationen zur Datensicherung bzw. dem Produkt TSM und zur verwendeten Terminologie auflisten. 14

15 10 Kommando-Schnittstelle Die Kommando-Schnittstelle des TSM/ADSM wird mit dem dsmc-befehl bzw. dsmc.exe-befehl aufgerufen. Sowohl die auszuführende Funktion als auch alle Optionen für den Ablauf der Funktion können als Parameter mitgegeben werden. Diese sogenannten Line-Commands sind in erster Linie für automatisch ablaufende Funktionen innerhalb der Scriptprogrammierung vorgesehen. dsmc [subcommand] [options] [parameter] Der Befehl dsmc help liefert weitere Informationen zu den verfügbaren Line-Command Befehlen, ihren Parametern und Optionen. Die gebräuchlichsten Befehle sind: dsmc Incremental dsmc Selective dsmc REStore dsmc Query { ACcess Backup Filespace REStore } dsmc RESTArt Restore dsmc SCHedule dsmc SET Access dsmc Delete ACcess dsmc Help? Die minimale Abkürzung der Befehle wurde großgeschrieben. 11 Optionen zur Benutzung Mit Optionen können TSM-Funktionen bzw. Line-Commands entsprechend den Benutzerwünschen eingestellt werden. Gewisse Einstellungen werden zentral vorgegeben und können nicht verändert werden, z. B. die Anzahl der Versionen. Andere Einstellungen können vom Benutzer permanent oder temporär gesetzt werden, z. B. ob die gesicherten Daten komprimiert werden sollen. Die permanente Einstellung geschieht in einer Konfigurationsdatei (dsm.sys, dsm.inclexcl, dsm.opt,.dsm.opt). Die Angabe einer Option beim Aufruf des dsm- bzw. dsmc-befehls überschreibt diese Einstellung. Es gilt folgende Reihenfolge: TSM Backup Server Options UNIX-System Windows PC root: dsm.sys dsm.inclexcl user:.dsm.opb user: dsm.opt dsm.opt adsmback Aufruf dsmj, dsmc Aufruf dsmj, dsmc Aufruf Abbildung 8: Hierarchie der TSM Backup Optionen 15

16 Im folgenden Abschnitt sollen nur die gebräuchlichsten Option erläutert werden. Eine ausführliche Dokumentation findet man im Hersteller-Handbuch oder mittels Online-Hilfe unter dsmc help. COMpression {No Yes} (nur in der Konfigurationsdatei) Gibt an, ob bei der Sicherung die Daten zuvor komprimiert werden sollen. Für Unix-Systeme ist Yes Default. Bei Window-PCs kann der Benutzer wählen. -DOMain={filesystem-list drive-list} Gibt an, welche Filesysteme bzw. welche Laufwerke beim PC gesichert werden sollen. Standardmäßig werden alle lokalen Filesysteme bzw. alle lokalen Laufwerke unter dem Begriff ALL-LOCAL gesichert. Über NFS gemountete Daten werden nicht automatisch gesichert. Beispiele: Befehl: Konfigurationsdatei: EXclude filename-pattern EXclude.dir directoty EXclude.fs filesystem -domain="/tst /data" -domain="e: f:" DOMAIN /tst /data DOMAIN e: f: (nur in der Konfigurationsdatei) Mit Exclude kann man bestimmte Dateien, Directories oder Filesysteme von der Sicherung ausschließen. Zur Spezifikation der gewünschten Dateien steht ein Satz Wildcard-Zeichen zur Verfügung: * steht für kein, ein oder mehrere beliebige Zeichen? steht für genau ein Zeichen /... steht für beliebig viele Directories [chars] steht für die angegebenen Zeichen chars, wobei auch Bereiche char 1 char n erlaubt sind. Beispiele: EXCLUDE /.../core EXCLUDE /home/usera/log[0-9] EXCLUDE *:\WINDOWS\Temporary?Internet?Files\...\* -FROMNODE=nodename (nur für dsmc-befehl) Gibt den Namen der Workstation an, auf deren Sicherungskopien man zugreifen will. Es müssen Zugriffsrechte gesetzt sein. -FROMOwner=userid (nur für dsmc-befehl) Gibt den Namen des Benutzers an, auf dessen Sicherungskopien man zugreifen will. Es müssen Zugriffsrechte gesetzt sein. INclude filename-pattern (nur in der Konfigurationsdatei) Mit Include kann man bestimmte Dateien, die durch ein allgemeineres Exclude ausgeschlossen sind, wieder in die Sicherung aufnehmen. Zur Spezifikation der gewünschten Dateien steht ein Satz Wildcard-Zeichen zur Verfügung (siehe Exclude). Beispiele: EXCLUDE /.../*.TXT INCLUDE /NOTES.TXT INCLUDE C:\NOTES.TXT 16

17 -PASsword=password (nur für dsmc-befehl) Damit kann der Benutzer das TSM-Password übergeben. -Quiet Gibt an, daß sämtliche Meldungen an der Konsole unterdrückt werden. Meldungen in Log-Files sind nicht betroffen. Quiet ist das Gegenteil von Verbose. -REPlace={Yes No All Prompt} Gibt beim Zurückholen von Dateien an, ob noch existierende Dateien überschrieben werden sollen oder nicht, oder ob der Benutzer gefragt werden soll. Default ist Prompt. -SUBdir={Yes No} Gibt an, ob beim Zurückholen von Daten bzw. beim expiziten Backup von Daten Subdirectories, d.h. Directories innerhalb von Directories, berücksichtigt werden sollen. Default ist No. -TAPEPrompt={Yes No} Gibt beim Zurückholen von Daten an, ob der Benutzer gefragt werden soll, ob er auf einen Band- Mount warten will oder nicht. Im Fall von No wird auf den Band-Mount gewartet, ohne daß der Benutzer danach gefragt wird. Default ist No. -Verbose Gibt an, daß alle Meldungen auf der Konsole ausgegeben werden. Verbose ist das Gegenteil von Quiet. Default ist Verbose. -VIRTUALNodename=nodename Gibt den Namen der Workstation an, auf deren Sicherungskopien man zugreifen will. Es muß das TSM-Backup-Password des Systems, dessen Sicherungskopien man haben möchte, bekannt sein. 12 Hersteller Dokumentation Die Firma Tivoli bietet u.a. als Benutzerdokumentation zu TSM/ADSM folgende Handbücher an: Tivoli Storage Manager for UNIX and Linux Backup-Archive Clients - Installation and User s Guide Tivoli Storage Manager for Windows Backup-Archive Clients - Installation and User s Guide die über die Web-Seite Tivoli Storage Manager Information Centers für verschiedene TSM Versionen verfügbar sind. URL: tivolidoccentral/tivoli+storage+manager 17

Archivierung mit TSM/ADSM

Archivierung mit TSM/ADSM FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0261 Ulrike Schmidt, Lothar Wollschläger

Mehr

Datensicherung am URZ. 2003 Datensicherung mit TSM (ADSM)

Datensicherung am URZ. 2003 Datensicherung mit TSM (ADSM) Datensicherung am URZ 2003 Datensicherung mit TSM (ADSM) Notwendigkeit von Datensicherung Zerstörung von Daten durch Fehler der Hardware Irrtümliches Löschen von Daten oder fehlerhaftes Verändern vorhandener

Mehr

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager 11. März 2009, Version 1.0 Verwaltungsdirektion Informatikdienste Wichtige Kommandozeilenbefehle & Handhabung des I n haltsverzeichnis...1 I nformationen zu diesem Dokument... 1 Starten der Programme...

Mehr

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 TSM-Client UNIX Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 Agenda Allgemeines Installation Konfiguration Test Backup / Archive Restore / Retrieve Epilog 2 Allgemeines Unterstützte

Mehr

Austausch großer Datenmengen mit externen Partnern

Austausch großer Datenmengen mit externen Partnern FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0350 Ulrike Schmidt 28.05.2009 Austausch

Mehr

UNIX (LINUX) TIVOLI TSM INBETRIEBNAHME. Clientinstallation

UNIX (LINUX) TIVOLI TSM INBETRIEBNAHME. Clientinstallation UNIX (LINUX) TIVOLI TSM INBETRIEBNAHME Clientinstallation Joachim Backes/Heiko Krupp 1. INSTALLATION 1.1. BENÖTIGTE SOFTWARE Sie können die jeweils aktuellste TIVOLI TSM Version über https://tsm.rhrk.uni

