Acronis Backup & Recovery für den Mac. Acronis Backup & Recovery und Acronis ExtremeZ-IP REFERENZARCHITEKTUR

Größe: px
Ab Seite anzeigen:

Download "Acronis Backup & Recovery für den Mac. Acronis Backup & Recovery und Acronis ExtremeZ-IP REFERENZARCHITEKTUR"

Transkript

1 Acronis Backup & Recovery für den Mac Acronis Backup & Recovery und Acronis ExtremeZ-IP In diesem Dokument sind die technischen Anforderungen und optimalen Vorgehensweisen für die Implementierung einer Disaster Recovery-Lösung für den Mac mit Acronis Backup & Recovery und ExtremeZ-IP beschrieben. Januar

2 Inhaltsverzeichnis 1 Zusammenfassung Einführung Zielumgebung Bekannte Einschränkungen Systemanforderungen Acronis-Software und benötigte Lizenzen Empfohlene Konfiguration des Time Machine-Servers Empfohlene Speicherkonfiguration für Acronis Backup & Recovery Mac-Clients Architekturdiagramme Installation Software-Download ExtremeZ-IP Acronis Backup & Recovery Mac-Client (Time Machine) Backup-Konfiguration von Macs ExtremeZ-IP-Konfiguration Wichtige Konfigurationsparameter Konfigurationsoptionen Einrichten eines Volumes für Time Machine in ExtremeZ-IP Verwendung benutzerdefinierter Kontingente Konfiguration des Time Machine-Clients Konfiguration von Acronis Backup & Recovery Wiederherstellung von Macs Wiederherstellung einzelner Dateien durch den Endbenutzer Wiederherstellung einzelner Mac-Archive Wiederherstellung von einem in Produktion befindlichen ExtremeZ-IP-Volume in einen Mac-Client Dateiebene Disaster Recovery des gesamten Time Machine-Servers und der zugehörigen Daten

3 1 Zusammenfassung Einführung Die vorliegende Referenzarchitektur bietet eine Anleitung zur Verwendung von Acronis -Produkten für die Integration von Mac -Geräten in ein zentrales Backup- und Disaster Recovery-Setup: 1. Backups von OS X (R)-Systemen in einer Windows -Unternehmensumgebung mit Time Machine und ExtremeZ-IP. 2. Integration von Time Machine-Depots in eine komplette Disaster Recovery-Lösung mit Acronis Backup & Recovery für Backups des ExtremeZ-IP-Servers, optional mit Deduplizierung. Unterstützung für verschiedene Ziele wie Festplatte, SAN und Band. 3. Speicherung von Time Machine-Backups in der Cloud mit Acronis Backup & Recovery Online Backup. Langfristige Archivierung und Aufbewahrung anhand von Unternehmensregeln. Einzelschritte zum Einrichten des Backups: 1. Installieren Sie ExtremeZ-IP auf einem geeigneten Windows Server. 2. Installieren Sie den Acronis Backup & Recovery-Agenten auf dem ExtremeZ-IP-Server. 3. Konfigurieren Sie ExtremeZ-IP und richten Sie die Backup-Volumes ein. 4. Konfigurieren Sie Acronis Backup & Recovery, um die Time Machine-Volumes zu sichern. Dies kann im autonomen Betrieb lokal auf der Maschine mit ExtremeZ-IP erfolgen oder aber über den zentralen Verwaltungsserver als Teil einer Unternehmens-Implementierung. 5. Verbinden Sie Ihre Mac-Clients mit dem richtigen Backup-Volume auf dem ExtremeZ-IP-Server. 6. Konfigurieren Sie die Time Machine so, dass der Mac auf das ExtremeZ-IP-Volume per Backup gesichert wird. 1.2 Zielumgebung Diese Referenzarchitektur eignet sich für die Implementierung von 1 bis 100 Mac-Workstations und -Laptops in IT-Umgebungen mit Windows Servern. Größere Implementierungen erfordern mehrere Instanzen von ExtremeZ-IP. Zudem können Backups von Mac-Servern anhand der in dieser Referenzarchitektur beschriebenen Konfiguration erstellt werden. In IT-Abteilungen, die vorwiegend Windows Server verwenden, wird in diesem Fall jedoch empfohlen, ExtremeZ-IP nicht auf einem Mac-Server, sondern direkt unter Windows und unter Verwendung der AD-Integration als Dateiserverkomponente zu verwenden. Dann wird dieser ExtremeZ-IP-Server wie jeder andere Windows Server direkt mit Acronis Backup & Recovery gesichert. Für bestehende Benutzer von Acronis Backup & Recovery ist diese Referenzarchitektur besonders nützlich, da sie eine einfache Integration in ihr vorhandene Setup ermöglicht. 3

4 1.3. Bekannte Einschränkungen Es gibt keine einfache und sichere Möglichkeit, Time Machine automatisch von einem zentralen Ort aus auf einer großen Anzahl von Maschinen zu konfigurieren. Die Konfiguration kann daher bei größeren Deployments umständlich sein. Die in dieser Referenzarchitektur beschriebene Vorgehensweise bietet nur eine Grundintegration. Bei dieser wird die Time Machine für Backups des Mac auf einem ExtremeZ-IP-Server und Acronis Backup & Recovery zur Sicherung der Time Machine-Dateien verwendet. Somit gibt es keinen integrierten Katalog der einzelnen Dateien in den Acronis-Tools und für die Lösung wird ein zweistufiger Recovery-Vorgang für Versionen benötigt, die nicht im primären Time Machine-Backup enthalten sind. Stellen Sie zunächst mit Acronis Backup & Recovery auf dem ExtremeZ-IP-Server die betreffenden Time Machine-Dateien für das gewünschte Datum wieder her und dann mit der Time Machine die Daten auf dem Mac. Für die Wiederherstellung eines kompletten Systems oder in einem fabrikneuen System muss das Netzwerk zur Unterstützung von Bonjour-Diensten eingerichtet sein (ein Multicast-Protokoll, das meist in einem einzelnen IP-Subnetz verwendet wird). Wi-Fi-Netzwerken werden häufig getrennte IP-Subnetze zugewiesen, weshalb sie ohne zusätzliche Konfiguration für Bonjour nicht ordnungsgemäß verwendet werden können. Sie können Netzwerkrouter und -switches für die Unterstützung von Multicast konfigurieren oder die Anweisungen zur subnetzübergreifenden Einrichtung von Bonjour unter folgendem Link befolgen: PDFUpload/Info/WanBonjour_1.pdf Die Ausführung einer vollständigen Systemwiederherstellung über eine Wi-Fi-Verbindung kann lange dauern. Es wird empfohlen, für diesen Zweck kabelgebundene Ethernet-Verbindungen zu verwenden. 2 Systemanforderungen 2.1 Acronis-Software und benötigte Lizenzen Mindestkonfiguration für eine kleine Anzahl von Mac-Systemen und kleine Datenmengen mit direktem Backup vom ExtremeZ- IP-Server: 1. Für Time Machine-Backups auf einem zentralen Windows Server ist zumindest eine Lizenz für ExtremeZ-IP erforderlich, die der Anzahl der Clients entspricht. 2. Um das Disaster Recovery für den autonomen ExtremeZ-IP-Server hinzuzufügen, ist eine einzelne Lizenz für Acronis Backup & Recovery Server für Windows erforderlich. Empfohlene Konfiguration für größere Implementierungen (z.b. ab 10 Mac-Clients) oder verteilte Installationen mit einer oder mehreren dedizierten Instanzen von Acronis Storage Node: 1. Eine ExtremeZ-IP-Lizenz pro Time Machine-Host, die der Anzahl der Clients entspricht, die den Backup-Server verwenden sollen. 2. Lizenz für Acronis Backup & Recovery Advanced Server für Windows für jeden Time Machine-Host. Die erforderliche Mindestversion von Acronis Backup & Recovery für die Konfiguration ist Für jeden Acronis Storage Node, der die Deduplizierungsfunktion verwendet, ist eine Deduplizierungslizenz erforderlich. Aus Gründen der Einfachheit bietet Acronis die benötigten Lizenzen als Paket an: Acronis Backup & Recovery Advanced Server Bundle für Mac Backup. Zur Speicherung in die Cloud kann in beiden Szenarien ein Abonnement von Acronis Backup & Recovery Online hinzugefügt werden. Weitere Informationen zum Erwerb von Acronis-Produkten finden Sie unter Empfohlene Systemumgebung 4

5 2.2 - Empfohlene Konfiguration des Time Machine-Servers Die ExtremeZ-IP-Software muss auf dem Windows Server für die Time Machine-Backups installiert sein, um die Funktionsfähigkeit des Time Machine-Servers zu gewährleisten. Der Time Machine-Server speichert Time Machine-Backups von Macs und wird von der Acronis Backup & Recovery-Software geschützt. Folgende Server-CPU-Konfiguration wird empfohlen: 2x CPU mit 2,4 GHz, 4 Kerne oder mehr pro 100 Clients. Es wird empfohlen, für Time Machine-Backups ein dediziertes RAID-Volume zu verwenden. Als Größe des Volumes wird das Doppelte der zu sichernden Datengröße empfohlen. Windows Server 2008 R2 oder höheres Betriebssystem mit aktiviertem und konfiguriertem Active Directory. Die empfohlene Konfiguration entspricht der für den Acronis Backup & Recovery-Agenten für Windows. In der Dokumentation zu Acronis Backup & Recovery 11.5 unter finden Sie weitere Einzelheiten. 2.3 Empfohlene Speicherkonfiguration für Acronis Backup & Recovery Der Time Machine-Server kann mit Acronis Backup & Recovery für Zwecke des Desaster-Recovery per Backup gesichert werden. Zum Speichern der Backups des Time Machine-Servers können alle von Acronis Backup & Recovery unterstützten Speichermedien verwendet werden. Dazu zählen DAS (Direct Attached Storage), Bandlaufwerke, die Cloud über Acronis Backup & Recovery Online (Abonnement erforderlich), Acronis Storage Nodes mit Deduplizierung bei Verwendung von Acronis Backup & Recovery Advanced Server. Bei größeren Implementierungen mit dem Acronis Storage Node wird die Ausführung auf einer gesonderten Maschine mit ähnlicher Größe wie die des obigen Servers empfohlen. Bei Verwendung von Deduplizierung wird folgende Mindestkonfiguration empfohlen: SSD 100 GB für Datenbank mit der Hash-Tabelle, 20 GB RAM. Der Acronis Storage Node kann auch für das Staging lokaler Backups in der Cloud sowie für Hybrid-Backup-Konfigurationen verwendet werden, bei denen die kombinierten Vorteile von lokalen und Cloud-Backups genutzt werden. Weitere Informationen finden Sie in der Dokumentation zur optimalen Vorgehensweisen bei Deduplizierung: Mac-Clients Es werden Clients mit Mac OS X 10.4 (Tiger) oder höher unterstützt. 5

6 3 Architekturdiagramme Mindestkonfiguration von Acronis Backup & Recovery für Mac: Time Machine- Backup Acronis- Backup SAN/NAS Externe Festplatte Mac-Clients Windows-Server mit ExtremeZ-IP und Acronis Backup & Recovery Acronis Online- Backup in die Cloud Band Empfohlene Konfiguration von Acronis Backup & Recovery für Mac bei größeren Implementierungen: Time Machine- Backup Acronis- Backup SAN/NAS Externe Festplatte Band Mac-Clients Windows-Server mit ExtremeZ-IP und Acronis Backup & Recovery Acronis Storage Node (für größere Bereitstellungen empfohlen) Acronis Online- Backup in die Cloud 6

7 4 Installation 4.1 Software-Download Download der ExtremeZ-IP-Software unter Download der Acronis Backup & Recovery-Software unter ExtremeZ-IP Führen Sie zur Installation von ExtremeZ-IP folgende Schritte aus: 1. Melden Sie sich mit einem Administratorkonto bei Windows an. 2. Führen Sie das Installationsprogramm für ExtremeZ-IP aus. 3. Führen Sie die im Installationsprogramm angezeigten Schritte aus. Weitere Einzelheiten und eine schrittweise Anleitung finden Sie in der PDF zur Schnellstartanleitung für die Installation: Die vollständige Benutzeranleitung finden Sie unter Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 muss auf dem Backup-Server installiert werden. Die Acronis Backup & Recovery Management Konsole kann auf einer beliebigen Maschine unter Windows (oder Linux) in demselben Netzwerk installiert werden. Im Folgenden finden Sie eine schrittweise Beschreibung einer typischen, interaktiven Installation. Weitere Optionen und Einzelheiten finden Sie in der Installationsanleitung zu Acronis Backup & Recovery: abr11.5a/installguide. 1. Melden Sie sich als Administrator an und starten Sie das Setup-Programm für Acronis Backup & Recovery. 2. Klicken Sie auf Installation von Acronis Backup & Recovery Nehmen Sie die Lizenzvereinbarung an. 4. Wählen Sie eine oder mehrere der angezeigten Optionen aus. Zum Installieren des Acronis Backup & Recovery-Agenten wählen Sie Daten dieser Maschine sichern. Zum Installieren der Acronis Backup & Recovery Management Konsole wählen Sie Verbindung mit Remote-Maschinen oder Backups physikalischer und virtueller Maschinen zentral überwachen und konfigurieren. 7

8 5. Bei der Installation des Acronis Backup & Recovery-Agenten werden Sie zum Spezifizieren der Lizenz aufgefordert: a. Wenn Sie die Maschine nur zum Acronis Online Backup Storage als Ziel sichern möchten, klicken Sie auf Weiter und dann im Bestätigungsfenster auf Ja. Anderenfalls überspringen Sie diesen Schritt. b. Wählen Sie, ob Lizenzen von einem License Server verwendet oder auf der lokalen Maschine gespeichert werden sollen. Wenn Sie Lizenzen von einem License Server verwenden möchten, klicken Sie auf Spezifizieren und spezifizieren Sie dann den Namen oder die IP-Adresse des License Servers. c. Wenn Sie die Maschinenlizenzen auf der Maschine selbst speichern möchten, darf der License Server nicht ausgewählt sein. 6. Bei der Installation des Acronis Backup & Recovery-Agenten werden Sie zu dessen Registrierung auf dem Management Server aufgefordert: a. Wenn Sie einen Acronis Backup & Recovery Management Server installiert haben, spezifizieren Sie den Namen oder die IP-Adresse der Maschine mit dem Management Server. Spezifizieren Sie Benutzernamen und Kennwort eines Benutzers, der Mitglied der Gruppe Acronis Centralized Admins auf der Maschine mit dem Management Server ist. b. Um die Registrierung zu überspringen, klicken Sie auf Ich werde die Maschine später registrieren. 7. Wählen Sie, ob die Maschine am Programm zur Kundenzufriedenheit (CEP) von Acronis teilnehmen soll. 8. Im Fenster Zusammenfassung wird eine Liste der zu installierenden Komponenten und deren Installationseinstellungen angezeigt. Klicken Sie auf Installation, um mit der Installation zu beginnen. Der Acronis Storage Node (ASN) kann auf derselben Maschine wie ExtremeZ-IP oder aber einem anderen Server installiert werden, um eine Deduplizierung zu ermöglichen. Bei größeren Implementierungen wird dringend empfohlen, einen dedizierten Server und den Acronis Management Server (AMS) zu verwenden. Weitere Informationen finden Sie in der Dokumentation zu Acronis Backup & Recovery: docs/abr11.5a/installguide. 4.4 Mac-Client (Time Machine) Time Machine ist standardmäßig in Mac OS 10.4 (Tiger) und höher enthalten und muss nicht eigens installiert werden. Sie können Time Machine über die Systemeinstellungen von Mac OS aktivieren und konfigurieren. 8

9 5 Backup-Konfiguration von Macs 5.1 Konfiguration von ExtremeZ-IP Wichtige Konfigurationsparameter Als Storage-Größe für Backups wird das Doppelte der zu sichernden Daten empfohlen. Es wird empfohlen, Time Machine-Backups mindestens 30 Tage lang aufzubewahren. Außerdem wird empfohlen, für Time Machine-Backups ein gesondertes Laufwerk oder Volume zu verwenden. Es müssen nicht für jeden Mac einzelne Volumes oder Ordner in ExtremeZ-IP freigegeben werden, es genügt ein Volume oder Ordner, der für alle bzw. eine Gruppe von Macs freigegeben wird. Es wird empfohlen, zum Schutz der Backups die AD-Authentifizierung zu verwenden. Außerdem wird empfohlen, auf dem ExtremeZ-IP-Server Benutzerkontingente zu verwenden. Time Machine kann für die vollständige Wiederherstellung auf fabrikneue Systeme oder als einfaches Selbsthilfe-Backupund Recovery-Tool auf Dateiebene konfiguriert werden Konfigurationsoptionen Konfiguration eines einzigen Time Machine-Volumes für alle Benutzer (empfohlen) Die Verwendung eines einzigen Time Machine-Volumes für alle Benutzer vereinfacht die Konfiguration und Wartung Ihrer Bereitstellung. In dieser Konfiguration müssen Sie nur ein einziges Time Machine-Volume als ExtremeZ-IP-Administrator erstellen. Jedes Time Machine-Backup wird automatisch mit den Windows NTFS-Zugriffsrechten für den betreffenden Active Directory-Benutzer gesichert. Diese Option wird empfohlen. * Bei Verwendung eines einzigen Volumes für alle Benutzer sollte berücksichtigt werden, dass das Apple-Dienstprogramm für die Systemwiederherstellung die Backup-Dateien jedes Benutzers für die Dauer einer vollständigen Systemwiederherstellung sperrt. Damit werden Backups und Wiederherstellungen für Benutzer verhindert, solange das Apple-Dienstprogramm für die Systemwiederherstellung ausgeführt wird. Konfigurieren eines Time Machine-Volumes für jeden Benutzer Bei manchen Konfigurationen muss für jeden Time Machine-Benutzer oder Computer ein eigenes Volume erstellt werden. Der Hauptvorteil dieser Konfiguration liegt darin, dass die oben beschriebene Einschränkung des Apple-Dienstprogramms für die Systemwiederherstellung umgangen wird Einrichten eines Volumes für Time Machine in ExtremeZ-IP Anweisungen zum Erstellen eines Volumes finden Sie in der Benutzeranleitung oder Schnellstartanleitung zu ExtremeZ-IP: Es wird empfohlen, die Time Machine-Daten in einem Volume zu speichern, auf dem nicht das Betriebssystem liegt. Sie können auch ein anderes Speichersystem verwenden. 9

10 Wenn Sie das ExtremeZ-IP-Volume für die Time Machine-Backups erstellt haben, müssen Sie die Volume-Einstellungen zur Unterstützung von Time Machine ändern. Wenn Sie in den Eigenschaften des ExtremeZ-IP-Volumes das Kontrollkästchen Time Machine-Backup zulassen aktivieren, können Mac-Clients das gewählte ExtremeZ-IP-Volume als Ziel für Time Machine-Backups verwenden. Im lokalen Netzwerk verwendet Time Machine Bonjour, um von Time Machine unterstützte Volumes zu erkennen. Wenn Sie ein Time Machine- Zielvolume auf einem Mac auswählen, erstellt Time Machine ein Laufwerk-Image für das Backup. Standardmäßig ist die Einstellung Time Machine-Backup unterstützen für ExtremeZ-IP-Volumes deaktiviert. HINWEIS: Sie können Time Machine-Backup unterstützen nicht für Volumes aktivieren, die mit dem Attribut Nur Lesen versehen sind oder als Basisverzeichnis verwendet werden. Wenn Sie Time Machine-Backup unterstützen aktivieren, deaktiviert ExtremeZ-IP die Option Volume ist auf Nur Lesen gesetzt und verwendet das Volume als Basisverzeichnis. Benutzer ohne benutzerdefinierte Kontingente auf x GB beschränken Aktivieren Sie das Kontrollkästchen und geben Sie einen Wert zur Beschränkung der Größe von Time Machine-Backups pro Benutzer ein. Wenn der Mac-Client erstmals eine Verbindung mit dem Server herstellt, erkennt er als verfügbaren Speicherplatz auf dem Laufwerk den für das Kontingent festgelegten Wert. Bei nachfolgenden Anmeldungen wird der verfügbare Speicherplatz als Kontingentgröße abzüglich des für die anderen Backups des Benutzers verwendeten Speicherplatzes erkannt. Dieses Kontingent gilt für alle Benutzer, denen kein benutzerdefiniertes Kontingent zugewiesen ist. HINWEIS. Da ExtremeZ-IP dem Mac-Client sofort nach Benutzeranmeldung und vor Öffnen einer konkreten Backup-Datei durch Time Machine mitteilen muss, wie viel Speicherplatz verfügbar ist, wird das Kontingent benutzerweise, nicht maschinenweise angewendet. Wenn ein Benutzer einen Desktop und Laptop als Backup sichert, wird das Kontingent auf die Gesamtgröße der Backups angewendet. 10

11 5.1.4 Verwendung benutzerdefinierter Kontingente Benutzerbasierte und gruppenbasierte Time Machine-Backup-Kontingente können gleichermaßen benutzerdefiniert sein. Kontingente können Benutzern und Gruppen zugewiesen werden, die lokal auf dem Server oder in Active Directory bestehen. Benutzerdefinierte Kontingenteinstellungen überschreiben stets die Beschränkungseinstellung für Benutzer ohne benutzerdefinierte Kontingente. Benutzerdefinierte Benutzerkontingente überschreiben immer benutzerdefinierte Gruppenkontingente. 1. Klicken Sie im Eigenschaftendialogfenster des Volumes auf die Schaltfläche Benutzerdefinierte Kontingente, um das gleichnamige Fenster zu öffnen. 2. Klicken Sie auf Hinzufügen, um ein neues benutzerbasiertes oder gruppenbasiertes Kontingent zu erstellen. 3. Wählen Sie im Dialogfenster Benutzer und Gruppen wählen die Benutzer oder Gruppen, denen Sie ein Kontingent zuweisen möchten. Sie können ein oder mehrere Benutzer oder Gruppen gleichzeitig wählen, wenn Sie diese jeweils auf den gleichen Kontingentwert festlegen möchten. 4. Geben Sie den gewünschten Kontingentwert in GB ein und klicken Sie auf OK. 11

12 5.2 - Konfiguration des Time Machine-Clients Diese Referenzarchitektur unterstützt die normalen Time Machine-Standardwerte. So konfigurieren Sie die Time Machine-Backups, dass die Time Machine für jeden zu schützenden Mac auf den ExtremeZ-IP- Server als Ziel verweist: 1. Wählen Sie im Apple-Menü die Systemeinstellungen. 2. Klicken Sie auf Time Machine. 3. Aktivieren Sie Time Machine (wenn dies nicht bereits der Fall ist). 4. Wählen Sie das ExtremeZ-IP-Volume als Backup-Ziel. (Wenn das ExtremeZ-IP-Volume nicht automatisch angezeigt wird, müssen Sie möglicherweise zunächst das Laufwerk im Mac OS Finder mounten. Time Machine findet Netzwerkressourcen automatisch mithilfe des Bonjour-Protokolls. Bonjour funktioniert typischerweise nur innerhalb einzelner Subnetze. Wenn Sie Time Machine im Netzwerk zur Verwendung von Bonjour konfigurieren möchten und mehrere Subnetze vorhanden sind, finden Sie Informationen in der Support-Dokumentation für die Konfiguration von Bonjour mit mehreren Subnetzen: 5. Geben Sie im angezeigten Warnfenster Ihren Active Directory-Benutzernamen und das Kennwort ein. 6. Klicken Sie auf Verbinden. Time Machine startet das erste Backup nach einem Countdown des Timers. Lassen Sie den Backup-Vorgang beenden, ohne ihn zu unterbrechen. Es wird empfohlen, Ausschlusslisten zu verwenden, um die Größe des Backups zu senken: Ausschluss von System- und Anwendungsverzeichnissen Ausschluss von Elementen, die nicht häufig geändert werden Bei Verwendung verschlüsselter Time Machine-Backups ist eine Deduplizierung nicht besonders effizient. Dies gilt jedoch nicht, wenn eine Acronis-Verschlüsselung am Backend verwendet wird. Im Folgenden finden Sie einige Links von Apple zum Einrichten von Time Machine:

13 5.3 Konfiguration von Acronis Backup & Recovery Als Anwendung zur Konfiguration von Acronis Backup & Recovery wird die Management Konsole verwendet. Wenn Acronis Backup & Recovery autonom für Backups des ExtremeZ-IP-Servers verwendet wird, kann die Konsole auf derselben Maschine installiert werden und muss dann auf den lokalen Host verweisen. Bei größeren Implementierungen sollte sie auf der Workstation des Administrators gestartet und mit dem Acronis Management Server verbunden werden. Es wird empfohlen, einen Backup-Task auf Laufwerksebene einzurichten, um das gesamte Volume dort zu sichern, wo ExtremeZ- IP alle Time Machine-Backups speichert. Schrittweise Anleitungen in der Benutzeroberfläche von Acronis Backup & Recovery: 1. Navigieren Sie zu Backup-Pläne und Tasks 2. Neuer Backup-Plan 3. Elemente für das Backup : wählen Sie, dass ein Backup auf Laufwerksebene von dem Volume mit der ExtremeZ-IP-Time- Machine-Freigabe erstellt werden soll 4. Backup-Ziel : Beliebiges Ziel, das von Acronis Backup & Recovery 11.5 unterstützt wird 5. Art des Backups : GVS 6. Plan-Parameter : Standardwert übernehmen Allgemeine Empfehlungen: 1. Es wird davon abgeraten, mehrere Backups pro Tag anzulegen, da Time Machine stündliche Backup-Versionen nach 24 Stunden löscht. 2. Es besteht keine Notwendigkeit, immer vollständige Backups auszuführen. Stattdessen wird empfohlen, inkrementelle/ differentielle Backups regelmäßig zu verwenden. Vollständige Backups nehmen viel Speicherplatz in Anspruch. 3. Es wird empfohlen, statt Backups auf Dateiebene solche auf Image-Ebene zu verwenden. Inkrementelle Backups auf Dateiebene können aufgrund der Blockgröße üblicherweise doppelt so viel Platz einnehmen wie solche auf Image-Ebene. 4. Eine Deduplizierung ist recht effizient und kann für Backups auf Laufwerksebene verwendet werden. 5. Sie können statt GVS ein benutzerdefiniertes Backup-Schema erstellen. Erwägen Sie in diesem Fall, monatlich vollständige Backups und wöchentlich (oder täglich) inkrementelle Backups zu erstellen. Einzelheiten zu benutzerdefinierten Schemata finden Sie in der Dokumentation zu Acronis Backup & Recovery. ABR11.5/#776.html 6. Außerdem wird empfohlen, das ExtremeZ-IP-Server-Setup für Disaster Recovery-Zwecke als Backup zu sichern. Die vollständige Dokumentation zu Acronis Backup & Recovery finden Sie hier: 13

14 6 Wiederherstellung von Macs 6.1 Wiederherstellung einzelner Dateien durch den Endbenutzer Wenn Sie einzelne Dateien aus Time Machine-Backups wiederherstellen müssen, überprüfen Sie zunächst, ob sich die Dateien noch in den Backups befinden. Sie müssen den Time Machine-Browser öffnen und die Dateien suchen Wiederherstellung einzelner Mac-Archive Wenn Time Machine bereits Benutzerdateien vom Server gelöscht hat, kann der Administrator die Benutzer-Backups aus Acronis Backup & Recovery-Backups wiederherstellen. Dieses Szenario ist potentiell gefährlich, da Sie riskieren, dass Backups aus anderen Mac-Archiven in Time Machine überschrieben werden. Schritte: 1. In ExtremeZ-IP File Sharing auf der Time-Machine-Freigabe aufheben, um Datenbeschädigungen zu vermeiden 2. Daten wählen: Depot durchsuchen <screen> 3. Archiv wählen <screen> 4. 'Recovery' wählen <screen> 5. Daten wählen -> gewünschten Ordner auswählen; wenn Sie ein Backup eines einzelnen Mac wiederherstellen, müssen Sie nur dessen Time Machine-Ordner <screen> wiederherstellen 6. Ziel: ursprünglich (zur Wiederherstellung im freigegebenen Ordner als Ziel) 7. Überschreiben: Überschreiben bestehender Dateien muss aktiviert sein 8. Recovery-Task starten <screen> 9. Zum Mac wechseln 10. Slice wählen und die gewünschten Dateien aus Time Machine wiederherstellen Wiederherstellung aus Produktionsinstanzen von ExtremeZ-IP auf einem Mac-Client Dateiebene Wenn Sie Mac-Dateien aus einem Backup wiederherstellen müssen, das auf dem Time Machine-Server vorhanden ist, verwenden Sie das normale Time Machine-Recovery. Informationen hierzu finden Sie in der Anleitung zu Time Machine. 14

15 6.2 Disaster Recovery des gesamten Time Machine-Servers und der zugehörigen Daten In der empfohlenen Konfiguration schützt Acronis Backup & Recovery auch den gesamten für Time Machine-Backups verwendeten ExtremeZ-IP-Dateiserver. Sollte die Maschine ausfallen, so können Sie diese mithilfe der Funktionen von Acronis Backup & Recovery zur Wiederherstellung auf fabrikneuer Hardware wiederherstellen. Dazu zählt auch die Wiederherstellung auf abweichende Hardware. In der Dokumentation zu Acronis Backup & Recovery finden Sie Einzelheiten zum Verwenden der Funktion für die Wiederherstellung auf fabrikneuer Hardware. Sie können die Daten auch einfach nur auf einer anderen Maschine wiederherstellen. Wenn Sie eine Wiederherstellung hin zu einer Maschine mit abweichender Netzwerkkonfiguration ausführen, denken Sie daran, in den Time Machine-Einstellungen auf den Mac-Clients auf einen neuen Server zu verweisen. Zusammenfassung Zwar bringt der Einsatz von Apple-Produkten im Unternehmen zahlreiche Vorteile (beispielsweise Einsparungen bei den Gesamtkosten sowie zufriedenere und produktivere Mitarbeiter), doch bereitet die Integration von Mac-Computern in bestehende Windows-basierte Serverumgebungen in den IT-Abteilungen viele Probleme. ExtremeZ-IP löst die Probleme durch eine einfache und schnelle Unterstützung und Integration des Mac in Windows Serverumgebungen. Zu den zahlreichen Funktionen von ExtremeZ-IP zählt die Möglichkeit für Mac-Benutzer, die integrierte Time Machine-Backup- Funktion des Mac OS für direkte Backups zu einem Windows Server sicher zu verwenden. Auf solche netzwerkbasierten Backups können die Benutzer jederzeit zugreifen, um selbstständig Wiederherstellungen beliebiger Elemente auszuführen, von einzelnen Dateien bis zum gesamten Inhalt eines Mac. Mit Acronis Backup & Recovery können Time Machine-Client-Backups im Netzwerk eines ExtremeZ-IP-Servers in eine standardmäßige Backup-Unternehmensroutine einbezogen werden, so dass Disaster Recovery-Aktionen mit dem Windows Server und Time Machine-Backup-Inhalten möglich wird. Zusammen bilden Acronis Backup & Recovery und ExtremeZ-IP eine Komplettlösung, um Mac-Benutzer vor Datenverlust zu schützen. Weitere Informationen finden Sie unter Wenn Sie Produkte von Acronis erwerben möchten, besuchen Sie oder suchen Sie online nach einem autorisierten Vertriebspartner. Einzelheiten zu Niederlassungen von Acronis finden Sie unter Copyright Acronis International GmbH. Alle Rechte vorbehalten. Acronis, Backup & Recovery und das Acronis-Logo sind Markenzeichen der Acronis International GmbH. ExtremeZ-IP ist ein eingetragenes Markenzeichen von GroupLogic. Windows ist ein eingetragenes Markenzeichen der Microsoft Corporation. Andere genannte Namen sind eventuell Markenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer und sollten als solche behandelt werden. Technische Änderungen, Abweichungen bei den Abbildungen sowie Irrtümer behalten wir uns vor

16

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Daten sichern mit Time Machine

Daten sichern mit Time Machine Daten sichern mit Time Machine unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie Time Machine einrichten. "Time Machine" ist

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

SMAVIA Recording Server & NAS

SMAVIA Recording Server & NAS Whitepaper SMAVIA Recording Server & NAS Konfiguration des Betriebssystems Windows 7 für die Einbindung eines NAS-Netzlaufwerks als Speichermedium für SMAVIA Recording Server Deutsch Rev. 1.0.0 / 2013-04-23

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

NAS 159 Time Machine Best Practice

NAS 159 Time Machine Best Practice NAS 159 Time Machine Best Practice Einen Time Machine-Sicherungsordner einrichten und Ihren Mac sichern A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Einen individuellen

Mehr

Installation von PhoneSuite (TAPI)

Installation von PhoneSuite (TAPI) Installation von PhoneSuite (TAPI) Voraussetzung für die Installation von PhoneSuite ist, dass Sie eine TAPI* fähige Telefonanlage installiert haben. *Telephony Application Programming Interface ist eine

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

WDS: Windows Deployment Service

WDS: Windows Deployment Service WDS: Windows Deployment Service Windows Image mit dem IT System erstellen Um ein Windows 7 Image zu erstellen gibt es zwei Möglichkeiten 1. Installieren und konfigurieren Sie eine Mustermaschine vom Scratch

Mehr

Naim-Musikserver Streamen der itunes-inhalte von einem Mac

Naim-Musikserver Streamen der itunes-inhalte von einem Mac Naim-Musikserver Streamen der itunes-inhalte von einem Mac Einleitung Dieses Dokument soll Besitzern eines Naim- bzw. NaimNet-Musikserver des Typs HDX, HDX-SSD, UnitiServe, UnitiServe-SSD, NS01, NS02 oder

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr