Virtual Volumes unter vsphere 6
|
|
- Sarah Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 11 I 15 Sonderdruck für Login Consultants Praxis: Virtual Volumes unter vsphere 6
2 Praxis vsphere 6 VVOLs Virtual Volumes unter vsphere 6 Verbesserte Daten-Logistik von Bertram Wöhrmann Virtuals Volumes VVOLs sollen vsphere-speicher zentralisieren, also die VMDK-Dateien der Betriebssystem- Installationen befähigen, besser mit den Speichersystemen zu kommunizieren, auf denen sie abgelegt sind. Ziel ist es, Arrays zu ermöglichen, beispielsweise Snapshots von virtuellen Maschinen mit ihren Bordmitteln anzufertigen. Dieser Artikel zeigt den Einstieg in die neue Technologie. Quelle: tele52 123RF S chon 2013 stellte VMware seine Vision vom Software Defined Datacenter (SDDC) vor. Die Grundidee ist die Verlagerung der Konfigurationsarbeiten vom Hardware-Layer in den VMware-Software-Stack. Grundstein für diese Philosophie war VMware NSX. Damit bietet der Hersteller die Möglichkeit, virtuelle Netzwerkkomponenten auf VMware-Ebene zu definieren (virtuelle Switche, Router und Firewalls). Sie können ACLs definieren und die Zugriffe zielgerichtet steuern. Der zweite Wegbereiter zum SDDC war das VSAN, das lokalen Storage anderen Hosts bereitstellt. Ein Storage-Job verlässt den Host Damit ist der vsphere-host aber immer noch für Dinge verantwortlich, die eigentlich das Storage viel besser erfüllen könnte. Mit der "vstorage APIs for Storage Integration" (VAAI) ist diese Lücke geschlossen worden: Der Host tritt bei einigen Storage-Funktionen zurück, triggert den Job und reduziert sich selbst zur reinen Anzeige des Job-Trackings. Funktionen wie beispielsweise Cloning und Storage vmotion werden dadurch extrem beschleunigt. Mit den Virtual Volumes (VVOLs) hat VMware die Palette hier erweitert und adressiert ein weiteres Problem. Vor der Virtualisierung wurde einem System, das zentralen Storage nutzen sollte, direkt eine LUN zugeordnet. Außerhalb des Clusters gab es dort eine 1-zu-1-Beziehung, das heißt, jede LUN gehörte genau einem Server. Mit der Virtualisierung führte VM - ware den Datastore ein. Es handelt sich dabei um einen mit dem Virtual Machine File System (VMFS) formatierten Datenbereich. Das Filesystem ist clusterfähig und erlaubt den parallelen Zugriff mehrerer Hosts. Zusätzlich können mehrere virtuelle Maschinen auf diesem Datenbereich abgelegt werden. Der erstellte Datenbereich erhält Storage-Attribute, die für den gesamten Datenbereich und damit auch für alle dort gehosteten VMs gelten. Das kann dazu führen, dass es viele unterschiedliche Wertigkeiten von Datastores gibt. In der Regel können sich durch die unterschiedlichen Verfügbarkeiten der Datenbereiche (verursacht durch die Storage-Attribute) größere Leerstände ergeben, insbesondere bei höheren Verfügbarkeiten. Dieses Problem adressieren die VVOLs, indem die Storage-Attribute nicht mehr an den Datastore gebunden werden, sondern an die virtuelle Festplatte. Das funktioniert individuell für jede einzelne Festplatte, wobei die virtuelle Maschine kein gruppierendes Element ist. Es sind im vcenter alle Attribute nutzbar, die der Storage-Administrator freigeschaltet hat. Damit hebt VMware ein weiteres Element in die Verwaltung des vcenters. In diesem Fall handelt es sich um die Verbesserung der Administration des zentralen Storage, wenn er VVOLs unterstützt. Des Weiteren kann besser auf die Anforderungen einzelner virtueller Festplatte eingegangen werden. Für die optimale Platzierung von VMs waren tiefe Kenntnisse der Storage-Systeme notwendig und es war sehr wichtig, die Datenbereiche optimal zu platzieren. 2 Auszug aus IT-Administrator November
3 vsphere 6 VVOLs Praxis Zusammenspiel der VVOL-Komponenten Zuerst einmal muss das zum Einsatz kommende Storage-System die Funktionalität unterstützen. Für die Kommunikation zwischen Host und Storage stellt VMware die "API for Storage Awareness" (VASA) bereit. Über diese Schnittstelle erfolgt die Kommunikation zwischen vcenter und dem Storage-System. Die VASA-Komponente muss dem vcenter unter den "Storage Providers" bekannt gegeben werden, hier gibt es keinen Automatismus. Der Datenbereich wird als RAW-Kapazität bereitgestellt und schlussendlich ist das Profil ausschlaggebend dafür, wie die virtuellen Festplatten bereitgestellt werden. Den VVOL-Container legen IT-Verantwortliche im RAW-Bereich zusammen mit einem kleinen Datastore für die Kommunikation an. Damit erfolgt erstmalig eine Trennung von Verwaltungs- und Datenverkehr. Die Darstellung als Datastore im vcenter wurde beibehalten, es gibt kein eigenes Symbol für VVOLs. Eine optische Darstellung der unterschiedlichen Anbindungsarten am Storage wäre sicher wünschenswert, ist aber nicht implementiert. Andererseits muss sich der Administrator durch die identische Verwaltung der VVOLs nicht umgewöhnen, denn die Verwaltung geht auf der Ebene identisch vonstatten. Die Kommunikation mit den virtuellen Festplatten erfolgt über den "Protocol Endpoint" (PE). Der PE ist dabei eine Art Proxy für die VVOLs und kann mehrere Datenbereiche verwalten. Es wird also nicht pro Festplattenfile ein PE benötigt. Im später gezeigten Beispiel verwaltet ein PE zwei VVOLs. statt. Auch wenn die Verbindung zum PE der zum Datastore gleicht, so ist sie in der Übersicht "Datastores" nicht sichtbar. Die korrekte Verbindung zeigt sich nur in der Storage-Ansicht des Hosts unter der entsprechenden Auswahl. Aus Sicht des Storage werden bei der Aktivierung der Funktion ein Container eingerichtet und ein PE. Alle nutzbaren Storage-Attribute werden damit dem vsphere-administrator zur Verfügung gestellt. Über die Storage-Profile erfolgt dann das Mapping zwischen den Storage-Attributen und den virtuellen Festplatten. Die Zuweisung erfolgt pro virtueller Festplatte und nicht pro VM. VVOLs in der Praxis am Beispiel Nimble Beispielhaft wollen wir die Anbindung mit einem Gerät von Nimble Storage demonstrieren. Die Hosts sind dabei per iscsi-protokoll an das System angebunden. Voraussetzung für eine einwandfreie Funktion der folgenden Arbeitsschritte ist, dass alle Systeme eine identische Zeit haben, also einen gemeinsamen Zeitserver nutzen. Die Aktivierung der VVOL-Funktionalität erfolgt durch den Nimble-Support und setzt die Firmware in Version 2.3.x voraus. Der Support legt dann ebenfalls die VVOL-Container und die dazugehörigen Protocol Endpoints an. Standardmäßig können dann acht Hosts mit dem Container kommunizieren. Die Anzahl lässt sich aber im Konfigurationsfile ändern auf einen Wert zwischen zwei und 32. Damit sind die Arbeiten am Storage schon abgeschlossen. Im System selbst lassen sich dann die I/O-Profile ansehen, die der Storage unterstützt und über die er VVOLs bereitstellen kann. Die vsphere-hosts in der Testumgebung haben zwei dedizierte Netzwerkkarten für den iscsi-datenverkehr. Jede Karte ist mit einem eigenen vswitch verbunden, der wiederum jeweils einen VMkernel-Adapter enthält. Die Adapter haben unterschiedliche Label wie beispielsweise "iscsi-1" und "iscsi-2". Alternativ ist es auch möglich, mit einem vswitch mit zwei physischen Karten zu arbeiten. Es wird dann jeder Portgruppe eine dedizierte Karte zugewiesen und die jeweils andere Karte als "Unused Adapter" konfiguriert. Diese Vorgehensweise ist notwendig, da iscsi nicht dazu in der Lage ist, mit Als Anbindungsprotokoll werden NFS, iscsi, FibreChannel und FibreChannel over Ethernet (FCoE) unterstützt. Der Proxy stellt sich in Abhängigkeit der gewählten Anbindung unterschiedlich dar. Beim NFS-Protokoll ist der Bereitstellungspunkt der Proxy, bei den blockbasierten Protokollen wird eine Proxy-LUN erzeugt. Die Konfiguration erfolgt dabei auf dem Storage. Die Verbindung mit dem PE findet beim Mounten des VVOL Bild 1: Die Komponenten und der Kommunikationsfluss von VVOLs im Überblick. Auszug aus IT-Administrator November
4 Praxis vsphere 6 VVOLs den Storage-Datenverkehr nicht zu routen und für diesen Fall sind unter dem Reiter "Network Port Binding" am Software-iSCSI-Adapter die VMkernel- Adapter einzubinden. Bild 2: Ansicht nach erfolgreicher Bindung der VMkernel-Portgruppen an den Software-iSCSI-Adapter. zwei physischen Adaptern am VMkernel-Port zu arbeiten. Auch bei Distributed Switches ist die gleiche Vorgehensweise erforderlich. Es werden zwei Portgruppen benötigt, denen jeweils eine physische Netzwerkkarte zugewiesen wird. Auch hier müssen alle anderen Adapter "unused" sein. Die Zuweisung erfolgt in den Eigenschaften der Portgruppe selbst und überschreibt die Konfiguration für den Switch. In dieser Konfiguration ist es dann auch möglich, den VMkernel-Port an den iscsi Adapter zu binden. Aktivierung der Storage Provider Bevor sich die Storage-Attribute nun nutzen lassen, müssen Sie verschiedene Einstellungen vornehmen. Der erste Schritt ist die Installation des VASA Providers im vcenter-server. Als Beispiel zeigen wir die Aktivierung auf der vcenter Server Appliance (VCSA). Zuerst müssen Sie sich per SSH mit der VCSA verbinden und in die klassische Shell wechseln. shell.set --enabled True shell Es folgt der Download des Zertifikats aus dem Storage und der anschließende Import über die Kommandozeile: wget --secure-protocol=tlsv1 --nocheck-certificate /vasa/ca.crt /usr/lib/vmware-vmafd/bin/dir-cli trustedcert publish --cert ca.crt --login vcenter-admin --password vcenter-admin Passwort Mit diesen Arbeitsschritten haben Sie den Grundstock für die Aktivierung der VASA, des Storage Providers, gelegt. Die Arbeit selbst erfolgt im vsphere Web- Client über den Menüpunkt "vcenter / Manage / Storage Providers / Register a new Provider" am Objekt des vcenter- Servers. Als Parameter tragen Sie hier die URL "https ://nimble-storage: 8443/vasa/version.xml" ein. Jedem zu verbindenden Host müssen Sie nun noch das Zertifikat bekannt geben. Dazu wird über das Kontextmenü des Hosts die Auswahl "Certificates / Refresh CA Certificates" getroffen. Damit ist der erste Konfigurationsblock im vcenter abgeschlossen. Hostanbindung Für die Anbindung des Hosts an den Storage müssen Sie neben dem zuvor beschrieben Netzwerkkonstrukt noch einige andere Einstellungen vornehmen. Beginnend mit der Installation des SoftwareiSCSI-Controllers über das Kontextmenü des Hosts "Manage / Storage / Storage Adapters / Add new storage adapter" erfolgt die Vorbereitung der Verbindung zum VVOL. Damit die bereitgestellten Datenbereiche auch sichtbar werden, ist dem Adapter mitzugeben, über welche IP-Adresse er den Storage finden kann. Dazu gehen Sie an den Adapter und wählen den Reiter "Targets / Dynamic Discovery", wo Sie die IP-Adresse des Storagemanagement-Interfaces mit dem Port 3260 hinterlegen. Es gibt die Empfehlung, Nach einem Rescan lässt sich nun über das bekannte Kontextmenü des Hosts "Storage / New Datastore..." eine Verbindung zum Container herstellen. Nach dem Aufruf findet sich neben den bekannten Auswahlpunkten eine neue Auswahl "VVOL". Nach der Aktivierung werden Sie aufgefordert, einen Container auszuwählen und ihm einen Namen für die Darstellung im Managementsystem zu geben. Hier wird nur die Verbindung zwischen einem Host und dem Virtual Volume hergestellt. Zur Verbindung der anderen Hosts wählen Sie diese über das Kontextmenü des neuen VVOLs aus (Menüpunkt "Mount Data-stores to additional hosts"). Im folgenden Fenster lassen sich dann alle Hosts selektieren, die ebenfalls eine Verbindung zum VVOL nutzen sollen optimalerweise alle Mitglieder eines Clusters. Ein Kontrollblick in den "Manage/Storage"-Bereich des Hosts zeigt den mit den Hosts zusätzlich automatisch verbundenen Protocol Endpoint, der für die Kommunikation zwischen den Komponenten verantwortlich ist. Auch wenn es sich beim PE um einen Datastore handelt, ist dieser im Bereich Datastores einzeln nicht sichtbar. Somit kann auch keine Verbindung außerhalb der Nutzung durch die VVOLs mit diesem Datenbereich erfolgen. Sie sind exklusiv reserviert für die VVOLs. VMs anlegen Nun sind alle Voraussetzungen für die Erstellung virtueller Maschinen im Da- Testen mit NetApp IT-Verantwortliche, die sich in das VVOL-Thema einarbeiten möchten, ist der "Data Ontap Simulator" (Simulate ONTAP) [1] von NetApp zu empfehlen. Eine virtuelle Maschine simuliert ein NetApp-Gerät, auf dem sich die VVOL-Funktionalität testen lässt. Die Appliance können Sie nach Anmeldung auf der Webseite herunterladen. 4 Auszug aus IT-Administrator November
5 vsphere 6 VVOLs Praxis Bild 3: Die Storage-Profile dienen der Verknüpfung von Storage-Attributen mit virtuellen Festplatten. Bei der Nutzung der klassischen Datastores hätten Sie drei LUNs erstellen müssen, für jede Plattenwertigkeit eine. Zusätzlich wäre eine Verteilung der einzelnen VMDK-Files auf die entsprechenden LUNs notwendig gewesen. Die Visibilität im vcenter gestaltet sich auf diese Art und Weise schwierig und es muss mit größeren Leerständen gerechnet werden. Nicht immer besteht die Anforderung, mehrere profilidentische VMs anzulegen. Erfahrungsgemäß werden die Leerstände dann für andere virtuelle Maschinen genutzt, die eigentlich nicht in das Profil passen. tenbereich geschaffen. Nur ergibt dies eigentlich keinen Sinn, denn die VM lässt sich zwar so anlegen, nutzt dann aber keines der Storage-Attribute. Sie wird quasi als "default" angelegt. Für den Einsatz der Performance Policies sind im vcenter weitere Konfigurationsschritte notwendig. Im Bereich der Navigation im Web Client finden sich die "VM Storage Policies" unter "Policies and Profiles". Hier erfolgt eine Verknüpfung der Performance-Profile des Nimble-Geräts mit dem vcenter. Neben der Performance ist es möglich, weitere Regeln zu hinterlegen, die die Funktionen des Storage betreffen. Hier seien als Beispiele die Verschlüsselung genannt oder die automatische Erstellung von Storage-Snapshots zu definierten Zeiten. Diese Verknüpfung der Storage- Funktionen mit der virtuellen Festplatte erfolgt ebenfalls, ohne dass der Storage- Administrator eingreifen muss. Später lassen sich die erstellten Profile für die Platzierung der VMs nutzen und die verknüpften Attribute gelten nur für die ausgewählte virtuelle Festplatte. Ein einfaches Beispiel soll die Vorgehensweise verdeutlichen: Bei der Erstellung einer neuen VM für einen SQL Server 2012 benötigen Sie drei virtuelle Festplatten eine für das Betriebssystem, eine weitere Festplatte für die eigentliche Datenbank und die dritte für die SQL-Logs. Bei der Anlage der VM auf dem VVOL geben Sie zuerst das "Nimble Default Profil" mit, für die Datenbank das Profil "Nimble SQL 2012" und für die Log-Daten verwenden Sie das Profil "Nimble SQL Logs". Jede virtuelle Festplatte hat nun die Performance- Parameter, die sie benötigt. Fazit Die Nutzung von VVOLs steigert die Effektivität der Virtualisierung um ein Vielfaches. Auch die Flexibilität wird stark erhöht, auch wenn Unternehmen unter Umständen neue Abrechnungsmodelle finden müssen. Ein weiteres Manko ist benötigtes Know-how und die Verlagerung von Prozessen. Auch wenn die Storage-Administratoren entlastet werden, ist vorstellbar, dass es Berührungsängste geben kann. Nichtsdestotrotz ist die Einführung von VVOLs ein weiterer Schritt zur Optimierung von virtuellen Infrastrukturen. Das "Software Designed Data Center" rückt immer näher. (jp) Link-Codes [1] NetApp-Simulator FAP42 Auszug aus IT-Administrator November
VMware VVOLs mit HP 3PAR
Überblick VMware VVOLs mit HP 3PAR Rückblick: Software Defined Storage VMware VVOLs Rückblick: Software Defined Storage Unsere Veranstaltung im Januar 2015: Software Defined Storage mit: VMware VSAN Microsoft
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVMware vsphere 6.0 Neuigkeiten und neue Features
VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrErste Einstellungen im Alumni System
Alumni Client Anmelden Seite 1 von 8 Erste Einstellungen im Alumni System Nachdem Sie das CAS Alumni-System installiert haben, sollten Sie einige grundsätzliche Einstellungen vornehmen. 1. Starten von
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrVersion 2.0.1 Deutsch 14.05.2014
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
Mehrmmone Internet Installation Windows XP
mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrEmaileinrichtung in den kaufmännischen Programmen der WISO Reihe
Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrUpdate-Anleitung für SFirm 3.1
Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrFrage und Antworten zum Webcast: Virtual Server 2005 :
Frage und Antworten zum Webcast: Virtual Server 2005 : Frage: Läuft die Software nur unter Windows 2003 oder auch unter Windows 2000? Antwort: VS 2005 läuft nur unter Windows Server 2003 und Windows XP
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrTopKontor - Kurzleitfaden
KURZLEITFADEN ANMELDUNG UND BENUTZER Im ersten Schritt können Sie anhand des Benutzers die Rechtevergabe steuern. Dazu ist nach der Installation der Benutzer ADMINISTRATOR sichtbar. Dieser Benutzer hat
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
Mehr