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Backup auf den zentralen TSM-Servern am RRZK

Backup auf den zentralen TSM-Servern am RRZK Backup auf den zentralen TSM-Servern am RRZK Einführung In einem früheren Artikel wurde die Archivierung auf den zentralen TSM-Servern am RRZK besprochen. Dort wurde auch auf den Unterschied zwischen Archivierung

Mehr

TSM Information für Administratoren Include-Exclude-Listen

TSM Information für Administratoren Include-Exclude-Listen TSM Information für Administratoren Include-Exclude-Listen Das Backup-Team Daniel Stanek stanek@rz.rwth-aachen.de RWTH Aachen zentrale Konfigurationsdatei dsm.sys / dsm.opt /opt/tivoli/tsm/client/ba/bin/dsm.sys

Mehr

2 Ein-/Ausschalten von Rechnern und Monitoren

2 Ein-/Ausschalten von Rechnern und Monitoren FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel. (02461) 61 6402 Beratung und Betrieb, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-ZAM-TKI-0275 Willi

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Nutzung des zentralen Backups und des Archivservers; Web-Zugriff auf eigene Daten. Tom Rüger, Bernhard Winkler

Nutzung des zentralen Backups und des Archivservers; Web-Zugriff auf eigene Daten. Tom Rüger, Bernhard Winkler Nutzung des zentralen Backups und des Archivservers; Web-Zugriff auf eigene Daten Tom Rüger, Bernhard Winkler Backup mit TIVOLI Storage Manager (TSM) Grundlagen und Installation der Backupsoftware Warum

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

TSM-Client unter Mac OS X einrichten

TSM-Client unter Mac OS X einrichten TSM-Client unter Mac OS X einrichten Inhaltsverzeichnis TSM-CLIENT UNTER MAC OS X EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 2 2. KONFIGURATION 5 3. EINRICHTUNG DES SCHEDULERS ZUR AUTOMATISCHEN SICHERUNG

Mehr

TSM-Client unter RedHat/CentOS-Linux einrichten

TSM-Client unter RedHat/CentOS-Linux einrichten TSM-Client unter RedHat/CentOS-Linux einrichten Inhaltsverzeichnis TSM-CLIENT UNTER REDHAT/CENTOS-LINUX EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 3 2. KONFIGURATION 4 3. EINRICHTUNG DES SCHEDULER ZUR

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3 Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Datensicherung mit Netbackup im RRZN

Datensicherung mit Netbackup im RRZN Datensicherung mit Netbackup im RRZN Einführung und Installation Dipl. Ing. Arnd Diekmann 08.01.2004 Folie 1 Was ist Netbackup Betriebssysteme Installation (Unix) Installation (windows) Überwachung Typische

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co.

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. Kurzanleitung EGVP 2.8 Installerpaket Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis 1 Kurzanleitung Installation EGVP 2.8 als Installerpaket...

Mehr

Neuinstallation von ELBA 5.7.0 in einem Netzwerk

Neuinstallation von ELBA 5.7.0 in einem Netzwerk Neuinstallation von ELBA 5.7.0 in einem Netzwerk Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 in einem Netzwerk. Für die Netzwerkinstallation melden Sie sich bitte lokal am Server

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Installation des TSM-Clienten, Beispiel eines Installations- und Konfigurationsverlaufs für Windows 7 (32-bit), TSM 6.2.1

Installation des TSM-Clienten, Beispiel eines Installations- und Konfigurationsverlaufs für Windows 7 (32-bit), TSM 6.2.1 Installation des TSM-Clienten, Beispiel eines Installations- und Konfigurationsverlaufs für Windows 7 (32-bit), TSM 6.2.1 Schritte 1.) Software downloaden, bei einem deutschen System auch die deutsche

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

AFS Backup und Recover nicht nur für (Legato) NetWorker

AFS Backup und Recover nicht nur für (Legato) NetWorker AFS Backup und Recover nicht nur für (Legato) NetWorker Wolfgang Friebel, DESY 28.9.2006 1 Backup Inhalt Schematischer Ablauf Volle und inkrementelle Backups Backup auf Disk Backup auf Tape Recover Recover

Mehr

Installationsanleitung für R

Installationsanleitung für R Installationsanleitung für R R ist eine Programmiersprache und Statistiksoftware zur Analyse von Daten und deren graphischer Darstellung. Um in R zu programmieren, ist zunächst die R- Basissoftware zu

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion:

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion: Work4U BackUp mit Version 2.5 Mit der Version 2.5. oder höher hat sich auch die BackUp-Funktion in Work4U grundlegend geändert. Sicherer und komfortabler, mit einer wesentlich geringeren Dateigrösse als

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

> Soft.ZIV. Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung

> Soft.ZIV. Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung > Soft.ZIV Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung Inhaltsverzeichnis Hersteller, Produkte, Versionen - Organisation von Soft.ZIV... 3 Viele Wege führen zur CD-ROM - Zugriff auf

Mehr

Wiederherstellen der Registry unter Win2000 / WinXP

Wiederherstellen der Registry unter Win2000 / WinXP Wiederherstellen der Registry unter Win2000 / WinXP =====Teil 1 der Wiederherstellung --> nach jeder Zeile drücken Mit der CD booten und beim Dialogfeld "Willkommen beim Setup" die Taste "R" für

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion...

von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion... AZ6-1 Update von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion... 2 2.2 Lerneinheiten und Lerndaten sichern

Mehr

NBS. Network Backup System

NBS. Network Backup System NBS Network Backup System UNICOS-GER Rüsselsheim, April 1995 Seite 1 Funktion Komfortable Verwaltung und Durchführung von Backup Restore Archivierung Client Server Architektur auf der Basis von TCP/IP

Mehr

Zip Manager für Nokia Communicator

Zip Manager für Nokia Communicator Zip Manager für Nokia Communicator Copyright Epocware, Paragon Technologie GmbH http://www.epocware.com info@epocware.com Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426 Buggingen 1

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license Generieren von Nodelock Lizenzen Hilfe für www.intergraph.com/sgi/license SG&I Lizenzen April 2010 2010 Intergraph SG&I Deutschland GmbH. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments ist urheberrechtlich

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Grundlagen der Datensicherung und das Archive und Backup System von LRZ. 23.11.2009 Dr. Alexander Dunaevskiy dunaevskiy@lrz.de

Grundlagen der Datensicherung und das Archive und Backup System von LRZ. 23.11.2009 Dr. Alexander Dunaevskiy dunaevskiy@lrz.de Grundlagen der Datensicherung und das Archive und Backup System von LRZ 23.11.2009 Dr. Alexander Dunaevskiy dunaevskiy@lrz.de Grundbegriffe der Datensicherung Grundarten der Datensicherung Archive & Backup

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup Backups (Dumps)/Restores von MySql-Datenbanken lassen sich generell über zwei Wege bewerkstelligen. Zum einen mit Middleware wie phpmyadmin oder MySqlFront und ähnlichen graphischen Oberflächen. Grundsätzlich

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

C A L D E R A G R A P H I C S. Wie geht das? Benutzen des Backup Verfahrens

C A L D E R A G R A P H I C S. Wie geht das? Benutzen des Backup Verfahrens C A L D E R A G R A P H I C S Wie geht das? Benutzen des Backup Verfahrens Visage...einfach perfekt drucken! Caldera Graphics 2008 Caldera Graphics und alle Caldera Graphics Produkte, die in dieser Publikation

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

W4 Handel Installationsanleitung

W4 Handel Installationsanleitung Inhalt Installationsanleitung W4-Handel...1 Erste Schritte nach der Installation...3 Hilfsdaten eingeben...3 Einstellungen in der Konfiguration...3 Import von Daten aus anderen Programmen...3 Installation

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

A&G Zeiterfassung - Seite 1 von 15 -

A&G Zeiterfassung - Seite 1 von 15 - - Seite 1 von 15 - Abb.: Eingabefenster Zeiterfassung Zeiterfassung im Überblick - Auswertung der Soll/ Ist-Zeiten zum Auftrag - Kennzeichnung von Garantieaufträgen - Erstellung Tagesjournal - Schnittstelle

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr