Leseprobe. Im Test: BMC Bladelogic Operations Manager. Workshop: Disaster Recovery- Konzepte für MS Exchange

Größe: px
Ab Seite anzeigen:

Download "Leseprobe. Im Test: BMC Bladelogic Operations Manager. Workshop: Disaster Recovery- Konzepte für MS Exchange"

Transkript

1 IT-ADMINISTRATOR.DE IT-Administrator 2010 / 2011 Auszüge als Leseprobe Im Test: BMC Bladelogic Operations Manager Workshop: Disaster Recovery- Konzepte für MS Exchange Workshop: Aspekte der Desktop-Virtualisierung Know-how: Kosten beim Umstieg auf Windows 7 Leseprobe

2 AKTUELL I News Kostenlos, aber mächtig Spiceworks präsentiert mit Version 5.0 das neueste Release seiner gleichnamigen kostenlosen Software zum Netzwerk-Management. Neu ist unter anderem die Verwaltungsoberfläche People View, die es Administratoren ermöglicht, anwenderbasiert Rechner und Cloud-Dienste zu überwachen, zu verwalten und bereitzustellen. IT-Verantwortliche haben damit die Möglichkeit, dienste, die Helpdesk-Tickethistorie oder kürzlich angeforderte Anschaffungen jedes einzelnen Benutzers mit Hilfe einer zentralen Oberfläche zu verwalten. Durch die Integration von Microsoft Active Directory erlaubt die Funktion das automatische Anlegen von Profilen und Benutzerkonten. Außerdem neu ist das Feature, Konfigurationen von Netzwerkgeräten wie etwa Switches und Router zu scannen, zu sichern, zu vergleichen und wiederherzustellen. Dabei aktualisiert die Software die Scans in regelmäßigen Abständen oder wenn neue Geräte zum Netzwerk hinzugefügt werden.außerdem erfolgt bei Änderungen der Netzwerkkonfigurationen automatisch eine Benachrichtigung. Eine weitere Funktion stellt außerdem eine ferngesteuerte Wiederherstellung von Einstellungen auf Netzwerkgeräten mit Hilfe des integrierten TFTP-Servers bereit. Für IT-Dienstleister interessant dürfte auch die neue Möglichkeit sein, zentralisierte Helpdesk- und anpassbare Kundenportale zur Verfügung zu stellen. Dies soll die Verwaltung mehrerer Kundendienstanfragen in einer einzigen Konsole vereinen. Die jüngste Version des kostenlosen, durch Werbeeinblendungen finanzierten Werkzeugs steht ab sofort zum Download bereit. (ln) Spiceworks: Modulares Datenmanagement CommVault stellt mit Simpana 9 eine neue Version seiner Software- Suite zum Datenmanagement vor. Je nach Bedarf besteht die Lösung unter anderem aus Modulen zum Backup und zur Archivierung, zur Replikation oder stellt globale Suchfunktionen bereit. Neu ist unter anderem eine verbesserte Unterstützung von virtuellen Maschinen (VM). So will der Hersteller auch in heterogenen Umgebungen die Absicherung einer großen Zahl von VMs ermöglichen und greift dabei auf die SnapProtect-Technologie zurück. Die Snapshots werden hierbei direkt auf dem Storage-Array abgelegt, so dass bei einer Wiederherstellung der Daten kaum Last auf den Produktivservern anfällt. Darüber hinaus soll die Software die Verwaltung virtualisierter Umgebungen vereinfachen eine zentrale Konsole informiert über die Ressourcennutzung und die Speicherauslastung virtueller und physikalischer Infrastrukturen. Geschraubt hat CommVault ferner an der integrierten Deduplizierungsfunktion. Neben der Entfernung redundanter Daten auf dem Backup-Ziel erfolgt nun bereits Client-seitig eine Eliminierung doppelter Informationen.Auf diese Weise verringert sich schon vor dem Transport der Daten deren Volumen; der Hersteller spricht von einer Reduzierung des Backup-Fensters von bis zu 30 Prozent. Was das Tiering von Informationen betrifft, sollen automatische Policies den Bedarf an manuellen Eingriffen minimieren, egal, ob Unternehmen die Daten vor Ort ablegen oder in die Cloud auslagern. Die Lizenzierung erfolgt nach der Anzahl der Server. Das Einstiegspaket mit fünf Servern inklusive Backup- und Deduplizierungsfunktionen schlägt mit Euro zu Buche. (ln) CommVault: Dedupe für den Mittelstand Mit der Storage-Appliance ETER- NUS CS800 S2 erweitert Fujitsu sein Portfolio an Speicherlösungen mit integrierter Deduplizierung um ein Einstiegsmodell für mittelständische Unternehmen. Das Gerät setzt zur Datensicherung auf Festplatten und will mittels der eingebauten Deduplizierung die Kapazitätsanforderungen für das Backup um bis zu 90 Prozent verringern. Auch für die Replikation zwischen unterschiedlichen Standorten sieht der Hersteller die Komponente geeignet und will dabei den Bedarf an Netzwerkbandbreite um den Faktor 20 senken. Das Modell verfügt in der Minimalkonfiguration über eine Kapazität von 4 TByte, lässt sich aber bis 160 TByte ausbauen. Anschluss ans Netzwerk findet die NAS-Appliance je nach Variante über mindestens 5 GBit-Ethernet-Ports. Die größeren Modelle unterstützen zur direkten Erstellung von Bändern Symantecs OpenStorage-API sowie Path-to-Tape und lassen sich zu diesem Zweck mit zwei 8 GBit-FC-Anschlüssen aufrüsten. Maximal stellt das Speicher-Element über NFS beziehungsweise CIFS bis zu 128 Netzwerk-Freigaben bereit. Je nach Skalierung misst ETERNUS CS800 S2 mindestens zwei Höheneinheiten und verbraucht 600 Watt Energie. Die neue Produktreihe ist ab sofort erhältlich und kostet je nach Ausstattung knapp Euro. (ln) Fujitsu: Fujitsu richtet sich mit ETERNUS CS800 S2 vor allem an mittelständische Unternehmen und verspricht verringerte Backup-Zeiten durch Deduplizierung 8 Dezember

3 PRODUKTE I Test Im Test: Double-Take für Hyper-V Spieglein, Spieglein im RZ von Jürgen Heyer Analog zum Schutz von virtuellen Systemen unter VMware durch Replikation ist Double-Take einer der ersten Anbieter, der eine entsprechende Lösung auch für die Windows 2008 Hyper-V-Plattform präsentiert. IT-Administrator hat das brandneue Double-Take für Hyper-V genauer untersucht, was anfangs aufgrund einiger Bugs allerdings nicht ganz einfach war. Mit unseren Hinweisen konnten wir dann der Entwicklungsabteilung von Double-Take bei der Fehlersuche und Produktoptimierung einige wertvolle Ratschläge geben, damit das ansonsten zuverlässige Programm auf einem deutschsprachigen Server reibungslos funktioniert. ouble-take hat sich in den letzten D Jahren überwiegend im Windows- Umfeld als zuverlässiger Lieferant für stabile Replikationslösungen zur Erhöhung der Datensicherheit etabliert. Neben intelligenten Recovery-Produkten für physikalische Systeme bietet Double-Take Varianten für virtuelle Systeme und für VMware Virtual Infrastructure (ESX Server) an. Daher lag es nahe, auch eine Version für die Windows 2008 Hyper-V- Plattform zu entwickeln. Sicherheit durch Replikation Von der Grundfunktion her arbeiten alle Double-Take-Produkte ähnlich: Sie replizieren Teile oder auch einen kompletten Server im laufenden Betrieb kontinuierlich auf ein zweites System beziehungsweise an eine zweite Lokation, um bei einem Ausfall des Primärsystems die Daten oder Anwendungen über das Sekundärsystem fast verzugslos wieder bereitzustellen. Die Replizierung erfolgt über das Netzwerk. Bei den Quell- und Zielservern handelt es sich stets um völlig eigenständige Systeme ohne gemeinsame Komponenten, so dass es keinen Single Point of Failure gibt. Teure Investitionen in SAN-Umgebungen oder Cluster sind nicht nötig. Für Bild 1: Drei Assistenten reichen, um die Funktionalität von Double-Take für Hyper-V abzubilden eine Replizierung ist so durchaus Standard-Hardware mit lokalen Raid-Platten-Einheiten geeignet. Double-Take für Hyper-V (DTHV) deckt funktional zwei Grundszenarien ab. Das eine ist die Absicherung eines physikalischen Servers durch eine virtuelle Maschine (VM) unter Hyper-V, wobei sich durchaus mehrere physikalische Server auf ein zentrales Hyper-V-System replizieren lassen. Der Vorteil besteht darin, dass im Normalfall für den Betrieb die volle Leistung eines eigenständigen Servers zur Verfügung steht und ein Hyper-V-System als Backup für mehrere dieser Server dient, was letztendlich ein kostengünstiges Ausfallkonzept ermöglicht. Das zweite Szenario stellt die Replizierung von Hyper- V-VMs auf einen anderen Hyper-V-Host dar. Dabei ist keine 1:1-Beziehung zwischen zwei Hyper-V-Hosts erforderlich, es lässt sich vielmehr für jede VM das Zielsystem individuell festlegen. Ein Unternehmen kann also bei Bedarf eine ganze Hyper-V-Farm aufbauen, in der die VMs nach einem vorgegebenen Muster repliziert werden. Selbstverständlich ist es auch möglich, nur für wichtige VMs eine Replizierung einzurichten. 16 August

4 PRODUKTE I Test Übersichtliche Installation Die Installation von DTHV selbst erwies sich als unproblematisch.wahlweise kann ein Administrator nur die Server- oder auch die Clientkomponenten auf den Systemen einrichten. Er sollte darauf achten, aus dem Installationsmenü tatsächlich die DTHV-Version zu wählen, da das normale Double-Take zusätzlich in der Auswahlliste zu finden ist. Letztendlich wird es bei der Hyper-V-Variante ebenfalls als Basisdienst mit benötigt. Die Clientkomponente stellt letztlich die Steuerkonsole dar, die wir für den Test auf einem eigenen Arbeitsplatz installierten, wobei hier mindestens Windows XP SP2,Windows 2003 SP1 oder Windows 2008 vorausgesetzt werden. Die Installationsroutine öffnet auf Wunsch automatisch die benötigten Ports 6320, 6332 und 135 auf der Firewall des Servers, zusätzlich ist es erforderlich, die Netzwerkerkennung auf den Hyper-V- Hosts zu aktivieren.weiterhin legt die Routine in der lokalen Benutzerverwaltung drei Double-Take-Gruppen an. Hier ist es wichtig, mindestens einen Benutzer in die Gruppe der Double-Take- Admins aufzunehmen, mit dem die Authentifizierung innerhalb der Konsole erfolgt. Für den Test von DTHV standen uns zwei Server mit Dual- und Quadcore-Prozessoren mit ausreichend Plattenkapazität sowie Arbeitsspeicher zur Verfügung, auf denen wir Windows Server 2008 Enterprise deutsch sowie DTHV installierten, dessen Oberfläche allerdings stets in Englisch ist. Angepasste Ablagestruktur für VMs Standardmäßig schlägt der Hyper-V-Manager für die Anlage virtueller Maschinen ein gemeinsames Verzeichnis für die Festplattendateien vor sowie ein weiteres Verzeichnis, in dem er für jede VM einen Unterordner für die Konfiguration, Snapshots und weitere Daten anlegt. Mit dieser Struktur kann DTHV nicht umgehen. Die Software verlangt, dass für jede VM ein eigener Ordner gegebenen- Bild 2: Double-Take für Hyper-V listet die aktiven Replikationsverbindungen übersichtlich auf Bei der Entscheidung für den Test von Double-Take für Hyper-V hatten wir vorab mit der zuständigen Presseagentur gesprochen, da wir uns nicht sicher waren, ob wir besser die schon länger auf dem Markt befindliche Version für VMware oder eben die brandneue Variante für Hyper-V testen sollen. Die Hitraten auf den Webseiten von Double-Take für das Hyper-V-Produkt zeigen ein deutlich größeres Marktinteresse war die für uns ausschlaggebende Antwort. Dass dies zu einer etwas zeitintensiven, aber ebenso interessanten und fruchtbaren Produktevaluierung führen würde, hätten wir vorher nicht gedacht. Interessant und fruchtbar deshalb, weil sich der Support von Double-Take als überaus engagiert zeigte, regelmäßig über die Fortentwicklung berichtete und so einen Einblick in die zu bewältigenden Probleme gewährte. Dabei haben die Entwickler Mails sogar sonntags beantwortet. Ein Level 3-Supportspezialist, der direkt mit der Entwicklung kommunizierte, hatte sich der Thematik angenommen. Bereits kurz nach der Installation zeigte sich das erste unüberwindbare Problem, dass der Assistent mit einer wenig aussagekräftigen Fehlermeldung die Einrichtung einer Replikation verweigerte. Da das gleiche Problem vorher schon einmal auf einem französisch-sprachigen Server aufgetreten war, tippte der Supporter auf ein generelles Problem mit unterschiedlichen Sprachversionen und lieferte eine modifizierte DLL-Datei, die den Fehler tatsächlich beseitigte. Die DLL-Datei mussten wir manuell in mehreren Verzeichnissen ersetzen, da keine Patchroutine existierte. Nun ließen sich Replikationen einrichten, die auch synchronisierten. Beim Failover-Test traten allerdings erneut Probleme auf. Egal ob wir die integrierte Failover- Funktion nutzten oder den Quellserver abrupt ausschalteten auf dem Zielserver wurden unter Hyper-V keine virtuellen Maschinen registriert und gestartet. Dieses Verhalten war bei Double-Take noch nicht beobachtet worden Reifungsprozess und so lieferten wir umfangreiche Logdateien und Verzeichnisinhalte, nach deren Auswertung Double-Take den Fehler schließlich nachvollziehen konnte. Innerhalb einer Woche lieferte der Hersteller einen komplett neuen Build, der allerdings wieder einen Bug im Assistenten hatte, ähnlich wie der erste Fehler. Weitere drei Tage später erreichte uns ein fehlerfreier Build, mit dem wir dann alle Funktionen testen konnten. So waren wir fast live dabei und zumindest die ersten hierzulande, die DTHV in komplett lauffähigem Zustand betreiben konnten. Aus den Gesprächen mit dem Spezialisten konnten wir deutlich heraushören, dass Microsoft nach wie vor nicht alles offenlegt und manche Dinge wohl einfach getestet werden müssen. Wenn es dann Unterschiede zwischen den Sprachversionen gibt, fallen diese erst relativ spät auf und führen genau zu solchen Effekten. Im vorliegenden Fall lag es wohl an automatischen Übersetzungen, die Windows zum Teil durchführt, zum Teil aber auch nicht. So setzt Windows beispielsweise die Bezeichnungen Betriebssystem-naher Verzeichnisse (Programme - Program Files, Benutzer - Users) oder Gruppen (Administratoren - Administrators) intern um, um eigentlich solche Namensprobleme zu lösen. Selbst wenn in diesem Fall das Produkt nicht auf Anhieb lief, wollten wir es nicht gleich als Bananensoftware abstempeln, die erst beim Kunden reift. Es ist offensichtlich nicht so einfach, für solch ein komplexes Betriebssystem wie Windows einen systemnahen Zusatz zu programmieren, vor allem, weil auch Microsoft selbst lange benötigt hat, um die Hyper-V-Basis auf den Markt zu bringen, noch kurzfristige Änderungen durchgeführt hat und zu guter Letzt nicht alle Schnittstellen offenlegt. Zum Testzeitpunkt war zudem schon die nächste Hürde in Form von Windows 2008 R2 in Sicht, die erneut Anpassungen erfordern wird. August

5 PRODUKTE I Test falls mit Unterordnern angelegt wird, in dem sich die Festplatten-Dateien befinden. Der Administrator muss also für jede neue VM die Standardeinstellungen von Hyper-V abwählen und manuell einen neuen Ordner festlegen. Hintergrund dafür ist, dass DTHV für diesen Ordner eine Replikation auf den zweiten Server ebenfalls wieder in eine korrespondierende Verzeichnisstruktur einrichtet und so sicherstellt, dass alle notwendigen Dateien synchronisiert werden. Die erforderliche Struktur ist also eher mit der zu vergleichen, wie sie auch VMware verwendet. Der Einsatz unterschiedlicher Hardware ist wie in unserem Fall mit verschiedenen Servern mit Dual- und Quadcore- Prozessoren für DTHV kein Problem. Bezüglich der Verwendung unterschiedlicher Netzwerkkarten und der Möglichkeit, unter Hyper-V auch mehr als nur eine Netzwerkkarte zu verwenden und mehrere virtuelle Switches zu konfigurieren, fragt DTHV bei der Einrichtung einer Replikation grundsätzlich die Zuordnung ab. Der Administrator muss also angeben, auf welche Karte im Zielsystem er die für die jeweilige VM verwendete Netzwerkkarte abbilden will. Replikation und Failover Die gesamte Bedienung läuft über die so genannte Double-Take Console ab, die relativ übersichtlich aufgebaut ist. Ein Assistent unterstützt hier sinnvoll bei der Einrichtung und bietet drei Optionen an. Mit der ersten sind alle Systeme mit DTHV-Installation zu erfassen. Für den Zugriff sind die Credentials für einen Benutzer anzugeben, der sich in der schon erwähnten DT-Admin-Gruppe befindet.wir haben hierfür einen zentralen Domänenbenutzer gewählt. Unschön wirkt, dass eine eventuelle Fehlermeldung nicht direkt auf das tatsächliche Problem hinweist. Befindet sich beispielsweise der gewählte Benutzer nicht in der genannten Gruppe, so meldet DT immer einen unbekannten Benutzer oder ein falsches Passwort. Konfiguration mit Hindernissen Sind mindestens zwei Hyper-V-Server erfasst, lässt sich die erste Replikation einrichten. Dazu fragt der Assistent das Quell-System ab, listet dann die dort eingerichteten VMs zur Auswahl auf, anschließend den Zielserver sowie einen Pfad für die Ablage der Replika- Dateien. Im Test war allerdings bereits nach der Abfrage des Quell-Servers Leistungsstarke Hardware mit Dual- oder Quadcore- Prozessor mit Windows Server 2008 Standard, Enterprise oder Datacenter in der 64-Bit-Version mit installiertem Hyper-V-Service, mindestens 4 GByte Hauptspeicher. Nicht unterstützt werden Windows Server 2008 ohne Hyper-V, geclusterte Windows 2008 Hyper-V Hosts sowie der Hyper-V Server Wer physikalische Server schützen will, kann mit 32- oder 64-Bit-Maschinen mit Windows Server 2003 ab SP1 und mit Windows Server 2008 arbeiten. Um auf einer physikalischen Maschine für eine bessere Integration bei einem Failover die Hyper-V Integrationsdienste zu installieren, ist bei Windows Server 2003 SP2 Voraussetzung. Weitere Bedingungen für den Betrieb sind WMI und.net in einer zum Betriebssystem passenden Version, wobei die Installationsroutine dies prüft und wie in unserem Fall das Service Pack 1 von.net 3.51 automatisch nachinstalliert. Systemvoraussetzungen Schluss, DTHV antwortete stets mit einem eher irreführenden Hinweis, so dass wir hier nicht weiterkamen. Daher wendeten wir uns an unseren deutschen Ansprechpartner, der einen direkten Kontakt zu einem Level 3-Spezialisten bei Double-Take in den USA herstellte. Daraus entstand eine intensive Zusammenarbeit mit dem Hersteller, die wir im Kasten Reifungsprozess beschrieben haben. Bild 3: Eine detaillierte Ereignisanzeige erleichtert eine Nachverfolgung der durchgeführten Aktionen sowie eine bessere Fehlersuche Nachdem etwa zehn Tage später eine überarbeitete Version vorlag, konnten wir nun Replikationen nach Belieben einrichten. Dabei müssen bei zwei Servern nicht alle Aufträge in eine Richtung zeigen, sondern für eine sinnvolle Lastaufteilung ist es möglich, dass auf jedem Server einige VMs produktiv laufen und die beiden Systeme sich gegenseitig absichern. Fällt einer aus, übernimmt jeweils der andere die ausgefallenen VMs. Es ist nur darauf zu achten, dass beide Server gerade von der Arbeitsspeicherbestückung her in der Lage sind, alle VMs auch betreiben zu können. Beim Arbeiten mit der DTHV- Konsole fällt auf, dass die Fortschrittsangaben nicht genau stimmen, wenn mehrere Replikationen parallel laufen. 18 August

6 Bild 4: Ein Failover lässt sich manuell auslösen, auch zum Test ohne Netzwerkverbindung und ohne die produktive Maschine herunterzufahren Statt für jede Verbindung die übertragene Datenmenge und den prozentualen Fortschritt getrennt anzuzeigen, bildet die Software hier vielmehr Summen und gibt diese aus. Failover und Failback ohne Probleme Nachdem alle konfigurierten Replikationen synchron waren, wollten wir das Verhalten bei einem Failover prüfen. Hierzu verwendeten wir in einem ersten Schritt die vorbereitete Failover- Funktion. Diese fragt ab, ob tatsächlich ein Live-Failover durchgeführt oder für einen Test die Ziel-VM ohne Netzwerkkonnektivität hochgefahren werden soll.wir entschieden uns für einen Live Failover. Dazu fährt DTHV die Quell-VM herunter, deregistriert diese, registriert zugleich auf dem Ziel-Server eine neue Hyper-V-VM mit identischem Namen sowie einem Zusatz _Replica und fährt diese hoch. Anschließend ist der Server aus Benutzersicht wieder voll verfügbar. Ist nun nach einem Failover ein Failback gefragt, um beispielsweise nach Reparatur der ausgefallenen Hardware die VMs wieder zu verteilen, so lässt sich das recht komfortabel realisieren. Hierzu besteht die Möglichkeit, eine Replikation in umgekehrte Richtung anzustoßen. Dazu muss Doubletake allerdings die ursprüngliche Quell-VM löschen, sofern das Verzeichnis noch existiert, denn letztendlich wird unabhängig von den alten Quelldaten wieder ein komplett neuer Spiegel aufgebaut. Ist dieser synchron, kann der Administrator wieder einen Failover zurück auf den alten Quell- Server anstoßen, so dass es letztendlich zu einer Wiederherstellung des Ursprungszustands kommt. Dieses Szenario funktionierte im Test problemlos, ein Failback lief genauso komfortabel ab wie ein Failover. Nicht so elegant verhielt sich DTHV allerdings, wenn nach einem Ausfall eines Hyper-V-Servers dieser gar nicht mehr aufgebaut, sondern durch eine Neuinstallation ersetzt werden sollte. Das Problem ist, dass sich einmal eingerichtete Replizierungen nur dann problemlos löschen lassen, wenn die beiden beteiligen Server von der Konsole aus erreichbar, also online sind.andernfalls verschwindet die Verbindung zwar augenscheinlich aus der Konsole, schlummert aber immer noch im Hintergrund und es sind manuelle Bereinigungen in der Registry notwendig. So ist es ratsam, die Registry nach den verwendeten Systemnamen und IP-Adressen zu durchsuchen und die verwaisten Einträge zu löschen. Hier besteht noch Optimierungsbedarf. Absicherung physikalischer Maschinen Neben dem Schutz von VMs testeten wir abschließend die noch verbleibende, dritte Option des Assistenten, eine Replikation von einem physikalischen Server auf eine Hyper-V-VM. Unser abzusichernder Server lief unter Windows 2008 und DTHV bot bei der Einrichtung der Replikation an, schon zu Bewww.it-administrator.de

7 PRODUKTE I Test Bild 5: Bei der Absicherung einer physikalischen Maschine schlägt DTHV für die zu erstellende VM geeignete Kenngrößen vor, die der Administrator anpassen kann. ginn die Integrationsdienste für Hyper- V zu installieren, damit später im Failover-Fall nichts mehr nachinstalliert werden muss. Hierzu nutzt das Programm etwas andere Prozesse wie bei der Hyper-V-Replikation, die auf Anhieb fehlerfrei laufen. So sahen wir bereits bei der Einrichtung der Verbindung, dass auf dem Zielsystem eine entsprechende VM im Hyper-V-Manager angelegt wird, die ausgeschaltet ist. Es lässt sich einstellen, ob die VM bei Ausfall beziehungsweise Nichterreichbarkeit des physikalischen Servers automatisch gestartet werden soll oder nicht. Bei unserem Test erfolgte die automatische Übernahme reibungslos und der Server war für die Anwender nach wenigen Sekunden Ausfall wieder verfügbar. Allerdings vermissten wir hier die Möglichkeit eines Failbacks.Angenommen, der ausgefallene Server ist wieder funktionstüchtig und soll die Arbeit erneut übernehmen, dann sieht Double- Take hierfür keinen automatischen Prozess vor, was das Ganze recht aufwändig macht. So können die beiden Systeme für eine Datenübernahme nicht gleichzeitig laufen, da beide mit gleichem Namen und eventuell sogar gleicher IP- Adresse im Netz sichtbar sind. Hier lässt Double-Take den Anwender allein und dieser kann sich selbst überlegen, wie er eventuell mittels Backup und Restore die Daten überträgt. Laut Double-Take soll aber eine Failback-Funktion in einer der nächsten Versionen hinzukommen. Fazit Microsofts Hyper- V-Technologie ist noch nicht lange verfügbar und Double-Take hat seine Hyper-V-Unterstützung nur wenige Monate später veröffentlicht. Der prinzipielle Ansatz von Double-Take für Hyper-V überzeugt auf der ganzen Linie, hinsichtlich Zuverlässigkeit und Funktionalität ist aber noch Optimierungsbedarf erkennbar, so dass wir empfehlen, vor einem produktiven Einsatz noch einige Patches und Updates abzuwarten. So lassen sich bestehende Replizierungen nur dann problemlos löschen, wenn beide Seiten online sind. Andernfalls bleiben Registry-Einträge zurück, die der Nutzer vorsichtig manuell löschen muss. Bei der Replizierung einer physikalischen Maschine auf eine VM ist ein Failback nicht vorgesehen.auch sind die Handbücher noch nicht vollständig. Wir kamen insgesamt zu dem Eindruck, dass Hyper-V und darauf aufbauende systemnahe Produkte wie DTHV noch mit Vorsicht zu genießen sind, weniger aufgrund von Bugs in der zusätzlichen Software, sondern vielmehr, weil Hyper- V selbst immer noch im Wandel ist. So wird beispielsweise der zum Testzeitpunkt nur als Beta verfügbare Windows 2008 Server R2 von DTHV (noch) nicht unterstützt, da dortige Änderungen erst abzuwarten sind. Dazu kommt, dass Microsoft nach wie vor nicht alle Schnittstellen offenlegt und vor allem die Entwickler von solch systemnaher Software wie DTHV viel Arbeit investieren müssen, um ihr Produkt genau anzupassen.wir können jedem Administrator nur empfehlen, umfassende eigene Tests und Pilotinstallationen vor einem geplanten Einsatz durchzuführen, um zu prüfen, inwiefern die Lösung die eigenen Anforderungen erfüllt und ob alles fehlerfrei läuft. (ln) Produkt Programm für die Replikation virtueller Maschinen unter Hyper-V zur Erhöhung der Verfügbarkeit. Hersteller Double-Take Preis Double-Take für Hyper-V kostet inklusive einem Jahr 7x24-Support abhängig von der OS-Version des Hyper-V Hosts in der Standard Edition Euro, in der Enterprise Edition Euro und in der Datacenter Edition Euro für unlimitierte VMs. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation 8 Bedienung/Übersichtlichkeit Failover Failback Dokumentation Dieses Produkt eignet sich optimal für Unternehmen, die einen kostengünstigen und wirksamen Ausfallschutz für mehrere physikalische Maschinen oder ihre Hyper-V-VMs benötigen. bedingt, wenn nur eine physikalische Maschine oder nur sehr wenige Hyper-V-VMs abzusichern sind. Dann sollten Kosten und Aufwand genau geprüft werden. nicht, wenn ein Unternehmen auf eine andere Virtualisierungslösung als Hyper-V setzt oder es auf Hochverfügbarkeit nicht ankommt. Double-Take für Hyper-V August

8 Kompetentes Schnupperabo sucht neugierige Administratoren Sie wissen, wie man Systeme und Netzwerke am Laufen hält. Und das Magazin IT-Administrator weiß, wie es Sie dabei perfekt unterstützt: mit praxisnahen Workshops, aktuellen Produkttests und nützlichen Tipps und Tricks für den beruflichen Alltag. Damit Sie sich Zeit, Nerven und Kosten sparen. Teamwork in Bestform. Überzeugen Sie sich selbst! 6 Monate lesen 3 Monate bezahlen Verlag / Herausgeber Heinemann Verlag GmbH Leopoldstraße 85 D München Tel: Fax: info@heinemann-verlag.de Vertrieb, Abo- und Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ leserservice@it-administrator.de

9 PRODUKTE I Test Im Test: BMC Bladelogic Operations Manager Rundumpflege für Server von Jürgen Heyer Mit der kürzlich übernommenen Firma Bladelogic und deren Lösung Bladelogic Operations Manager adressiert BMC in erster Linie größere Unternehmen und Rechenzentren mit mindestens dreistelligen Serverstückzahlen. Der Operations Manager präsentiert sich dabei als überaus mächtiges Werkzeug für ein Server-Lifecycle-Management, um Administratoren bei oft ungeliebten, zeitintensiven und häufig wiederkehrenden Pflege- und Kontrollaufgaben zu entlasten. Der Zeitaufwand für Tätigkeiten wie das Ausrollen von Installationen sowie Compliance- und Konsistenzprüfungen auf vielen Servern lässt sich mit diesem Werkzeug von mehreren Stunden Dauer auf wenige Minuten reduzieren, wie die Lösung im Testlabor des IT-Administrator unter Beweis stellte. ie IT-Verantwortlichen in Rechenzentren mit mehreren hundert oder D gar mehreren tausend Servern stehen vor der fast unlösbar erscheinenden Aufgabe, alle Systeme mit einem kleinen Administratorenteam gleich zuverlässig zu betreuen und stets auf aktuellem Stand zu halten. Während es für die Verteilung einer Software oder deren Update noch diverse Produkte zur Unterstützung gibt, ist es beispielsweise weitaus schwieriger zu kontrollieren, ob ein bestimmter Registry- Schlüssel auf allen Systemen auf einen bestimmten Wert gesetzt ist. Weitere in derartigen Umgebungen typische Aufgabestellungen sind etwa: - Ein System muss bei der Installation mittels einer Sicherheitspolicy nicht nur vor Angriffen gehärtet werden; auch sollte eine Prüfung sicherstellen, ob diese Parameter auch drei Monate später noch entsprechend gesetzt sind, nachdem andere Abteilungen womöglich ebenfalls mit Administrationsrechten den Server genutzt haben. - Veränderte Einstellungen müssen schnell wieder geändert werden. - Es gilt die Verantwortung zu klären für das Anlegen oder Löschen eines Benutzers auf mehreren hundert Servern, wenn diese nicht unter einem Verzeichnisdienst laufen. - Der Zeitrahmen für den Wechsel eines SSH-Schlüssels nach personellen Wechseln muss klar sein. - Administratoren- und Root-Passwörter sind regelmäßig zu ändern. Bild 1: Die Smart Groups werden automatisch gefüllt und sorgen für eine übersichtliche Auflistung der Objekte Anspruchsvolle Installation und Konfiguration Der Bladelogic Operations Manager (BOM) ist kein Werkzeug, das schnell out-of-thebox installiert ist.vielmehr empfiehlt es sich, mit dem Hersteller zusammen ein Betriebskonzept zu erarbeiten, welches dann umgesetzt wird, und für die Ersteinrichtung sowie Grundkonfiguration einige Tage Unterstützung einzukaufen. Auch wir haben uns für den Test eine vir- 12 Februar

10 PRODUKTE I Test tuelle Umgebung vorbereiten lassen und waren zudem bei einer größeren Kundeninstallation vor Ort dabei, um den Ablauf verfolgen zu können. Modularer Aufbau Der Operations Manager besteht aus Modulen zur Inventarisierung, Compliance- Prüfung, Softwareverteilung und zum Patchmanagement, zur Systeminstallation sowie zur Erstellung von Berichten und Analysen. Damit deckt er die typischen Aufgaben für ein umfassendes Lifecycle- Management ab. Die meistgenutzte, zentrale Konsole ist dabei der Configuration Manager mit der gesamten Benutzerund Jobverwaltung. Eine zweite Konsole, der Provisioning Manager, dient zur Installation neuer Server. Die zentrale Komponente bildet das sogenannte Depot, bestehend aus einem Datenbank- sowie einem Fileserver. Eine Installation ist sowohl unter Linux (Red Hat, Novell SLES) als auch unter Windows 2000/2003 Server möglich. Hinsichtlich der Datenbank werden Oracle sowie SQL unterstützt. Die Datenbank ist eine CMDB und enthält sämtliche Informationen über alle Jobs und Aufträge, die gesamte Inventarisierung, Vergleiche und so weiter. Der Fileserver ist für die Speicherung sämtlicher Installationspakete, Hotfixes und Skripte zuständig. Da bei einem Ausfall eines dieser beiden Systeme der gesamte BOM brachliegt, sind sie idealerweise als Cluster zu installieren. Hochsicheres Konzept der Steuerung mit Agenten Die gesamte Steuerung und Bedienung der Umgebung erfolgt über einen oder auch mehrere Application Server (APS). Je nach Konzept sind auf den APS die benötigten Bedienkonsolen installiert, außerdem kommunizieren sie mit den Agenten auf den Clients, also den zu überwachenden Servern. Die Agenten belegen nur wenige MByte Platz und verhalten sich absolut passiv, was bedeutet, dass sie nie von sich aus Verbindung mit einem APS aufnehmen.vielmehr übernimmt ausschließlich der APS die aktive Rolle. Das bedeutet auch, dass der BOM für ein Systemmonitoring, bei dem die Agenten bei auftretenden Fehlern oder Ereignissen diese selbstständig weitergeben müssen, nicht geeignet ist. Unter Sicherheitsaspekten ist diese Arbeitsweise sehr von Vorteil, denn so ist der Kommunikationsaufbau klar geregelt und ein gehackter Client kann nicht verwendet werden, um weiter in Richtung Depot vorzudringen.weiterhin erfolgt die gesamte Kommunikation zwischen APS und Agent über einen einzigen Port, sodass bei einem Betrieb über Firewalls hinweg auch nur dieser eine Port geöffnet werden muss. Der Datenaustausch erfolgt über das proprietäre Protocol 5, ein TLS-basierendes Protokoll mit selbstsignierten Zertifikaten. Ein APS kann durchaus und mehr Agenten verwalten, es können sich aber auch mehrere APS parallel oder netzsegmentweise die Arbeit teilen.wird mit mindestens zwei APS gearbeitet, lassen sich diese redundant konfigurieren, sodass bei einem Ausfall der verbleibende alle Agenten bedient. Jeder Agent wiederum lässt sich über eine IP-Adressbeschränkung so konfigurieren, dass er nur die Anfragen von bestimmten Application Servern akzeptiert. Neben der oben beschriebenen Datenbank, die die aktuellen Arbeitsinformationen enthält, ist für das Reporting eine zweite einzurichten, was auf dem gleichen Datenbankserver erfolgen kann. Reportaufträge wiederum werden auf einem APS ausgeführt und in die Reportdatenbank geschrieben. Die Resultate können über eine Webseite abgerufen werden, hierzu wird standardmäßig ein Tomcat- Webserver eingerichtet. Installation Die gesamte Installation läuft so ab, dass zuerst der Datenbankserver konfiguriert wird. Dies geschieht über einige Skripte, die die benötigten Tabellen anlegen. Der Fileserver benötigt keine spezielle Vorbereitung außer dem Anlegen einer Freigabe und der Installation des Agenten. Dann ist der APS wahlweise auf einem Linux- oder Windows-Server einzurichten, wobei bei der Installation der Ort der Datenbank sowie derjenige der Freigabe abgefragt werden. Handelt es sich um einen Windows-Server, kann die Konsole des Configuration Managers direkt auf dem Server aufgerufen werden. Besser ist es aber, die Konsole (zusätzlich) direkt am Arbeitsplatz zu installieren und sich dann zu einem APS zu verbinden. Für Compliance-Prüfungen sollten IT- Verantwortliche anschließend diverse Template-Skripte importieren, ebenso einen Standard-Content, um die ersten Ordner und Ordnungskriterien einzuspielen. Die Reporting-Funktionen können später installiert werden, wenn die zentralen Komponenten laufen. Gleiches gilt für das Provisioning zur Bestückung neuer Server über PXE. Insgesamt erweist sich die gesamte Installation als kein Hexenwerk, sie ist auch im Handbuch ausreichend beschrieben. Dennoch sollten IT-Verantwortliche ernsthaft in Erwägung ziehen, diese einem erfahrenen Spezialisten von BMC zu überlassen, um nichts zu vergessen und eine stabile Umgebung zu gewährleisten. Einstieg in die Arbeit Nach der Installation präsentiert sich dem Administrator ein erfreulich übersichtlicher Desktop des Bladelogic Configuration Managers. Die Ansicht gliedert sich in die Bereiche Server, Komponen- Application Server: 2 x Xeon/2 GHz, 2 GByte RAM, SLES 9/10, RHEL 3.0/4.0 oder Windows 2000/2003 Server File Server: Aktuelle Hardware, 200 GByte Plattenkapazität Datenbankserver: Aktuelle Hardware, Datenbank Oracle 9i/10 oder MS SQL Server 2000/2005 Systemvoraussetzungen Februar

11 PRODUKTE I Test Werkzeug zur Sortierung der aufgenommenen Server, angelegten Vorlagen und erstellten Jobs. Mehrseitige Assistenten führen durch die meisten Arbeitsabläufe und fragen die benötigten Daten ab.trotzdem sind die Eingabemöglichkeiten oft so vielfältig, dass eine umfassende Einarbeitung und viel Übung für ein zielstrebiges Arbeiten erforderlich sind. Um beispielsweise einen Compliance-Job zu realisieren, sind zuerst die Compliance-Vorgaben als Komponenten-Vorlage anzulegen. Dann lassen sich bei der Jobanlage durchaus auch mehrere Vorlagen aufnehmen und dedizierten Servern oder auch einer Server Smart Group zuweisen und wahlweise sofort oder zeitgesteuert ausführen. ten, Komponentenvorlagen, Depot, Jobs und RBAC-Manager (Benutzer-, Gruppen- und Rechteverwaltung). In den Komponentenvorlagen sind die Definitionen und Kriterien für die weiter unten angesprochenen Vergleiche und Compliance-Prüfungen hinterlegt. Das Depot enthält alle Pakete zur Verteilung, Skripte und Hotfixes. Über Jobaufträge ordnet der Administrator nun Objekte aus dem Depot oder auch eine Komponentenvorlage einem oder mehreren Servern zu, um dort ein Paket zu installieren, ein Skript auszuführen oder Einstellungen und Parameter abzufragen. Die gesamten Abläufe sind angesichts der Vielzahl der Möglichkeiten und Kombinationen erfreulich intuitiv gestaltet, und nach relativ wenig Einarbeitung gelingen im Test die ersten erfolgreichen Installationen sowie Abfragen. Die meisten angelegten Objekte besitzen Eigenschaftsfelder (Properties), die teilweise automatisch gefüllt werden, zum Bild 2: Zur einfacheren Zuweisung lassen sich Rechte für verschiedenste Aktionen über Profile zusammenfassen, typische Profile sind bereits angelegt. Beispiel bei einem Server mit der IP- Adresse und dem installierten Betriebssystem.Teilweise lassen sich die Objekte aber auch vom Administrator zur Sortierung und Gruppierung verwenden, indem er die zuständige Abteilung oder den Aufstellort hinterlegt. Es lassen sich zudem weitere Properties nach Bedarf selbst anlegen.wichtig sind die Properties zum einen, um Informationen zum Objekt zu speichern und zum anderen, um in Verbindung mit den sogenannten Smart Groups diese automatisch zu füllen. Eine Smart Group ist ein mit einer Filterbedingung verknüpfter Ordner. Die Filterbedingung bestimmt, welche Objekte darin automatisch zusammengefasst werden, beispielsweise alle Server der Abteilung X, alle 64-Bit-Linux-Systeme, alle Jobs für Linux-Systeme oder alle Pakete für Office-Installationen. Es ist nicht möglich, ein Objekt manuell einer Smart Group hinzuzufügen oder daraus zu entfernen, dies geschieht allein anhand der vorgegebenen Filterbedingungen. Smart Groups sind mit Abstand das wichtigste Granulare Benutzerverwaltung Der Bladelogic Configuration Manager besticht durch eine überaus granulare Benutzer- und Rechteverwaltung, die aller- Entstanden ist der Operations Manager ursprünglich aus der sogenannten Network Shell (NSH), die auf einer Unix Z Shell (Zsh) basiert und um Netzwerkfunktionen sowie eigene Befehle zum Absetzen von Kommandos für mehrere Rechner erweitert wurde. Die NSH ist gleichzeitig das Kommandozeilen-Interface und es ist theoretisch möglich, alle Aktivitäten über die NSH zu steuern, ohne überhaupt eine Konsole zu verwenden. Zum Skripten in der NSH stehen typische Linux-Werkzeuge wie sed, uname und awk zur Verfügung. Auch die über die grafische Konsole veranlassten Aktivitäten werden letztendlich in NSH-Skripte und -Kommandos umgesetzt und als solche ausgeführt. Interessant ist dabei, dass es keinerlei Rolle spielt, welches Betriebssystem auf dem Client läuft die NSH steht auch auf Windows-Systemen zur Verfügung. Dabei können in Skripte Kommandos integriert werden, die im Command-Interpreter von Windows lokal am Client ausgeführt werden sollen. Das NE- XEC-Kommando sorgt dabei für den Befehlsaufruf. Die resultierenden Ausgaben können wiederum in den Skripten weiterverarbeitet werden, sofern sie in der Standardausgabe landen. Letztendlich ist die NSH ein überaus mächtiges Instrument, welches allerdings gute Skriptkenntnisse verlangt. Hier erleichtert eine gewisse Erfahrung im Umgang mit UNIX oder Linux die Einarbeitung. Aus einer Shell entstanden 14 Februar

12 Bestellen Sie jetzt das IT-Administrator Sonderheft II/2010! 180 Seiten Praxis-Know-how rund um das Thema Active Directory zum Abonnenten-Vorzugspreis* von nur 24,90! * IT-Administrator Abonnenten erhalten das Sonderheft II/2010 für 24,90. Nichtabonnenten zahlen 29,90. IT-Administrator All-Inclusive Abonnenten "zahlen" für Sonderhefte nur 19,90 - diese sind im Abonnement dann automatisch enthalten. Alle Preise verstehen sich inklusive Versandkosten und Mehrwertsteuer. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/ Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft II/2010 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft II/2010 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ leserservice@it-administrator.de Diese und weitere Aboangebote finden Sie auch im Internet unter Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: * Zur Fristwahrung genügt die rechtzeitige Absendung einer an leserservice@it-administrator.de oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, Eltville. ITA 0710 Leopoldstraße 85 D München Tel: Fax: Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB

13 PRODUKTE I Test dings auch entsprechend komplex ist. In einem ersten Schritt sind die benötigten Benutzer anzulegen und Rollengruppen zuzuordnen. Eine Kopplung mit einem Microsoft Active Directory ist möglich, wird allerdings in der Praxis kaum verwendet, da hier deutlich weniger Benutzer benötigt werden, als in einer größeren Firmenumgebung angelegt sind. Befindet sich ein Benutzer in verschiedenen Rollengruppen, kann er zwischen diesen wechseln, ohne sich dazu neu anmelden zu müssen. Einer Rollengruppe sind nun detaillierte Rechte auf die verschiedensten Objekte zuzuweisen (Windows-Software. Linux-Software,Verteiljobs, Depotordner), und dies wiederum für unterschiedliche Tätigkeiten (erstellen, modifizieren, lesen et cetera).weiterhin lassen sich Autorisierungprofile für typische Operationen (zum Beispiel Server browsen, Software und Pakete auf Server verteilen, existierende Jobs ausführen) definieren, die die Einzelrechte entsprechend zusammenfassen. Diverse Beispiele sind bereits angelegt. Sollen nun mehrere Administratorengruppen jeweils nur bestimmte Servertypen betreuen können, so lässt sich dies entsprechend einrichten. Ebenso können einem Helpdesk ganz dedizierte Rechte zum Ausführen bereits vorbereiteter Skripte und Jobs zugewiesen werden. Zu empfehlen ist hier auf jeden Fall eine vorausgehende Planung, um die Rechtestruktur im jeweiligen Unternehmen der Arbeitsweise und der Aufgabenteilung anzupassen. Unserem Eindruck nach dürfte es kaum eine Konstellation geben, die sich nicht abbilden ließe. Vergleichender Live-Zugriff Absolut beeindruckend sind die Möglichkeiten des Operations Managers zum Live-Zugriff. Bei den meisten Management- und Inventarisierungstools wird der Client in bestimmten Abständen über den Agenten ausgelesen und die Informationen in eine Datenbank geschrieben. Der Administrator kann dann nur auf die dort abgelegten Informationen zugreifen. Dies ist beim BOM völlig anders. Hier greift der Administrator praktisch transparent auf die Clients zu, um sich dort die aktuellen Informationen zu holen. Möchte er wissen, welche Hotfixes installiert sind, liest der Agent dies aktuell aus. Genauso kann der Administrator das Dateisystem des Clients komplett browsen, die Windows-Registry sowie Konfigurations- und Logdateien öffnen und auch editieren. Weiterhin ermöglicht der BOM einen Vergleich zwischen mehreren Clients, um beispielsweise zu prüfen, ob wichtige Registry-Einstellungen identisch sind, ein bestimmtes Verzeichnis existiert oder ein Softwarepaket installiert ist. So lassen sich Unterschiede schnell ermitteln. Weiterhin erstellt das Programm auf Wunsch Snapshots von bestimmten Einstellungen. Auch diese lassen sich mit Live-Systemen vergleichen und der Administrator kann prüfen, ob beispielsweise einmal eingestellte Sicherheitseinstellungen, die er als Snapshot gespeichert hat, auch nach einiger Zeit noch so unverändert aktiv sind. Mit der Ermittlung von Unterschieden lassen sich dann Installationspakete verknüpfen, die die gefundenen Abweichungen ändern und die Werte des Live-Systems anpassen. Bei einigen Versuchen zeigt es sich, dass Abweichungen sicher gefunden und auf Wunsch auch korrigiert werden. Die Kunst besteht allenfalls darin, für einen Vergleich erst einmal die Kriterien festzulegen, also eine geeignete Komponentenvorlage zu definieren, die vorgibt, was verglichen werden soll. Ein pauschaler Vergleich von Systemen mit der Aufgabe, einfach alles aufzuzeigen, was unterschiedlich ist, ist ebenso unsinnig wie unrealistisch. Der Zugriff vom Application Server über die Agenten auf die zu überwachenden Systeme erfolgt über ein Benutzer-Mapping. Hierzu wird bei der Agenteninstallation am Client eine Benutzerzuordnung hinterlegt und bei Bedarf aktualisiert, sodass beispielsweise der Bladelogic-Administrator BLAdmin an einem Windows- Client stets als Administrator oder bei Linux-Systemen als Root zugreift. Bild 3: Beim Vergleich von aktuellen Systemen mit einem Snapshot zeigt das Programm übersichtlich die Abweichungen auf 16 Februar

14 Bestellen Sie jetzt das IT-Administrator Sonderheft I/2010! 180 Seiten Praxis-Know-how rund um das Thema Windows Server 2008 R2 und Windows 7 + Tools-CD zum Abonnenten-Vorzugspreis* von Liefertermin: Ende März 2010 nur 24,90! *IT-Administrator Abonnenten erhalten das Sonderheft I/2010 für 24,90. Nichtabonnenten zahlen 29,90. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/ Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft I/2010 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft I/2010 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ leserservice@it-administrator.de Diese und weitere Aboangebote finden Sie auch im Internet unter Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: * Zur Fristwahrung genügt die rechtzeitige Absendung einer an leserservice@it-administrator.de oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, Eltville. ITA 0210 Leopoldstraße 85 D München Tel: Fax: Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB

15 PRODUKTE I Test Bild 4: Über den Live-Zugriff auf einen Server kann sich ein Administrator schnell einen Eindruck vom Zustand eines Systems verschaffen Neben direkten Vergleichen zum Aufzeigen von Unterschieden kann der Configuration Manager auch Compliance-Prüfungen durchführen, um festzustellen, ob bestimmte Vorgaben eingehalten werden. Ein Beispiel soll den Unterschied zwischen einem Vergleich und einem Compliance-Check aufzeigen: Bei einem Vergleich der vorgeschriebenen Passwortlänge zwischen zwei Systemen lässt sich als Ergebnis nur ermitteln, ob die Einstellungen identisch oder unterschiedlich sind. Ist der Wert aber auf beiden Systemen mit vier Zeichen viel zu kurz eingestellt, fällt dies beim Vergleich gar nicht auf, da identisch. Bei einer Compliance-Prüfung dagegen lässt sich eine minimale Passwortlänge vorgeben, sodass sinnvollerweise Systeme mit kürzerer Vorgabe auffallen, aber nicht, wenn am System eine noch größere Länge eingestellt ist. Hat ein Unternehmen nun bestimmte Compliance- Vorgaben einzuhalten, kann der Administrator diese als Komponentenvorlage definieren und alle Systeme regelmäßig dagegen prüfen.weiterhin ist es möglich, Verstöße gegen die Compliance-Vorgaben über sogenannte Remediation Packages manuell oder automatisch zu korrigieren. BMC liefert diverse Compliance- Vorlagen mit, die unter anderem auf Empfehlungen für Sicherheitseinstellungen von CIS (Center for Internet Security), NSA und NIST basieren. Provisionierung leicht gemacht Für ein komplettes Lifecycle-Management übernimmt der Operations Manager die Installation neuer Server, die Installation von Softwarepaketen und auch das Patchmanagement. Neuinstallationen erfolgen dabei über eine eigene Konsole, den Provisioning Manager. Bei den Installationsprozessen hat BMC nichts komplett Neues erfunden, sondern orientiert sich an den Möglichkeiten, die die Betriebssystemanbieter vorsehen. Linux- und Windows- Installationen starten mittels PXE-Boot. Je nachdem, ob mehr Windows- oder Linux- Systeme zu installieren sind, kann der Administrator vorgeben, ob neue Systeme, die sich beim PXE-Server melden, standardmäßig mit Gentoo oder WinPE 2.0 gebootet werden. Die MAC-Adresse erscheint dann im Provisioning Manager, damit der Administrator dieser einen Installationsauftrag zuweisen kann. Entsprechende Konfigurationspakete lassen sich über den Provisioning Manager sehr komfortabel zusammenstellen, der Manager erstellt daraus die entsprechenden Steuerdateien (unattend.txt,autoyast- Datei). Selbstverständlich können Preund Post-Jobs eingebunden werden, um gegebenenfalls die Hardware vorzukonfigurieren oder auch nach der Betriebssysteminstallation weitere Pakete aufzubringen. Im Test funktionierte die Installation weitgehend problemlos und es gelang, Server unter SLES 10,Windows 2003 Server 32 Bit sowie Windows 2008 Server 64 Bit aufzusetzen. Bei AIX- und Solaris-Systemen setzt der Provisioning Bild 5: Dank PXE melden sich neue Systeme mit ihrer MAC-Adresse und können nun mit einem Systempaket installiert werden 18 Februar

16 Manager auf die in dem Umfeld üblichen Werkzeuge NIM und Jumpstart. Umfassendes Reporting Berichte und Analysen werden über ein Web-Portal bereitgestellt. In der Rubrik Produkt Programm zur Datacenter Automation, Softwareverteilung, zum Patchmanagement, für Compliance-Prüfungen, Provisionierung und Fernadministration. Hersteller BMC Software Preis Die Lizenzierung erfolgt ohne Basispreis ausschließlich über die Anzahl der gemanagten Systeme mit entsprechender Mengenstaffelung. IT-Verantwortliche, die den Einkauf der Bladeogic- Lösung planen, können mit Kosten von 600 bis Euro pro zu verwaltendem Client rechnen. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation 7 Bedienung Funktionsumfang OS-übergreifender Einsatz Dokumentation Dieses Produkt eignet sich optimal für Umgebungen mit mehreren hundert oder gar mehreren tausend Servern, sowohl in homogenen Umgebungen als auch beim Einsatz unterschiedlicher Betriebssysteme. bedingt für mittelgroße Netzwerke. Hier ist zu prüfen, ob sich Investition, Ausbildung der Administratoren und Grundaufwand für die Erstellung der Aufträge rechnen. nicht für kleine Netze mit wenigen Servern. Hier rechnet sich der Betriebsaufwand nicht. BMC Bladelogic Operations Manager Quick Reports findet der Administrator eine Vielzahl an vorbereiteten Berichten, die mitgeliefert werden. Über die Funktion adhoc-reports kann er mittels eines Assistenten eigene Berichte zusammenstellen. Die Berichte liefern auch Informationen über ausgeführte Jobs, um beispielsweise statistische Informationen zu durchgeführten Compliance-Prüfungen zu erhalten. Die Resultate können als CSV-, HTML- oder PDF-Dokument gespeichert und auch per Mail verschickt werden. Fazit Wer das erste Mal mit dem Bladelogic Operations Manager konfrontiert wird, den machen die Versprechungen von BMC, beim Management vieler Server durchschnittlich 97 Prozent der Zeit einsparen zu können, erst einmal sehr skeptisch. Nach eingehender Betrachtung können wir diese Aussage jedoch bestätigen und es gibt zudem diverse Referenzen mit entsprechenden realen Erfahrungen. Letztendlich steigt der Umfang der möglichen Einsparungen mit der Anzahl der Server. IT-Manager sollten sich allerdings darüber im Klaren sein, dass sie mit der Einführung einer solch leistungsfähigen Managementlösung nicht in dem Maße ihr Administratorenteam verkleinern können.vielmehr lassen sich mit dem Einsatz einer derartigen Software mit dem gleichen Team mehr Systeme pflegen und so ein zukünftiges Wachstum bewältigen. Außerdem können Überprüfungen vor allem in Hinblick auf Konsistenz und Compliance realisiert werden, die vorher vom Aufwand her überhaupt nicht darstellbar waren. So lässt sich sehr effizient der Qualitätsstandard signifikant steigern, was den eigentlichen Vorteil der Software ausmacht. Zu beachten ist, dass der Operations Manager nicht die Aufgabe des Monitorings übernehmen kann. Da die Agenten grundsätzlich passiv arbeiten, ist für die Weitergabe von plötzlich auftretenden Fehlern und für die Überwachung der Verfügbarkeit ein zusätzliches Produkt einzusetzen. (jp) Was brauchen Sie mehr? als ein Business Process Management, das IT-Daten mit Informationen aus ERP-Systemen verknüpft und bedarfsgerecht aufbereitete Kennzahlen für Ihr Management und Ihre IT-Administration bereitstellt. Erfahren Sie mehr unter: REALTECH AG Tel.: bpm@realtech.de

17 PRODUKTE I Test Im Vergleichstest: Migration auf Windows 7 mit vier Client-Management-Suiten Bequeme Fahrt nach oben von Thomas Bär Die große Nachfrage nach Windows 7 überraschte selbst Microsoft. In zahlreichen Unternehmen steht nun die Migration von XP-Systemen auf Windows 7 an. Doch ist der nahtlose Umstieg auf das neue Betriebssystem nicht einfach. In unserem Vergleichstest nahmen wir vier Client- Management-Suiten unter die Lupe, die sowohl bei der Verteilung als auch dem künftigen Betrieb helfen sollen. Quelle: photo25th - Fotolia.com Mit den richtigen Client-Management-Suiten fällt der Umstieg auf Windows 7 nicht schwer igrationen von einer auf die nächste Betriebssystem-Generation sind M für IT-Administratoren in aller Regel mit Aufwand und Schwierigkeiten verbunden. Um die Angst vor Programm-Inkompatibilitäten beim Upgrade auf Windows 7 zu nehmen, hat Microsoft den Windows-XP Modus für den Weiterbetrieb von älteren Programmen in den Vista-Nachfolger integriert. Hierbei handelt es sich um eine komplett vom eigentlichen Betriebssystem unabhängige Windows XP SP3 Installation auf Basis von Virtual PC. Dieser ist aus Sicht des Administrators jedoch wie ein eigenständiger PC in Bezug auf Patches oder Virenschutz zu betrachten. Dass Microsoft die Lizenz für das virtualisierte XP als Dreingabe zusteuert, sollte über den administrativen Mehraufwand nicht hinwegtäuschen. Um ältere Software, so genannte Legacy Applications, in virtuellen Umgebungen bereitzustellen, gibt es andere etablierte Lösungen wie beispielsweise VMware ThinApp, die dem Windows 7 XP-Modus überlegen sind. Zudem erfordert der XP-Modus in Windows 7 CPUs der neueren Generation, was eventuelle PC-Neukäufe nach sich zieht. Eine direkte Übernahme aller Programme, Dateien und Einstellungen von Windows XP zu Windows 7 ist ohne Weiteres nicht möglich. Das so genannte Inplace Upgrade bleibt Windows Vista vorbehalten XP- Rechner, die auf Windows 7 umgestellt werden sollen, müssen neu installiert werden. Alle Programme, Einstellungen und Daten gehen bei diesem Vorgang zwangsläufig verloren. Für die Übernahme von Dateien und Einstellungen bietet Microsoft den Windows Easy Transfer. Dieses Tool eignet sich jedoch in erster Linie für den Einsatz bei privat genutzten Einzel- PCs und übernimmt zudem nur die Konfiguration von Microsoft-Produkten. Wer nicht selbst mit Skripten die Übernahme realisieren will, dem stehen verschiedene Systems-Management- oder Client-Lifecycle-Management-Lösungen zur Auswahl. Identische Funktionsweise Für unseren Vergleichstest haben wir die vier gängigsten Suiten für den Mittelstand ausgewählt, die zum Testzeitpunkt die Migration auf Windows 7 unterstützten. Eines haben die unterschiedlichen Systemmanagement-Suiten dabei gemeinsam: ihre Arbeitsweise und die Anforderungen an die Umgebung. Im Netzwerk wird stets ein PXE-Server (Preboot Execution Environment) eingerichtet und alle Client- Computer müssen im BIOS in der Bootreihenfolge zunächst LAN ausgewählt haben. So ist gewährleistet, dass neue Computer stets in den Konsolen aufgelistet und anstehende Kommandos wie etwa die Neuinstallation eines Betriebssystems in jedem Fall beim Neustart ausgeführt werden. Liegen keine Aufträge für den Client vor, so startet dieser das Betriebssystem von der lokalen Festplatte. Nach dem Start des Betriebssystems kommt es wieder zu einer Gemeinsamkeit: Es wird typischerweise eine Agent-Software gestartet, die den Computer zentral über die Steuerkonsole der Management-Software ad- 16 Januar

18 PRODUKTE I Test ministrierbar macht. Ohne eine Agent- Installation wären die Steuerungsmöglichkeiten einfach zu gering. Bevor ein Betriebssystem verteilt werden kann, muss es zunächst in die Systems-Management- Software integriert werden.alle Programme verwenden dafür einen Wizard, der das Installationsmedium auf einen Server überträgt. In größeren Umgebungen mit verschiedenen Standorten, die über schmalbandige Leitungen verbunden sind, ist möglicherweise das Vorhalten verschiedener Softwaredepots, üblicherweise per einfacher Dateifreigabe, empfehlenswert. Wird eine Betriebssystem-Ferninstallation von Windows 7,Windows Server 2008 oder Windows Vista durchgeführt, so geschieht dies mit der Hilfe von WinPE, dem Windows Preinstallation Environment. WinPE, die Installationsdateien und die benötigten Treiber werden vom Verwaltungsserver geladen und in einer speziellen Service-Partition abgelegt. Einen Neustart später beginnt eine unattended Installation von Windows. Vorbereitung der Migration Sobald eine größere Anzahl von Computern in einem Zug oder in kurzer Zeit migriert werden soll, ist es ratsam, einen Plan für das Unterfangen auszuarbeiten. Im ersten Schritt gilt es, die vorhandene PC-Infrastruktur auf die zu erfüllenden Hardware-Voraussetzungen zu überprüfen. Je nach Version der Systems-Management-Lösung sind entsprechende Filter Die serverbasierten Benutzerprofile, so genannte Roaming-Profile im Active Directory, werden durch Windows Vista/7-Clients verändert. Das Profil auf dem Server wird neu angelegt und durch das Anhängen der Bezeichnung.V2 erweitert, da sich die komplette Struktur der Profilordner verändert hat. Dies bedeutet, dass es nicht möglich ist, Daten zwischen einem Standard-Profil und einem V2-Profil zu teilen. Eine Alternative besteht in der Möglichkeit der Ordnerumleitung, da umgeleitete Ordner für Anwendungsdaten, Desktop oder Eigene Dateien von verschiedenen Betriebssystemen genutzt werden können. Roaming-Profile oder Reporte gleich vorbereitet oder müssen manuell erstellt werden. Neben der Erfüllung der Grundvoraussetzungen müssen die passenden Treiber bereitstehen. Für die Installation des Betriebssystems sind zunächst die Treiber für das Festplatten/RAID-System und die Netzwerkkarte zwingend erforderlich, da ohne diese beiden keine Einrichtung von Windows 7 gelingt.weitere Treiber können später, passend zur Maschine, auch als Softwarepaket nachinstalliert werden. Bei der Frage, welche benutzerspezifischen Einstellungen von individuell angelegten Netzlaufwerken und Druckerverknüpfungen über das Desktop-Hintergrundbild bis hin zur signatur ihren Weg von XP zu Windows 7 finden sollen, unterscheiden sich die Ansätze der Hersteller. Entweder lassen sich in einer grafischen Maske Programmeinstellungen anhaken oder über Skriptsprachen die entsprechenden Registry-Schlüssel und Dateien übertragen. Eine Übertragung aller Einstellungen auf das neue Betriebssystem ist in den seltensten Fällen praktikabel. Dass alle zu installierenden Anwendungen auch für den Einsatz unter Windows 7 freigegeben sein müssen, das versteht sich beinahe von selbst. Bevor jedoch eine Verteilung an viele PCs in Angriff genommen wird, empfiehlt es sich, eine intensive Prüfung der Schlüssel-Applikationen durch die jeweiligen Fachabteilungen durchführen zu lassen. Da diese Prüfung eine gewisse Zeit in Anspruch nehmen wird, sollte mit diesem Vorgang möglichst früh begonnen werden. Programme, die besonders eng mit der Hardware verzahnt sind, beispielsweise für Zusatzkomponenten bei Notebooks, Sicherheitsprogramme oder Applikationen, die einen Dongle benötigen, gelten als heikel, was das Betriebssystem angeht. Andere Systeme als Windows XP Generell kann eine Migration von Windows Vista auf Windows 7 auf dem gleichen Weg erfolgen, wie in diesem Artikel beschrieben. Im Gegensatz zu XP ist aber auch eine Inplace-Installation auf Windows 7 möglich. Eine komplette Neuinstallation mit gezielter Übernahme der persönlichen Einstellungen der Benutzer dürfte jedoch stets der saubere Schritt sein. Rechner mit Windows 2000 Professional als Betriebssystem finden sich in Unternehmen typischerweise in Bereichen, in denen es keinen Internetzugriff oder gar Netzwerkzugriff gibt. Die Hardware eines Windows 2000-PCs wird die Anforderungen von Windows 7 kaum erfüllen, somit ist das Auslesen der Benutzereinstellungen und Daten und die anschließende Übertragung auf einen neuen PC mit Windows 7 der wahrscheinlichste Weg der Umstellung. Windows NT 4.0 und Windows 95/98- Computer dürften aktuell nur noch äußerst selten im Produktivbetrieb sein. Da diese PCs die Mindestvoraussetzungen für Windows 7 ebenfalls kaum erfüllen dürften, ist mit einer direkten Migration kaum zu rechnen. Gibt es zwingende Gründe für den Betrieb der bereits seit Jahren aufgekündigten Betriebssysteme, so ist möglicherweise eine Virtualisierung der benötigten Software mit VMware ThinApp eine Möglichkeit des Weiterbetriebs. Die Virtualisierung des gesamten Systems mit Hilfe von VMware Workstation,Virtualbox oder Microsoft Virtual PC wäre ebenfalls ein gangbarer Weg, jedoch mit dem Manko der zusätzlichen Betreuung durch die IT. Baramundi Management Suite Die Baramundi Management Suite (BMS) des in Augsburg ansässigen Softwarehauses Baramundi ist ein modular aufgebautes System.Wie beinahe bei allen Management-Suiten steht auch bei der BMS eine hohe Anzahl von Modulen für einen geringeren manuellen Aufwand bei der Migration. Die aktuell vorliegende Version 8.0 SP1 der BMS ist bereits vollständig zu Windows 7 kompatibel. Zwingend erforderlich für den Wechsel des Betriebssystems ist Baramundi OS-Install zur automatischen Installation von Betriebssystemen und Baramundi Deploy, die Softwarekomponente zur Verteilung der gewünschten Applikationen. Januar

19 PRODUKTE I Test Das Windows Automated Installation Kit (WAIK) besteht aus Programmen und Hilfedokumenten zur Unterstützung der Konfiguration und Bereitstellung von aktuellen Windows-Betriebssystemen. Indem Windows AIK verwendet wird, lassen sich Windows-Installationen automatisieren, Windows-Abbilder mit ImageX erfassen, Abbilder mit der Abbildverwaltung für die Bereitstellung (DISM) konfigurieren und bearbeiten, Windows PE-Abbilder erstellen sowie Benutzerprofile und Daten mit dem Migrationsprogramm für den Benutzerstatus ( User State Migration Tool ) migrieren. Darüber hinaus liefert Windows AIK das Volume Activation Management Tool (VAMT), mit dem der Aktivierungsvorgang für Volumenlizenzen automatisiert und zentral verwaltet werden kann. Windows AIK Sollen Benutzereinstellungen von den vorherigen Windows XP Installationen auf den neuen Windows 7 PC übernommen werden, ist zudem der Einsatz des Baramundi Personal Backup erforderlich. Das ebenfalls optional erhältliche Baramundi Patch Management bietet die Möglichkeit, die Verteilung von Sicherheitsupdates, Patches, Hotfixes und Service Packs von Microsoft zentral aus der Baramundi Console heraus durchzuführen. Eine detaillierte Preisangabe für eine Umgebung mit 500 Clients wurde uns mit dem Hinweis auf die einzelnen, getrennt zu lizenzierenden Module nicht mitgeteilt. Die Baramundi Management Suite ist eine optisch und funktionell sehr ansprechende Software, die sich dem Benutzer zügig erschließt. Das mag nicht darüber hinwegtäuschen, dass alle Programme der Kategorie Systems-Management oder Client- Lifecycle-Management einer gewissen Einarbeitungszeit und einer Schulung bedürfen. Bei der Suche nach Windows 7- tauglicher Hardware setzt Baramundi auf den originalen Windows 7 Upgrade Advisor von Microsoft, der in die BMS integriert wurde.anstatt jeden Rechner von Hand zu prüfen, wird der Advisor über einen Baramundi-Job angestoßen und auf allen erreichbaren PCs durchgeführt. In einem aussagestarken Report erhält der Administrator Hinweise über alle potentiellen Software-, Hardware- oder Treiber-Probleme. Über die Homepage des Herstellers wird diese Prüfung auch für Nicht-Kunden zum Festpreis angeboten. Die Betriebssystem-Ferninstallation mit Baramundi OS-Install verwendet die native OS-Installation von Windows, was bei den meisten aktuellen Computersystemen mit einem sehr geringen Aufwand bei der Treiberpflege einhergeht. Sollten Anpassungen an der WinPE-Installationsumgebung erforderlich sein, so werden diese mit dem Microsoft Tool WAIK (siehe Kasten) vorgenommen. Alle anderen Komponenten wie Grafikkarten- oder Soundkartentreiber werden später wie Programmpakete verteilt. Besonders in größeren Umgebungen ist die Abbildung individueller Organisationseinheiten äußerst wichtig, die nach unterschiedlichsten Merkmalen wie Netzwerkanbindung, Standorten oder Kostenstellen aufgebaut sein kann. Die Migration ist in der BMS ein gewöhnlicher Job, der sich auf beliebige Ziele ausführen lässt. Die intelligente zentrale Jobsteuerung von Baramundi ermöglichte es in unserem Test, sowohl Gruppen von Client-PCs, dynamische Gruppen von Clients oder einzelne Clients mit jeweils einem Job zu behandeln. Das Paketieren von Software übernimmt im Baramundi-Umfeld das bekannte AdminStudio auf Basis von MSI-Paketen. Die Verwendung von MSI, insbesondere bei An- Produkt Client-Management-Suite mit Windows 7-Unterstützung. Hersteller Baramundi Preis Bei Abnahme von 500 Lizenzen beträgt der Listenpreis pro Client 49,70 Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 8 Funktionsumfang Reporting für Windows 7 Übernahme von Einstellungen Migrations-Durchführung Gesamtbewertung 8,4 Bild 1: Der Statusverlauf der einzelnen Jobs ist in der Baramundi BMS durch ein einfaches und selbsterklärendes Farbschema erkennbar Baramundi BMS Januar

20 PRODUKTE I Test wendungen, gewährleistet gemäß den Erfahrungen des Herstellers ein Maximum an Kompatibilität mit Windows 7, insbesondere auch im Hinblick auf 64-Bit-Systeme. Die automatisierte Verteilung gewünschter Pakete im Anschluss an eine Migration ist bei Baramundi problemlos möglich. Produkt Client-Management-Suite mit Windows 7-Unterstützung. Hersteller Aagon Preis In dieser Mindestkonfiguration liegt der Listenpreis je Client bei Abnahme von 500 Lizenzen bei 50,08 Euro. In der ACMP-Suite Variante, die um das Lizenzmanagement (SWdetective) und das Sicherheitsmanagement (SecurityDetective) erweitert ist, liegt der Preis bei 53,83 Euro je Client. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 9 Funktionsumfang Reporting für Windows 7 Übernahme von Einstellungen Migrations-Durchführung Gesamtbewertung 8 Aagon ACK 4.3 / ACMP Pro 3.6 Wie alle Hersteller warnen auch die Consultants von Baramundi davor, alle benutzerspezifischen Einstellungen blind auf das migrierte Windows 7-System zu übertragen. Die simple Übertragung kann bei Client-Computern zu abweichenden Konfigurationen führen, was die Fehlersuche, beispielsweise bei Druckerproblemen, unnötig erschwert. Korrekte Einstellungen lassen sich über Baramundi Deploy definieren. Ist trotzdem eine Übernahme der Einstellungen gewünscht, kann dies auch pauschal mit Baramundi Personal Backup erfolgen. Aagon ACMP Suite Aagon aus dem westfälischen Soest bietet das Basissystem seiner Software seit vielen Jahren kostenlos an. Für die Migration von Betriebssystemen bedarf es erwartungsgemäß weiterer Module: die ACMP Pro-Version und das OS-Deployment Programm ACK. Die beiden Programme ACK und ACMP sind miteinander verknüpft, so dass eine Installation eines Betriebssystems über ACMP angestoßen und von ACK durchgeführt wird. Die komplette Vorbereitung der Migration und die Definition einer Softwarequeue an sich werden jedoch in der Oberfläche von ACK durchgeführt. Welche Computer für die Migration gerüstet sind und welche nicht, ermittelt der Administrator mit einem im ACMP Inventory vorgefertigten Report, dem so genannten Advanced Windows 7 Report. Dank der Verwendung von Ampelfarben erklärt sich diese Untersuchung von allein und weist zudem aus, welche Komponente eine Voraussetzung erfüllt oder eben nicht. Bild 2: Nach der Migration wird die ursprünglich unter Windows XP installierte Maschine als Windows-7 System neu in die ACMP-Auflistung aufgenommen Zur Ermittlung der Hardware-Umgebung bietet Aagon ACMP einen speziellen Client, der sich nach der Erfassung der Hard- und Softwaredaten automatisch, ohne eine Spur zu hinterlassen, wieder vom System entfernt. Für den eigentlichen Migrationsvorgang ist der volle ACMP-Client auf jedem PC erforderlich, da über diesen die Sicherung der Benutzereinstellungen erfolgt. Neben der Prüfung und Aufrüstung von Hardware geht es an die Vorbereitung zur Softwareverteilung. Hierzu ist wieder ein Inventory-Bericht von ACMP die Grundlage um festzustellen, welche Applikationen im Unternehmen überhaupt eingesetzt werden. Ist eine Anpassung für Windows 7 erforderlich, so werden die Pakete mit Hilfe von ACMP neu paketiert oder liegen bereits vom Hersteller als MSI-Paket vor. Die benutzerspezifischen Anpassungen, wie beispielsweise Desktop-, Drucker- oder Softwareeinstellungen, werden bei der Windows-Migration unter ACMP nicht mit einem eigens dafür vorgehaltenen Sicherungsprogramm gespeichert. Die Übertragung von Dateien und Einstellungen wird in einer Kombination des in ACMP integrierten Microsoft Migrations-Tools und den individuellen Skript-Kommandos Client Commands realisiert. Bei den 20 Januar

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Titel. App-V 5 Single Server Anleitung zur Installation

Titel. App-V 5 Single Server Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel App-V 5 Single Server Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System Center Blog von

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr