Leseprobe. Im Test: BMC Bladelogic Operations Manager. Workshop: Disaster Recovery- Konzepte für MS Exchange

Größe: px
Ab Seite anzeigen:

Download "Leseprobe. Im Test: BMC Bladelogic Operations Manager. Workshop: Disaster Recovery- Konzepte für MS Exchange"

Transkript

1 IT-ADMINISTRATOR.DE IT-Administrator 2010 / 2011 Auszüge als Leseprobe Im Test: BMC Bladelogic Operations Manager Workshop: Disaster Recovery- Konzepte für MS Exchange Workshop: Aspekte der Desktop-Virtualisierung Know-how: Kosten beim Umstieg auf Windows 7 Leseprobe

2 AKTUELL I News Kostenlos, aber mächtig Spiceworks präsentiert mit Version 5.0 das neueste Release seiner gleichnamigen kostenlosen Software zum Netzwerk-Management. Neu ist unter anderem die Verwaltungsoberfläche People View, die es Administratoren ermöglicht, anwenderbasiert Rechner und Cloud-Dienste zu überwachen, zu verwalten und bereitzustellen. IT-Verantwortliche haben damit die Möglichkeit, dienste, die Helpdesk-Tickethistorie oder kürzlich angeforderte Anschaffungen jedes einzelnen Benutzers mit Hilfe einer zentralen Oberfläche zu verwalten. Durch die Integration von Microsoft Active Directory erlaubt die Funktion das automatische Anlegen von Profilen und Benutzerkonten. Außerdem neu ist das Feature, Konfigurationen von Netzwerkgeräten wie etwa Switches und Router zu scannen, zu sichern, zu vergleichen und wiederherzustellen. Dabei aktualisiert die Software die Scans in regelmäßigen Abständen oder wenn neue Geräte zum Netzwerk hinzugefügt werden.außerdem erfolgt bei Änderungen der Netzwerkkonfigurationen automatisch eine Benachrichtigung. Eine weitere Funktion stellt außerdem eine ferngesteuerte Wiederherstellung von Einstellungen auf Netzwerkgeräten mit Hilfe des integrierten TFTP-Servers bereit. Für IT-Dienstleister interessant dürfte auch die neue Möglichkeit sein, zentralisierte Helpdesk- und anpassbare Kundenportale zur Verfügung zu stellen. Dies soll die Verwaltung mehrerer Kundendienstanfragen in einer einzigen Konsole vereinen. Die jüngste Version des kostenlosen, durch Werbeeinblendungen finanzierten Werkzeugs steht ab sofort zum Download bereit. (ln) Spiceworks: Modulares Datenmanagement CommVault stellt mit Simpana 9 eine neue Version seiner Software- Suite zum Datenmanagement vor. Je nach Bedarf besteht die Lösung unter anderem aus Modulen zum Backup und zur Archivierung, zur Replikation oder stellt globale Suchfunktionen bereit. Neu ist unter anderem eine verbesserte Unterstützung von virtuellen Maschinen (VM). So will der Hersteller auch in heterogenen Umgebungen die Absicherung einer großen Zahl von VMs ermöglichen und greift dabei auf die SnapProtect-Technologie zurück. Die Snapshots werden hierbei direkt auf dem Storage-Array abgelegt, so dass bei einer Wiederherstellung der Daten kaum Last auf den Produktivservern anfällt. Darüber hinaus soll die Software die Verwaltung virtualisierter Umgebungen vereinfachen eine zentrale Konsole informiert über die Ressourcennutzung und die Speicherauslastung virtueller und physikalischer Infrastrukturen. Geschraubt hat CommVault ferner an der integrierten Deduplizierungsfunktion. Neben der Entfernung redundanter Daten auf dem Backup-Ziel erfolgt nun bereits Client-seitig eine Eliminierung doppelter Informationen.Auf diese Weise verringert sich schon vor dem Transport der Daten deren Volumen; der Hersteller spricht von einer Reduzierung des Backup-Fensters von bis zu 30 Prozent. Was das Tiering von Informationen betrifft, sollen automatische Policies den Bedarf an manuellen Eingriffen minimieren, egal, ob Unternehmen die Daten vor Ort ablegen oder in die Cloud auslagern. Die Lizenzierung erfolgt nach der Anzahl der Server. Das Einstiegspaket mit fünf Servern inklusive Backup- und Deduplizierungsfunktionen schlägt mit Euro zu Buche. (ln) CommVault: Dedupe für den Mittelstand Mit der Storage-Appliance ETER- NUS CS800 S2 erweitert Fujitsu sein Portfolio an Speicherlösungen mit integrierter Deduplizierung um ein Einstiegsmodell für mittelständische Unternehmen. Das Gerät setzt zur Datensicherung auf Festplatten und will mittels der eingebauten Deduplizierung die Kapazitätsanforderungen für das Backup um bis zu 90 Prozent verringern. Auch für die Replikation zwischen unterschiedlichen Standorten sieht der Hersteller die Komponente geeignet und will dabei den Bedarf an Netzwerkbandbreite um den Faktor 20 senken. Das Modell verfügt in der Minimalkonfiguration über eine Kapazität von 4 TByte, lässt sich aber bis 160 TByte ausbauen. Anschluss ans Netzwerk findet die NAS-Appliance je nach Variante über mindestens 5 GBit-Ethernet-Ports. Die größeren Modelle unterstützen zur direkten Erstellung von Bändern Symantecs OpenStorage-API sowie Path-to-Tape und lassen sich zu diesem Zweck mit zwei 8 GBit-FC-Anschlüssen aufrüsten. Maximal stellt das Speicher-Element über NFS beziehungsweise CIFS bis zu 128 Netzwerk-Freigaben bereit. Je nach Skalierung misst ETERNUS CS800 S2 mindestens zwei Höheneinheiten und verbraucht 600 Watt Energie. Die neue Produktreihe ist ab sofort erhältlich und kostet je nach Ausstattung knapp Euro. (ln) Fujitsu: Fujitsu richtet sich mit ETERNUS CS800 S2 vor allem an mittelständische Unternehmen und verspricht verringerte Backup-Zeiten durch Deduplizierung 8 Dezember 2010

3 PRODUKTE I Test Im Test: Double-Take für Hyper-V Spieglein, Spieglein im RZ von Jürgen Heyer Analog zum Schutz von virtuellen Systemen unter VMware durch Replikation ist Double-Take einer der ersten Anbieter, der eine entsprechende Lösung auch für die Windows 2008 Hyper-V-Plattform präsentiert. IT-Administrator hat das brandneue Double-Take für Hyper-V genauer untersucht, was anfangs aufgrund einiger Bugs allerdings nicht ganz einfach war. Mit unseren Hinweisen konnten wir dann der Entwicklungsabteilung von Double-Take bei der Fehlersuche und Produktoptimierung einige wertvolle Ratschläge geben, damit das ansonsten zuverlässige Programm auf einem deutschsprachigen Server reibungslos funktioniert. ouble-take hat sich in den letzten D Jahren überwiegend im Windows- Umfeld als zuverlässiger Lieferant für stabile Replikationslösungen zur Erhöhung der Datensicherheit etabliert. Neben intelligenten Recovery-Produkten für physikalische Systeme bietet Double-Take Varianten für virtuelle Systeme und für VMware Virtual Infrastructure (ESX Server) an. Daher lag es nahe, auch eine Version für die Windows 2008 Hyper-V- Plattform zu entwickeln. Sicherheit durch Replikation Von der Grundfunktion her arbeiten alle Double-Take-Produkte ähnlich: Sie replizieren Teile oder auch einen kompletten Server im laufenden Betrieb kontinuierlich auf ein zweites System beziehungsweise an eine zweite Lokation, um bei einem Ausfall des Primärsystems die Daten oder Anwendungen über das Sekundärsystem fast verzugslos wieder bereitzustellen. Die Replizierung erfolgt über das Netzwerk. Bei den Quell- und Zielservern handelt es sich stets um völlig eigenständige Systeme ohne gemeinsame Komponenten, so dass es keinen Single Point of Failure gibt. Teure Investitionen in SAN-Umgebungen oder Cluster sind nicht nötig. Für Bild 1: Drei Assistenten reichen, um die Funktionalität von Double-Take für Hyper-V abzubilden eine Replizierung ist so durchaus Standard-Hardware mit lokalen Raid-Platten-Einheiten geeignet. Double-Take für Hyper-V (DTHV) deckt funktional zwei Grundszenarien ab. Das eine ist die Absicherung eines physikalischen Servers durch eine virtuelle Maschine (VM) unter Hyper-V, wobei sich durchaus mehrere physikalische Server auf ein zentrales Hyper-V-System replizieren lassen. Der Vorteil besteht darin, dass im Normalfall für den Betrieb die volle Leistung eines eigenständigen Servers zur Verfügung steht und ein Hyper-V-System als Backup für mehrere dieser Server dient, was letztendlich ein kostengünstiges Ausfallkonzept ermöglicht. Das zweite Szenario stellt die Replizierung von Hyper- V-VMs auf einen anderen Hyper-V-Host dar. Dabei ist keine 1:1-Beziehung zwischen zwei Hyper-V-Hosts erforderlich, es lässt sich vielmehr für jede VM das Zielsystem individuell festlegen. Ein Unternehmen kann also bei Bedarf eine ganze Hyper-V-Farm aufbauen, in der die VMs nach einem vorgegebenen Muster repliziert werden. Selbstverständlich ist es auch möglich, nur für wichtige VMs eine Replizierung einzurichten. 16 August 2009

4 PRODUKTE I Test Übersichtliche Installation Die Installation von DTHV selbst erwies sich als unproblematisch.wahlweise kann ein Administrator nur die Server- oder auch die Clientkomponenten auf den Systemen einrichten. Er sollte darauf achten, aus dem Installationsmenü tatsächlich die DTHV-Version zu wählen, da das normale Double-Take zusätzlich in der Auswahlliste zu finden ist. Letztendlich wird es bei der Hyper-V-Variante ebenfalls als Basisdienst mit benötigt. Die Clientkomponente stellt letztlich die Steuerkonsole dar, die wir für den Test auf einem eigenen Arbeitsplatz installierten, wobei hier mindestens Windows XP SP2,Windows 2003 SP1 oder Windows 2008 vorausgesetzt werden. Die Installationsroutine öffnet auf Wunsch automatisch die benötigten Ports 6320, 6332 und 135 auf der Firewall des Servers, zusätzlich ist es erforderlich, die Netzwerkerkennung auf den Hyper-V- Hosts zu aktivieren.weiterhin legt die Routine in der lokalen Benutzerverwaltung drei Double-Take-Gruppen an. Hier ist es wichtig, mindestens einen Benutzer in die Gruppe der Double-Take- Admins aufzunehmen, mit dem die Authentifizierung innerhalb der Konsole erfolgt. Für den Test von DTHV standen uns zwei Server mit Dual- und Quadcore-Prozessoren mit ausreichend Plattenkapazität sowie Arbeitsspeicher zur Verfügung, auf denen wir Windows Server 2008 Enterprise deutsch sowie DTHV installierten, dessen Oberfläche allerdings stets in Englisch ist. Angepasste Ablagestruktur für VMs Standardmäßig schlägt der Hyper-V-Manager für die Anlage virtueller Maschinen ein gemeinsames Verzeichnis für die Festplattendateien vor sowie ein weiteres Verzeichnis, in dem er für jede VM einen Unterordner für die Konfiguration, Snapshots und weitere Daten anlegt. Mit dieser Struktur kann DTHV nicht umgehen. Die Software verlangt, dass für jede VM ein eigener Ordner gegebenen- Bild 2: Double-Take für Hyper-V listet die aktiven Replikationsverbindungen übersichtlich auf Bei der Entscheidung für den Test von Double-Take für Hyper-V hatten wir vorab mit der zuständigen Presseagentur gesprochen, da wir uns nicht sicher waren, ob wir besser die schon länger auf dem Markt befindliche Version für VMware oder eben die brandneue Variante für Hyper-V testen sollen. Die Hitraten auf den Webseiten von Double-Take für das Hyper-V-Produkt zeigen ein deutlich größeres Marktinteresse war die für uns ausschlaggebende Antwort. Dass dies zu einer etwas zeitintensiven, aber ebenso interessanten und fruchtbaren Produktevaluierung führen würde, hätten wir vorher nicht gedacht. Interessant und fruchtbar deshalb, weil sich der Support von Double-Take als überaus engagiert zeigte, regelmäßig über die Fortentwicklung berichtete und so einen Einblick in die zu bewältigenden Probleme gewährte. Dabei haben die Entwickler Mails sogar sonntags beantwortet. Ein Level 3-Supportspezialist, der direkt mit der Entwicklung kommunizierte, hatte sich der Thematik angenommen. Bereits kurz nach der Installation zeigte sich das erste unüberwindbare Problem, dass der Assistent mit einer wenig aussagekräftigen Fehlermeldung die Einrichtung einer Replikation verweigerte. Da das gleiche Problem vorher schon einmal auf einem französisch-sprachigen Server aufgetreten war, tippte der Supporter auf ein generelles Problem mit unterschiedlichen Sprachversionen und lieferte eine modifizierte DLL-Datei, die den Fehler tatsächlich beseitigte. Die DLL-Datei mussten wir manuell in mehreren Verzeichnissen ersetzen, da keine Patchroutine existierte. Nun ließen sich Replikationen einrichten, die auch synchronisierten. Beim Failover-Test traten allerdings erneut Probleme auf. Egal ob wir die integrierte Failover- Funktion nutzten oder den Quellserver abrupt ausschalteten auf dem Zielserver wurden unter Hyper-V keine virtuellen Maschinen registriert und gestartet. Dieses Verhalten war bei Double-Take noch nicht beobachtet worden Reifungsprozess und so lieferten wir umfangreiche Logdateien und Verzeichnisinhalte, nach deren Auswertung Double-Take den Fehler schließlich nachvollziehen konnte. Innerhalb einer Woche lieferte der Hersteller einen komplett neuen Build, der allerdings wieder einen Bug im Assistenten hatte, ähnlich wie der erste Fehler. Weitere drei Tage später erreichte uns ein fehlerfreier Build, mit dem wir dann alle Funktionen testen konnten. So waren wir fast live dabei und zumindest die ersten hierzulande, die DTHV in komplett lauffähigem Zustand betreiben konnten. Aus den Gesprächen mit dem Spezialisten konnten wir deutlich heraushören, dass Microsoft nach wie vor nicht alles offenlegt und manche Dinge wohl einfach getestet werden müssen. Wenn es dann Unterschiede zwischen den Sprachversionen gibt, fallen diese erst relativ spät auf und führen genau zu solchen Effekten. Im vorliegenden Fall lag es wohl an automatischen Übersetzungen, die Windows zum Teil durchführt, zum Teil aber auch nicht. So setzt Windows beispielsweise die Bezeichnungen Betriebssystem-naher Verzeichnisse (Programme - Program Files, Benutzer - Users) oder Gruppen (Administratoren - Administrators) intern um, um eigentlich solche Namensprobleme zu lösen. Selbst wenn in diesem Fall das Produkt nicht auf Anhieb lief, wollten wir es nicht gleich als Bananensoftware abstempeln, die erst beim Kunden reift. Es ist offensichtlich nicht so einfach, für solch ein komplexes Betriebssystem wie Windows einen systemnahen Zusatz zu programmieren, vor allem, weil auch Microsoft selbst lange benötigt hat, um die Hyper-V-Basis auf den Markt zu bringen, noch kurzfristige Änderungen durchgeführt hat und zu guter Letzt nicht alle Schnittstellen offenlegt. Zum Testzeitpunkt war zudem schon die nächste Hürde in Form von Windows 2008 R2 in Sicht, die erneut Anpassungen erfordern wird. August

5 PRODUKTE I Test falls mit Unterordnern angelegt wird, in dem sich die Festplatten-Dateien befinden. Der Administrator muss also für jede neue VM die Standardeinstellungen von Hyper-V abwählen und manuell einen neuen Ordner festlegen. Hintergrund dafür ist, dass DTHV für diesen Ordner eine Replikation auf den zweiten Server ebenfalls wieder in eine korrespondierende Verzeichnisstruktur einrichtet und so sicherstellt, dass alle notwendigen Dateien synchronisiert werden. Die erforderliche Struktur ist also eher mit der zu vergleichen, wie sie auch VMware verwendet. Der Einsatz unterschiedlicher Hardware ist wie in unserem Fall mit verschiedenen Servern mit Dual- und Quadcore- Prozessoren für DTHV kein Problem. Bezüglich der Verwendung unterschiedlicher Netzwerkkarten und der Möglichkeit, unter Hyper-V auch mehr als nur eine Netzwerkkarte zu verwenden und mehrere virtuelle Switches zu konfigurieren, fragt DTHV bei der Einrichtung einer Replikation grundsätzlich die Zuordnung ab. Der Administrator muss also angeben, auf welche Karte im Zielsystem er die für die jeweilige VM verwendete Netzwerkkarte abbilden will. Replikation und Failover Die gesamte Bedienung läuft über die so genannte Double-Take Console ab, die relativ übersichtlich aufgebaut ist. Ein Assistent unterstützt hier sinnvoll bei der Einrichtung und bietet drei Optionen an. Mit der ersten sind alle Systeme mit DTHV-Installation zu erfassen. Für den Zugriff sind die Credentials für einen Benutzer anzugeben, der sich in der schon erwähnten DT-Admin-Gruppe befindet.wir haben hierfür einen zentralen Domänenbenutzer gewählt. Unschön wirkt, dass eine eventuelle Fehlermeldung nicht direkt auf das tatsächliche Problem hinweist. Befindet sich beispielsweise der gewählte Benutzer nicht in der genannten Gruppe, so meldet DT immer einen unbekannten Benutzer oder ein falsches Passwort. Konfiguration mit Hindernissen Sind mindestens zwei Hyper-V-Server erfasst, lässt sich die erste Replikation einrichten. Dazu fragt der Assistent das Quell-System ab, listet dann die dort eingerichteten VMs zur Auswahl auf, anschließend den Zielserver sowie einen Pfad für die Ablage der Replika- Dateien. Im Test war allerdings bereits nach der Abfrage des Quell-Servers Leistungsstarke Hardware mit Dual- oder Quadcore- Prozessor mit Windows Server 2008 Standard, Enterprise oder Datacenter in der 64-Bit-Version mit installiertem Hyper-V-Service, mindestens 4 GByte Hauptspeicher. Nicht unterstützt werden Windows Server 2008 ohne Hyper-V, geclusterte Windows 2008 Hyper-V Hosts sowie der Hyper-V Server Wer physikalische Server schützen will, kann mit 32- oder 64-Bit-Maschinen mit Windows Server 2003 ab SP1 und mit Windows Server 2008 arbeiten. Um auf einer physikalischen Maschine für eine bessere Integration bei einem Failover die Hyper-V Integrationsdienste zu installieren, ist bei Windows Server 2003 SP2 Voraussetzung. Weitere Bedingungen für den Betrieb sind WMI und.net in einer zum Betriebssystem passenden Version, wobei die Installationsroutine dies prüft und wie in unserem Fall das Service Pack 1 von.net 3.51 automatisch nachinstalliert. Systemvoraussetzungen Schluss, DTHV antwortete stets mit einem eher irreführenden Hinweis, so dass wir hier nicht weiterkamen. Daher wendeten wir uns an unseren deutschen Ansprechpartner, der einen direkten Kontakt zu einem Level 3-Spezialisten bei Double-Take in den USA herstellte. Daraus entstand eine intensive Zusammenarbeit mit dem Hersteller, die wir im Kasten Reifungsprozess beschrieben haben. Bild 3: Eine detaillierte Ereignisanzeige erleichtert eine Nachverfolgung der durchgeführten Aktionen sowie eine bessere Fehlersuche Nachdem etwa zehn Tage später eine überarbeitete Version vorlag, konnten wir nun Replikationen nach Belieben einrichten. Dabei müssen bei zwei Servern nicht alle Aufträge in eine Richtung zeigen, sondern für eine sinnvolle Lastaufteilung ist es möglich, dass auf jedem Server einige VMs produktiv laufen und die beiden Systeme sich gegenseitig absichern. Fällt einer aus, übernimmt jeweils der andere die ausgefallenen VMs. Es ist nur darauf zu achten, dass beide Server gerade von der Arbeitsspeicherbestückung her in der Lage sind, alle VMs auch betreiben zu können. Beim Arbeiten mit der DTHV- Konsole fällt auf, dass die Fortschrittsangaben nicht genau stimmen, wenn mehrere Replikationen parallel laufen. 18 August 2009

6 Bild 4: Ein Failover lässt sich manuell auslösen, auch zum Test ohne Netzwerkverbindung und ohne die produktive Maschine herunterzufahren Statt für jede Verbindung die übertragene Datenmenge und den prozentualen Fortschritt getrennt anzuzeigen, bildet die Software hier vielmehr Summen und gibt diese aus. Failover und Failback ohne Probleme Nachdem alle konfigurierten Replikationen synchron waren, wollten wir das Verhalten bei einem Failover prüfen. Hierzu verwendeten wir in einem ersten Schritt die vorbereitete Failover- Funktion. Diese fragt ab, ob tatsächlich ein Live-Failover durchgeführt oder für einen Test die Ziel-VM ohne Netzwerkkonnektivität hochgefahren werden soll.wir entschieden uns für einen Live Failover. Dazu fährt DTHV die Quell-VM herunter, deregistriert diese, registriert zugleich auf dem Ziel-Server eine neue Hyper-V-VM mit identischem Namen sowie einem Zusatz _Replica und fährt diese hoch. Anschließend ist der Server aus Benutzersicht wieder voll verfügbar. Ist nun nach einem Failover ein Failback gefragt, um beispielsweise nach Reparatur der ausgefallenen Hardware die VMs wieder zu verteilen, so lässt sich das recht komfortabel realisieren. Hierzu besteht die Möglichkeit, eine Replikation in umgekehrte Richtung anzustoßen. Dazu muss Doubletake allerdings die ursprüngliche Quell-VM löschen, sofern das Verzeichnis noch existiert, denn letztendlich wird unabhängig von den alten Quelldaten wieder ein komplett neuer Spiegel aufgebaut. Ist dieser synchron, kann der Administrator wieder einen Failover zurück auf den alten Quell- Server anstoßen, so dass es letztendlich zu einer Wiederherstellung des Ursprungszustands kommt. Dieses Szenario funktionierte im Test problemlos, ein Failback lief genauso komfortabel ab wie ein Failover. Nicht so elegant verhielt sich DTHV allerdings, wenn nach einem Ausfall eines Hyper-V-Servers dieser gar nicht mehr aufgebaut, sondern durch eine Neuinstallation ersetzt werden sollte. Das Problem ist, dass sich einmal eingerichtete Replizierungen nur dann problemlos löschen lassen, wenn die beiden beteiligen Server von der Konsole aus erreichbar, also online sind.andernfalls verschwindet die Verbindung zwar augenscheinlich aus der Konsole, schlummert aber immer noch im Hintergrund und es sind manuelle Bereinigungen in der Registry notwendig. So ist es ratsam, die Registry nach den verwendeten Systemnamen und IP-Adressen zu durchsuchen und die verwaisten Einträge zu löschen. Hier besteht noch Optimierungsbedarf. Absicherung physikalischer Maschinen Neben dem Schutz von VMs testeten wir abschließend die noch verbleibende, dritte Option des Assistenten, eine Replikation von einem physikalischen Server auf eine Hyper-V-VM. Unser abzusichernder Server lief unter Windows 2008 und DTHV bot bei der Einrichtung der Replikation an, schon zu Bewww.it-administrator.de

7 PRODUKTE I Test Bild 5: Bei der Absicherung einer physikalischen Maschine schlägt DTHV für die zu erstellende VM geeignete Kenngrößen vor, die der Administrator anpassen kann. ginn die Integrationsdienste für Hyper- V zu installieren, damit später im Failover-Fall nichts mehr nachinstalliert werden muss. Hierzu nutzt das Programm etwas andere Prozesse wie bei der Hyper-V-Replikation, die auf Anhieb fehlerfrei laufen. So sahen wir bereits bei der Einrichtung der Verbindung, dass auf dem Zielsystem eine entsprechende VM im Hyper-V-Manager angelegt wird, die ausgeschaltet ist. Es lässt sich einstellen, ob die VM bei Ausfall beziehungsweise Nichterreichbarkeit des physikalischen Servers automatisch gestartet werden soll oder nicht. Bei unserem Test erfolgte die automatische Übernahme reibungslos und der Server war für die Anwender nach wenigen Sekunden Ausfall wieder verfügbar. Allerdings vermissten wir hier die Möglichkeit eines Failbacks.Angenommen, der ausgefallene Server ist wieder funktionstüchtig und soll die Arbeit erneut übernehmen, dann sieht Double- Take hierfür keinen automatischen Prozess vor, was das Ganze recht aufwändig macht. So können die beiden Systeme für eine Datenübernahme nicht gleichzeitig laufen, da beide mit gleichem Namen und eventuell sogar gleicher IP- Adresse im Netz sichtbar sind. Hier lässt Double-Take den Anwender allein und dieser kann sich selbst überlegen, wie er eventuell mittels Backup und Restore die Daten überträgt. Laut Double-Take soll aber eine Failback-Funktion in einer der nächsten Versionen hinzukommen. Fazit Microsofts Hyper- V-Technologie ist noch nicht lange verfügbar und Double-Take hat seine Hyper-V-Unterstützung nur wenige Monate später veröffentlicht. Der prinzipielle Ansatz von Double-Take für Hyper-V überzeugt auf der ganzen Linie, hinsichtlich Zuverlässigkeit und Funktionalität ist aber noch Optimierungsbedarf erkennbar, so dass wir empfehlen, vor einem produktiven Einsatz noch einige Patches und Updates abzuwarten. So lassen sich bestehende Replizierungen nur dann problemlos löschen, wenn beide Seiten online sind. Andernfalls bleiben Registry-Einträge zurück, die der Nutzer vorsichtig manuell löschen muss. Bei der Replizierung einer physikalischen Maschine auf eine VM ist ein Failback nicht vorgesehen.auch sind die Handbücher noch nicht vollständig. Wir kamen insgesamt zu dem Eindruck, dass Hyper-V und darauf aufbauende systemnahe Produkte wie DTHV noch mit Vorsicht zu genießen sind, weniger aufgrund von Bugs in der zusätzlichen Software, sondern vielmehr, weil Hyper- V selbst immer noch im Wandel ist. So wird beispielsweise der zum Testzeitpunkt nur als Beta verfügbare Windows 2008 Server R2 von DTHV (noch) nicht unterstützt, da dortige Änderungen erst abzuwarten sind. Dazu kommt, dass Microsoft nach wie vor nicht alle Schnittstellen offenlegt und vor allem die Entwickler von solch systemnaher Software wie DTHV viel Arbeit investieren müssen, um ihr Produkt genau anzupassen.wir können jedem Administrator nur empfehlen, umfassende eigene Tests und Pilotinstallationen vor einem geplanten Einsatz durchzuführen, um zu prüfen, inwiefern die Lösung die eigenen Anforderungen erfüllt und ob alles fehlerfrei läuft. (ln) Produkt Programm für die Replikation virtueller Maschinen unter Hyper-V zur Erhöhung der Verfügbarkeit. Hersteller Double-Take Preis Double-Take für Hyper-V kostet inklusive einem Jahr 7x24-Support abhängig von der OS-Version des Hyper-V Hosts in der Standard Edition Euro, in der Enterprise Edition Euro und in der Datacenter Edition Euro für unlimitierte VMs. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation 8 Bedienung/Übersichtlichkeit Failover Failback Dokumentation Dieses Produkt eignet sich optimal für Unternehmen, die einen kostengünstigen und wirksamen Ausfallschutz für mehrere physikalische Maschinen oder ihre Hyper-V-VMs benötigen. bedingt, wenn nur eine physikalische Maschine oder nur sehr wenige Hyper-V-VMs abzusichern sind. Dann sollten Kosten und Aufwand genau geprüft werden. nicht, wenn ein Unternehmen auf eine andere Virtualisierungslösung als Hyper-V setzt oder es auf Hochverfügbarkeit nicht ankommt. Double-Take für Hyper-V August 2009

8 Kompetentes Schnupperabo sucht neugierige Administratoren Sie wissen, wie man Systeme und Netzwerke am Laufen hält. Und das Magazin IT-Administrator weiß, wie es Sie dabei perfekt unterstützt: mit praxisnahen Workshops, aktuellen Produkttests und nützlichen Tipps und Tricks für den beruflichen Alltag. Damit Sie sich Zeit, Nerven und Kosten sparen. Teamwork in Bestform. Überzeugen Sie sich selbst! 6 Monate lesen 3 Monate bezahlen Verlag / Herausgeber Heinemann Verlag GmbH Leopoldstraße 85 D München Tel: Fax: Vertrieb, Abo- und Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/

9 PRODUKTE I Test Im Test: BMC Bladelogic Operations Manager Rundumpflege für Server von Jürgen Heyer Mit der kürzlich übernommenen Firma Bladelogic und deren Lösung Bladelogic Operations Manager adressiert BMC in erster Linie größere Unternehmen und Rechenzentren mit mindestens dreistelligen Serverstückzahlen. Der Operations Manager präsentiert sich dabei als überaus mächtiges Werkzeug für ein Server-Lifecycle-Management, um Administratoren bei oft ungeliebten, zeitintensiven und häufig wiederkehrenden Pflege- und Kontrollaufgaben zu entlasten. Der Zeitaufwand für Tätigkeiten wie das Ausrollen von Installationen sowie Compliance- und Konsistenzprüfungen auf vielen Servern lässt sich mit diesem Werkzeug von mehreren Stunden Dauer auf wenige Minuten reduzieren, wie die Lösung im Testlabor des IT-Administrator unter Beweis stellte. ie IT-Verantwortlichen in Rechenzentren mit mehreren hundert oder D gar mehreren tausend Servern stehen vor der fast unlösbar erscheinenden Aufgabe, alle Systeme mit einem kleinen Administratorenteam gleich zuverlässig zu betreuen und stets auf aktuellem Stand zu halten. Während es für die Verteilung einer Software oder deren Update noch diverse Produkte zur Unterstützung gibt, ist es beispielsweise weitaus schwieriger zu kontrollieren, ob ein bestimmter Registry- Schlüssel auf allen Systemen auf einen bestimmten Wert gesetzt ist. Weitere in derartigen Umgebungen typische Aufgabestellungen sind etwa: - Ein System muss bei der Installation mittels einer Sicherheitspolicy nicht nur vor Angriffen gehärtet werden; auch sollte eine Prüfung sicherstellen, ob diese Parameter auch drei Monate später noch entsprechend gesetzt sind, nachdem andere Abteilungen womöglich ebenfalls mit Administrationsrechten den Server genutzt haben. - Veränderte Einstellungen müssen schnell wieder geändert werden. - Es gilt die Verantwortung zu klären für das Anlegen oder Löschen eines Benutzers auf mehreren hundert Servern, wenn diese nicht unter einem Verzeichnisdienst laufen. - Der Zeitrahmen für den Wechsel eines SSH-Schlüssels nach personellen Wechseln muss klar sein. - Administratoren- und Root-Passwörter sind regelmäßig zu ändern. Bild 1: Die Smart Groups werden automatisch gefüllt und sorgen für eine übersichtliche Auflistung der Objekte Anspruchsvolle Installation und Konfiguration Der Bladelogic Operations Manager (BOM) ist kein Werkzeug, das schnell out-of-thebox installiert ist.vielmehr empfiehlt es sich, mit dem Hersteller zusammen ein Betriebskonzept zu erarbeiten, welches dann umgesetzt wird, und für die Ersteinrichtung sowie Grundkonfiguration einige Tage Unterstützung einzukaufen. Auch wir haben uns für den Test eine vir- 12 Februar 2009

10 PRODUKTE I Test tuelle Umgebung vorbereiten lassen und waren zudem bei einer größeren Kundeninstallation vor Ort dabei, um den Ablauf verfolgen zu können. Modularer Aufbau Der Operations Manager besteht aus Modulen zur Inventarisierung, Compliance- Prüfung, Softwareverteilung und zum Patchmanagement, zur Systeminstallation sowie zur Erstellung von Berichten und Analysen. Damit deckt er die typischen Aufgaben für ein umfassendes Lifecycle- Management ab. Die meistgenutzte, zentrale Konsole ist dabei der Configuration Manager mit der gesamten Benutzerund Jobverwaltung. Eine zweite Konsole, der Provisioning Manager, dient zur Installation neuer Server. Die zentrale Komponente bildet das sogenannte Depot, bestehend aus einem Datenbank- sowie einem Fileserver. Eine Installation ist sowohl unter Linux (Red Hat, Novell SLES) als auch unter Windows 2000/2003 Server möglich. Hinsichtlich der Datenbank werden Oracle sowie SQL unterstützt. Die Datenbank ist eine CMDB und enthält sämtliche Informationen über alle Jobs und Aufträge, die gesamte Inventarisierung, Vergleiche und so weiter. Der Fileserver ist für die Speicherung sämtlicher Installationspakete, Hotfixes und Skripte zuständig. Da bei einem Ausfall eines dieser beiden Systeme der gesamte BOM brachliegt, sind sie idealerweise als Cluster zu installieren. Hochsicheres Konzept der Steuerung mit Agenten Die gesamte Steuerung und Bedienung der Umgebung erfolgt über einen oder auch mehrere Application Server (APS). Je nach Konzept sind auf den APS die benötigten Bedienkonsolen installiert, außerdem kommunizieren sie mit den Agenten auf den Clients, also den zu überwachenden Servern. Die Agenten belegen nur wenige MByte Platz und verhalten sich absolut passiv, was bedeutet, dass sie nie von sich aus Verbindung mit einem APS aufnehmen.vielmehr übernimmt ausschließlich der APS die aktive Rolle. Das bedeutet auch, dass der BOM für ein Systemmonitoring, bei dem die Agenten bei auftretenden Fehlern oder Ereignissen diese selbstständig weitergeben müssen, nicht geeignet ist. Unter Sicherheitsaspekten ist diese Arbeitsweise sehr von Vorteil, denn so ist der Kommunikationsaufbau klar geregelt und ein gehackter Client kann nicht verwendet werden, um weiter in Richtung Depot vorzudringen.weiterhin erfolgt die gesamte Kommunikation zwischen APS und Agent über einen einzigen Port, sodass bei einem Betrieb über Firewalls hinweg auch nur dieser eine Port geöffnet werden muss. Der Datenaustausch erfolgt über das proprietäre Protocol 5, ein TLS-basierendes Protokoll mit selbstsignierten Zertifikaten. Ein APS kann durchaus und mehr Agenten verwalten, es können sich aber auch mehrere APS parallel oder netzsegmentweise die Arbeit teilen.wird mit mindestens zwei APS gearbeitet, lassen sich diese redundant konfigurieren, sodass bei einem Ausfall der verbleibende alle Agenten bedient. Jeder Agent wiederum lässt sich über eine IP-Adressbeschränkung so konfigurieren, dass er nur die Anfragen von bestimmten Application Servern akzeptiert. Neben der oben beschriebenen Datenbank, die die aktuellen Arbeitsinformationen enthält, ist für das Reporting eine zweite einzurichten, was auf dem gleichen Datenbankserver erfolgen kann. Reportaufträge wiederum werden auf einem APS ausgeführt und in die Reportdatenbank geschrieben. Die Resultate können über eine Webseite abgerufen werden, hierzu wird standardmäßig ein Tomcat- Webserver eingerichtet. Installation Die gesamte Installation läuft so ab, dass zuerst der Datenbankserver konfiguriert wird. Dies geschieht über einige Skripte, die die benötigten Tabellen anlegen. Der Fileserver benötigt keine spezielle Vorbereitung außer dem Anlegen einer Freigabe und der Installation des Agenten. Dann ist der APS wahlweise auf einem Linux- oder Windows-Server einzurichten, wobei bei der Installation der Ort der Datenbank sowie derjenige der Freigabe abgefragt werden. Handelt es sich um einen Windows-Server, kann die Konsole des Configuration Managers direkt auf dem Server aufgerufen werden. Besser ist es aber, die Konsole (zusätzlich) direkt am Arbeitsplatz zu installieren und sich dann zu einem APS zu verbinden. Für Compliance-Prüfungen sollten IT- Verantwortliche anschließend diverse Template-Skripte importieren, ebenso einen Standard-Content, um die ersten Ordner und Ordnungskriterien einzuspielen. Die Reporting-Funktionen können später installiert werden, wenn die zentralen Komponenten laufen. Gleiches gilt für das Provisioning zur Bestückung neuer Server über PXE. Insgesamt erweist sich die gesamte Installation als kein Hexenwerk, sie ist auch im Handbuch ausreichend beschrieben. Dennoch sollten IT-Verantwortliche ernsthaft in Erwägung ziehen, diese einem erfahrenen Spezialisten von BMC zu überlassen, um nichts zu vergessen und eine stabile Umgebung zu gewährleisten. Einstieg in die Arbeit Nach der Installation präsentiert sich dem Administrator ein erfreulich übersichtlicher Desktop des Bladelogic Configuration Managers. Die Ansicht gliedert sich in die Bereiche Server, Komponen- Application Server: 2 x Xeon/2 GHz, 2 GByte RAM, SLES 9/10, RHEL 3.0/4.0 oder Windows 2000/2003 Server File Server: Aktuelle Hardware, 200 GByte Plattenkapazität Datenbankserver: Aktuelle Hardware, Datenbank Oracle 9i/10 oder MS SQL Server 2000/2005 Systemvoraussetzungen Februar

11 PRODUKTE I Test Werkzeug zur Sortierung der aufgenommenen Server, angelegten Vorlagen und erstellten Jobs. Mehrseitige Assistenten führen durch die meisten Arbeitsabläufe und fragen die benötigten Daten ab.trotzdem sind die Eingabemöglichkeiten oft so vielfältig, dass eine umfassende Einarbeitung und viel Übung für ein zielstrebiges Arbeiten erforderlich sind. Um beispielsweise einen Compliance-Job zu realisieren, sind zuerst die Compliance-Vorgaben als Komponenten-Vorlage anzulegen. Dann lassen sich bei der Jobanlage durchaus auch mehrere Vorlagen aufnehmen und dedizierten Servern oder auch einer Server Smart Group zuweisen und wahlweise sofort oder zeitgesteuert ausführen. ten, Komponentenvorlagen, Depot, Jobs und RBAC-Manager (Benutzer-, Gruppen- und Rechteverwaltung). In den Komponentenvorlagen sind die Definitionen und Kriterien für die weiter unten angesprochenen Vergleiche und Compliance-Prüfungen hinterlegt. Das Depot enthält alle Pakete zur Verteilung, Skripte und Hotfixes. Über Jobaufträge ordnet der Administrator nun Objekte aus dem Depot oder auch eine Komponentenvorlage einem oder mehreren Servern zu, um dort ein Paket zu installieren, ein Skript auszuführen oder Einstellungen und Parameter abzufragen. Die gesamten Abläufe sind angesichts der Vielzahl der Möglichkeiten und Kombinationen erfreulich intuitiv gestaltet, und nach relativ wenig Einarbeitung gelingen im Test die ersten erfolgreichen Installationen sowie Abfragen. Die meisten angelegten Objekte besitzen Eigenschaftsfelder (Properties), die teilweise automatisch gefüllt werden, zum Bild 2: Zur einfacheren Zuweisung lassen sich Rechte für verschiedenste Aktionen über Profile zusammenfassen, typische Profile sind bereits angelegt. Beispiel bei einem Server mit der IP- Adresse und dem installierten Betriebssystem.Teilweise lassen sich die Objekte aber auch vom Administrator zur Sortierung und Gruppierung verwenden, indem er die zuständige Abteilung oder den Aufstellort hinterlegt. Es lassen sich zudem weitere Properties nach Bedarf selbst anlegen.wichtig sind die Properties zum einen, um Informationen zum Objekt zu speichern und zum anderen, um in Verbindung mit den sogenannten Smart Groups diese automatisch zu füllen. Eine Smart Group ist ein mit einer Filterbedingung verknüpfter Ordner. Die Filterbedingung bestimmt, welche Objekte darin automatisch zusammengefasst werden, beispielsweise alle Server der Abteilung X, alle 64-Bit-Linux-Systeme, alle Jobs für Linux-Systeme oder alle Pakete für Office-Installationen. Es ist nicht möglich, ein Objekt manuell einer Smart Group hinzuzufügen oder daraus zu entfernen, dies geschieht allein anhand der vorgegebenen Filterbedingungen. Smart Groups sind mit Abstand das wichtigste Granulare Benutzerverwaltung Der Bladelogic Configuration Manager besticht durch eine überaus granulare Benutzer- und Rechteverwaltung, die aller- Entstanden ist der Operations Manager ursprünglich aus der sogenannten Network Shell (NSH), die auf einer Unix Z Shell (Zsh) basiert und um Netzwerkfunktionen sowie eigene Befehle zum Absetzen von Kommandos für mehrere Rechner erweitert wurde. Die NSH ist gleichzeitig das Kommandozeilen-Interface und es ist theoretisch möglich, alle Aktivitäten über die NSH zu steuern, ohne überhaupt eine Konsole zu verwenden. Zum Skripten in der NSH stehen typische Linux-Werkzeuge wie sed, uname und awk zur Verfügung. Auch die über die grafische Konsole veranlassten Aktivitäten werden letztendlich in NSH-Skripte und -Kommandos umgesetzt und als solche ausgeführt. Interessant ist dabei, dass es keinerlei Rolle spielt, welches Betriebssystem auf dem Client läuft die NSH steht auch auf Windows-Systemen zur Verfügung. Dabei können in Skripte Kommandos integriert werden, die im Command-Interpreter von Windows lokal am Client ausgeführt werden sollen. Das NE- XEC-Kommando sorgt dabei für den Befehlsaufruf. Die resultierenden Ausgaben können wiederum in den Skripten weiterverarbeitet werden, sofern sie in der Standardausgabe landen. Letztendlich ist die NSH ein überaus mächtiges Instrument, welches allerdings gute Skriptkenntnisse verlangt. Hier erleichtert eine gewisse Erfahrung im Umgang mit UNIX oder Linux die Einarbeitung. Aus einer Shell entstanden 14 Februar 2009

12 Bestellen Sie jetzt das IT-Administrator Sonderheft II/2010! 180 Seiten Praxis-Know-how rund um das Thema Active Directory zum Abonnenten-Vorzugspreis* von nur 24,90! * IT-Administrator Abonnenten erhalten das Sonderheft II/2010 für 24,90. Nichtabonnenten zahlen 29,90. IT-Administrator All-Inclusive Abonnenten "zahlen" für Sonderhefte nur 19,90 - diese sind im Abonnement dann automatisch enthalten. Alle Preise verstehen sich inklusive Versandkosten und Mehrwertsteuer. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/ Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft II/2010 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft II/2010 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ Diese und weitere Aboangebote finden Sie auch im Internet unter Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: * Zur Fristwahrung genügt die rechtzeitige Absendung einer an oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, Eltville. ITA 0710 Leopoldstraße 85 D München Tel: Fax: Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB

13 PRODUKTE I Test dings auch entsprechend komplex ist. In einem ersten Schritt sind die benötigten Benutzer anzulegen und Rollengruppen zuzuordnen. Eine Kopplung mit einem Microsoft Active Directory ist möglich, wird allerdings in der Praxis kaum verwendet, da hier deutlich weniger Benutzer benötigt werden, als in einer größeren Firmenumgebung angelegt sind. Befindet sich ein Benutzer in verschiedenen Rollengruppen, kann er zwischen diesen wechseln, ohne sich dazu neu anmelden zu müssen. Einer Rollengruppe sind nun detaillierte Rechte auf die verschiedensten Objekte zuzuweisen (Windows-Software. Linux-Software,Verteiljobs, Depotordner), und dies wiederum für unterschiedliche Tätigkeiten (erstellen, modifizieren, lesen et cetera).weiterhin lassen sich Autorisierungprofile für typische Operationen (zum Beispiel Server browsen, Software und Pakete auf Server verteilen, existierende Jobs ausführen) definieren, die die Einzelrechte entsprechend zusammenfassen. Diverse Beispiele sind bereits angelegt. Sollen nun mehrere Administratorengruppen jeweils nur bestimmte Servertypen betreuen können, so lässt sich dies entsprechend einrichten. Ebenso können einem Helpdesk ganz dedizierte Rechte zum Ausführen bereits vorbereiteter Skripte und Jobs zugewiesen werden. Zu empfehlen ist hier auf jeden Fall eine vorausgehende Planung, um die Rechtestruktur im jeweiligen Unternehmen der Arbeitsweise und der Aufgabenteilung anzupassen. Unserem Eindruck nach dürfte es kaum eine Konstellation geben, die sich nicht abbilden ließe. Vergleichender Live-Zugriff Absolut beeindruckend sind die Möglichkeiten des Operations Managers zum Live-Zugriff. Bei den meisten Management- und Inventarisierungstools wird der Client in bestimmten Abständen über den Agenten ausgelesen und die Informationen in eine Datenbank geschrieben. Der Administrator kann dann nur auf die dort abgelegten Informationen zugreifen. Dies ist beim BOM völlig anders. Hier greift der Administrator praktisch transparent auf die Clients zu, um sich dort die aktuellen Informationen zu holen. Möchte er wissen, welche Hotfixes installiert sind, liest der Agent dies aktuell aus. Genauso kann der Administrator das Dateisystem des Clients komplett browsen, die Windows-Registry sowie Konfigurations- und Logdateien öffnen und auch editieren. Weiterhin ermöglicht der BOM einen Vergleich zwischen mehreren Clients, um beispielsweise zu prüfen, ob wichtige Registry-Einstellungen identisch sind, ein bestimmtes Verzeichnis existiert oder ein Softwarepaket installiert ist. So lassen sich Unterschiede schnell ermitteln. Weiterhin erstellt das Programm auf Wunsch Snapshots von bestimmten Einstellungen. Auch diese lassen sich mit Live-Systemen vergleichen und der Administrator kann prüfen, ob beispielsweise einmal eingestellte Sicherheitseinstellungen, die er als Snapshot gespeichert hat, auch nach einiger Zeit noch so unverändert aktiv sind. Mit der Ermittlung von Unterschieden lassen sich dann Installationspakete verknüpfen, die die gefundenen Abweichungen ändern und die Werte des Live-Systems anpassen. Bei einigen Versuchen zeigt es sich, dass Abweichungen sicher gefunden und auf Wunsch auch korrigiert werden. Die Kunst besteht allenfalls darin, für einen Vergleich erst einmal die Kriterien festzulegen, also eine geeignete Komponentenvorlage zu definieren, die vorgibt, was verglichen werden soll. Ein pauschaler Vergleich von Systemen mit der Aufgabe, einfach alles aufzuzeigen, was unterschiedlich ist, ist ebenso unsinnig wie unrealistisch. Der Zugriff vom Application Server über die Agenten auf die zu überwachenden Systeme erfolgt über ein Benutzer-Mapping. Hierzu wird bei der Agenteninstallation am Client eine Benutzerzuordnung hinterlegt und bei Bedarf aktualisiert, sodass beispielsweise der Bladelogic-Administrator BLAdmin an einem Windows- Client stets als Administrator oder bei Linux-Systemen als Root zugreift. Bild 3: Beim Vergleich von aktuellen Systemen mit einem Snapshot zeigt das Programm übersichtlich die Abweichungen auf 16 Februar 2009

14 Bestellen Sie jetzt das IT-Administrator Sonderheft I/2010! 180 Seiten Praxis-Know-how rund um das Thema Windows Server 2008 R2 und Windows 7 + Tools-CD zum Abonnenten-Vorzugspreis* von Liefertermin: Ende März 2010 nur 24,90! *IT-Administrator Abonnenten erhalten das Sonderheft I/2010 für 24,90. Nichtabonnenten zahlen 29,90. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/ Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft I/2010 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft I/2010 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ Diese und weitere Aboangebote finden Sie auch im Internet unter Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: * Zur Fristwahrung genügt die rechtzeitige Absendung einer an oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, Eltville. ITA 0210 Leopoldstraße 85 D München Tel: Fax: Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB

15 PRODUKTE I Test Bild 4: Über den Live-Zugriff auf einen Server kann sich ein Administrator schnell einen Eindruck vom Zustand eines Systems verschaffen Neben direkten Vergleichen zum Aufzeigen von Unterschieden kann der Configuration Manager auch Compliance-Prüfungen durchführen, um festzustellen, ob bestimmte Vorgaben eingehalten werden. Ein Beispiel soll den Unterschied zwischen einem Vergleich und einem Compliance-Check aufzeigen: Bei einem Vergleich der vorgeschriebenen Passwortlänge zwischen zwei Systemen lässt sich als Ergebnis nur ermitteln, ob die Einstellungen identisch oder unterschiedlich sind. Ist der Wert aber auf beiden Systemen mit vier Zeichen viel zu kurz eingestellt, fällt dies beim Vergleich gar nicht auf, da identisch. Bei einer Compliance-Prüfung dagegen lässt sich eine minimale Passwortlänge vorgeben, sodass sinnvollerweise Systeme mit kürzerer Vorgabe auffallen, aber nicht, wenn am System eine noch größere Länge eingestellt ist. Hat ein Unternehmen nun bestimmte Compliance- Vorgaben einzuhalten, kann der Administrator diese als Komponentenvorlage definieren und alle Systeme regelmäßig dagegen prüfen.weiterhin ist es möglich, Verstöße gegen die Compliance-Vorgaben über sogenannte Remediation Packages manuell oder automatisch zu korrigieren. BMC liefert diverse Compliance- Vorlagen mit, die unter anderem auf Empfehlungen für Sicherheitseinstellungen von CIS (Center for Internet Security), NSA und NIST basieren. Provisionierung leicht gemacht Für ein komplettes Lifecycle-Management übernimmt der Operations Manager die Installation neuer Server, die Installation von Softwarepaketen und auch das Patchmanagement. Neuinstallationen erfolgen dabei über eine eigene Konsole, den Provisioning Manager. Bei den Installationsprozessen hat BMC nichts komplett Neues erfunden, sondern orientiert sich an den Möglichkeiten, die die Betriebssystemanbieter vorsehen. Linux- und Windows- Installationen starten mittels PXE-Boot. Je nachdem, ob mehr Windows- oder Linux- Systeme zu installieren sind, kann der Administrator vorgeben, ob neue Systeme, die sich beim PXE-Server melden, standardmäßig mit Gentoo oder WinPE 2.0 gebootet werden. Die MAC-Adresse erscheint dann im Provisioning Manager, damit der Administrator dieser einen Installationsauftrag zuweisen kann. Entsprechende Konfigurationspakete lassen sich über den Provisioning Manager sehr komfortabel zusammenstellen, der Manager erstellt daraus die entsprechenden Steuerdateien (unattend.txt,autoyast- Datei). Selbstverständlich können Preund Post-Jobs eingebunden werden, um gegebenenfalls die Hardware vorzukonfigurieren oder auch nach der Betriebssysteminstallation weitere Pakete aufzubringen. Im Test funktionierte die Installation weitgehend problemlos und es gelang, Server unter SLES 10,Windows 2003 Server 32 Bit sowie Windows 2008 Server 64 Bit aufzusetzen. Bei AIX- und Solaris-Systemen setzt der Provisioning Bild 5: Dank PXE melden sich neue Systeme mit ihrer MAC-Adresse und können nun mit einem Systempaket installiert werden 18 Februar 2009

16 Manager auf die in dem Umfeld üblichen Werkzeuge NIM und Jumpstart. Umfassendes Reporting Berichte und Analysen werden über ein Web-Portal bereitgestellt. In der Rubrik Produkt Programm zur Datacenter Automation, Softwareverteilung, zum Patchmanagement, für Compliance-Prüfungen, Provisionierung und Fernadministration. Hersteller BMC Software Preis Die Lizenzierung erfolgt ohne Basispreis ausschließlich über die Anzahl der gemanagten Systeme mit entsprechender Mengenstaffelung. IT-Verantwortliche, die den Einkauf der Bladeogic- Lösung planen, können mit Kosten von 600 bis Euro pro zu verwaltendem Client rechnen. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation 7 Bedienung Funktionsumfang OS-übergreifender Einsatz Dokumentation Dieses Produkt eignet sich optimal für Umgebungen mit mehreren hundert oder gar mehreren tausend Servern, sowohl in homogenen Umgebungen als auch beim Einsatz unterschiedlicher Betriebssysteme. bedingt für mittelgroße Netzwerke. Hier ist zu prüfen, ob sich Investition, Ausbildung der Administratoren und Grundaufwand für die Erstellung der Aufträge rechnen. nicht für kleine Netze mit wenigen Servern. Hier rechnet sich der Betriebsaufwand nicht. BMC Bladelogic Operations Manager Quick Reports findet der Administrator eine Vielzahl an vorbereiteten Berichten, die mitgeliefert werden. Über die Funktion adhoc-reports kann er mittels eines Assistenten eigene Berichte zusammenstellen. Die Berichte liefern auch Informationen über ausgeführte Jobs, um beispielsweise statistische Informationen zu durchgeführten Compliance-Prüfungen zu erhalten. Die Resultate können als CSV-, HTML- oder PDF-Dokument gespeichert und auch per Mail verschickt werden. Fazit Wer das erste Mal mit dem Bladelogic Operations Manager konfrontiert wird, den machen die Versprechungen von BMC, beim Management vieler Server durchschnittlich 97 Prozent der Zeit einsparen zu können, erst einmal sehr skeptisch. Nach eingehender Betrachtung können wir diese Aussage jedoch bestätigen und es gibt zudem diverse Referenzen mit entsprechenden realen Erfahrungen. Letztendlich steigt der Umfang der möglichen Einsparungen mit der Anzahl der Server. IT-Manager sollten sich allerdings darüber im Klaren sein, dass sie mit der Einführung einer solch leistungsfähigen Managementlösung nicht in dem Maße ihr Administratorenteam verkleinern können.vielmehr lassen sich mit dem Einsatz einer derartigen Software mit dem gleichen Team mehr Systeme pflegen und so ein zukünftiges Wachstum bewältigen. Außerdem können Überprüfungen vor allem in Hinblick auf Konsistenz und Compliance realisiert werden, die vorher vom Aufwand her überhaupt nicht darstellbar waren. So lässt sich sehr effizient der Qualitätsstandard signifikant steigern, was den eigentlichen Vorteil der Software ausmacht. Zu beachten ist, dass der Operations Manager nicht die Aufgabe des Monitorings übernehmen kann. Da die Agenten grundsätzlich passiv arbeiten, ist für die Weitergabe von plötzlich auftretenden Fehlern und für die Überwachung der Verfügbarkeit ein zusätzliches Produkt einzusetzen. (jp) Was brauchen Sie mehr? als ein Business Process Management, das IT-Daten mit Informationen aus ERP-Systemen verknüpft und bedarfsgerecht aufbereitete Kennzahlen für Ihr Management und Ihre IT-Administration bereitstellt. Erfahren Sie mehr unter: REALTECH AG Tel.:

17 PRODUKTE I Test Im Vergleichstest: Migration auf Windows 7 mit vier Client-Management-Suiten Bequeme Fahrt nach oben von Thomas Bär Die große Nachfrage nach Windows 7 überraschte selbst Microsoft. In zahlreichen Unternehmen steht nun die Migration von XP-Systemen auf Windows 7 an. Doch ist der nahtlose Umstieg auf das neue Betriebssystem nicht einfach. In unserem Vergleichstest nahmen wir vier Client- Management-Suiten unter die Lupe, die sowohl bei der Verteilung als auch dem künftigen Betrieb helfen sollen. Quelle: photo25th - Fotolia.com Mit den richtigen Client-Management-Suiten fällt der Umstieg auf Windows 7 nicht schwer igrationen von einer auf die nächste Betriebssystem-Generation sind M für IT-Administratoren in aller Regel mit Aufwand und Schwierigkeiten verbunden. Um die Angst vor Programm-Inkompatibilitäten beim Upgrade auf Windows 7 zu nehmen, hat Microsoft den Windows-XP Modus für den Weiterbetrieb von älteren Programmen in den Vista-Nachfolger integriert. Hierbei handelt es sich um eine komplett vom eigentlichen Betriebssystem unabhängige Windows XP SP3 Installation auf Basis von Virtual PC. Dieser ist aus Sicht des Administrators jedoch wie ein eigenständiger PC in Bezug auf Patches oder Virenschutz zu betrachten. Dass Microsoft die Lizenz für das virtualisierte XP als Dreingabe zusteuert, sollte über den administrativen Mehraufwand nicht hinwegtäuschen. Um ältere Software, so genannte Legacy Applications, in virtuellen Umgebungen bereitzustellen, gibt es andere etablierte Lösungen wie beispielsweise VMware ThinApp, die dem Windows 7 XP-Modus überlegen sind. Zudem erfordert der XP-Modus in Windows 7 CPUs der neueren Generation, was eventuelle PC-Neukäufe nach sich zieht. Eine direkte Übernahme aller Programme, Dateien und Einstellungen von Windows XP zu Windows 7 ist ohne Weiteres nicht möglich. Das so genannte Inplace Upgrade bleibt Windows Vista vorbehalten XP- Rechner, die auf Windows 7 umgestellt werden sollen, müssen neu installiert werden. Alle Programme, Einstellungen und Daten gehen bei diesem Vorgang zwangsläufig verloren. Für die Übernahme von Dateien und Einstellungen bietet Microsoft den Windows Easy Transfer. Dieses Tool eignet sich jedoch in erster Linie für den Einsatz bei privat genutzten Einzel- PCs und übernimmt zudem nur die Konfiguration von Microsoft-Produkten. Wer nicht selbst mit Skripten die Übernahme realisieren will, dem stehen verschiedene Systems-Management- oder Client-Lifecycle-Management-Lösungen zur Auswahl. Identische Funktionsweise Für unseren Vergleichstest haben wir die vier gängigsten Suiten für den Mittelstand ausgewählt, die zum Testzeitpunkt die Migration auf Windows 7 unterstützten. Eines haben die unterschiedlichen Systemmanagement-Suiten dabei gemeinsam: ihre Arbeitsweise und die Anforderungen an die Umgebung. Im Netzwerk wird stets ein PXE-Server (Preboot Execution Environment) eingerichtet und alle Client- Computer müssen im BIOS in der Bootreihenfolge zunächst LAN ausgewählt haben. So ist gewährleistet, dass neue Computer stets in den Konsolen aufgelistet und anstehende Kommandos wie etwa die Neuinstallation eines Betriebssystems in jedem Fall beim Neustart ausgeführt werden. Liegen keine Aufträge für den Client vor, so startet dieser das Betriebssystem von der lokalen Festplatte. Nach dem Start des Betriebssystems kommt es wieder zu einer Gemeinsamkeit: Es wird typischerweise eine Agent-Software gestartet, die den Computer zentral über die Steuerkonsole der Management-Software ad- 16 Januar 2010

18 PRODUKTE I Test ministrierbar macht. Ohne eine Agent- Installation wären die Steuerungsmöglichkeiten einfach zu gering. Bevor ein Betriebssystem verteilt werden kann, muss es zunächst in die Systems-Management- Software integriert werden.alle Programme verwenden dafür einen Wizard, der das Installationsmedium auf einen Server überträgt. In größeren Umgebungen mit verschiedenen Standorten, die über schmalbandige Leitungen verbunden sind, ist möglicherweise das Vorhalten verschiedener Softwaredepots, üblicherweise per einfacher Dateifreigabe, empfehlenswert. Wird eine Betriebssystem-Ferninstallation von Windows 7,Windows Server 2008 oder Windows Vista durchgeführt, so geschieht dies mit der Hilfe von WinPE, dem Windows Preinstallation Environment. WinPE, die Installationsdateien und die benötigten Treiber werden vom Verwaltungsserver geladen und in einer speziellen Service-Partition abgelegt. Einen Neustart später beginnt eine unattended Installation von Windows. Vorbereitung der Migration Sobald eine größere Anzahl von Computern in einem Zug oder in kurzer Zeit migriert werden soll, ist es ratsam, einen Plan für das Unterfangen auszuarbeiten. Im ersten Schritt gilt es, die vorhandene PC-Infrastruktur auf die zu erfüllenden Hardware-Voraussetzungen zu überprüfen. Je nach Version der Systems-Management-Lösung sind entsprechende Filter Die serverbasierten Benutzerprofile, so genannte Roaming-Profile im Active Directory, werden durch Windows Vista/7-Clients verändert. Das Profil auf dem Server wird neu angelegt und durch das Anhängen der Bezeichnung.V2 erweitert, da sich die komplette Struktur der Profilordner verändert hat. Dies bedeutet, dass es nicht möglich ist, Daten zwischen einem Standard-Profil und einem V2-Profil zu teilen. Eine Alternative besteht in der Möglichkeit der Ordnerumleitung, da umgeleitete Ordner für Anwendungsdaten, Desktop oder Eigene Dateien von verschiedenen Betriebssystemen genutzt werden können. Roaming-Profile oder Reporte gleich vorbereitet oder müssen manuell erstellt werden. Neben der Erfüllung der Grundvoraussetzungen müssen die passenden Treiber bereitstehen. Für die Installation des Betriebssystems sind zunächst die Treiber für das Festplatten/RAID-System und die Netzwerkkarte zwingend erforderlich, da ohne diese beiden keine Einrichtung von Windows 7 gelingt.weitere Treiber können später, passend zur Maschine, auch als Softwarepaket nachinstalliert werden. Bei der Frage, welche benutzerspezifischen Einstellungen von individuell angelegten Netzlaufwerken und Druckerverknüpfungen über das Desktop-Hintergrundbild bis hin zur signatur ihren Weg von XP zu Windows 7 finden sollen, unterscheiden sich die Ansätze der Hersteller. Entweder lassen sich in einer grafischen Maske Programmeinstellungen anhaken oder über Skriptsprachen die entsprechenden Registry-Schlüssel und Dateien übertragen. Eine Übertragung aller Einstellungen auf das neue Betriebssystem ist in den seltensten Fällen praktikabel. Dass alle zu installierenden Anwendungen auch für den Einsatz unter Windows 7 freigegeben sein müssen, das versteht sich beinahe von selbst. Bevor jedoch eine Verteilung an viele PCs in Angriff genommen wird, empfiehlt es sich, eine intensive Prüfung der Schlüssel-Applikationen durch die jeweiligen Fachabteilungen durchführen zu lassen. Da diese Prüfung eine gewisse Zeit in Anspruch nehmen wird, sollte mit diesem Vorgang möglichst früh begonnen werden. Programme, die besonders eng mit der Hardware verzahnt sind, beispielsweise für Zusatzkomponenten bei Notebooks, Sicherheitsprogramme oder Applikationen, die einen Dongle benötigen, gelten als heikel, was das Betriebssystem angeht. Andere Systeme als Windows XP Generell kann eine Migration von Windows Vista auf Windows 7 auf dem gleichen Weg erfolgen, wie in diesem Artikel beschrieben. Im Gegensatz zu XP ist aber auch eine Inplace-Installation auf Windows 7 möglich. Eine komplette Neuinstallation mit gezielter Übernahme der persönlichen Einstellungen der Benutzer dürfte jedoch stets der saubere Schritt sein. Rechner mit Windows 2000 Professional als Betriebssystem finden sich in Unternehmen typischerweise in Bereichen, in denen es keinen Internetzugriff oder gar Netzwerkzugriff gibt. Die Hardware eines Windows 2000-PCs wird die Anforderungen von Windows 7 kaum erfüllen, somit ist das Auslesen der Benutzereinstellungen und Daten und die anschließende Übertragung auf einen neuen PC mit Windows 7 der wahrscheinlichste Weg der Umstellung. Windows NT 4.0 und Windows 95/98- Computer dürften aktuell nur noch äußerst selten im Produktivbetrieb sein. Da diese PCs die Mindestvoraussetzungen für Windows 7 ebenfalls kaum erfüllen dürften, ist mit einer direkten Migration kaum zu rechnen. Gibt es zwingende Gründe für den Betrieb der bereits seit Jahren aufgekündigten Betriebssysteme, so ist möglicherweise eine Virtualisierung der benötigten Software mit VMware ThinApp eine Möglichkeit des Weiterbetriebs. Die Virtualisierung des gesamten Systems mit Hilfe von VMware Workstation,Virtualbox oder Microsoft Virtual PC wäre ebenfalls ein gangbarer Weg, jedoch mit dem Manko der zusätzlichen Betreuung durch die IT. Baramundi Management Suite Die Baramundi Management Suite (BMS) des in Augsburg ansässigen Softwarehauses Baramundi ist ein modular aufgebautes System.Wie beinahe bei allen Management-Suiten steht auch bei der BMS eine hohe Anzahl von Modulen für einen geringeren manuellen Aufwand bei der Migration. Die aktuell vorliegende Version 8.0 SP1 der BMS ist bereits vollständig zu Windows 7 kompatibel. Zwingend erforderlich für den Wechsel des Betriebssystems ist Baramundi OS-Install zur automatischen Installation von Betriebssystemen und Baramundi Deploy, die Softwarekomponente zur Verteilung der gewünschten Applikationen. Januar

19 PRODUKTE I Test Das Windows Automated Installation Kit (WAIK) besteht aus Programmen und Hilfedokumenten zur Unterstützung der Konfiguration und Bereitstellung von aktuellen Windows-Betriebssystemen. Indem Windows AIK verwendet wird, lassen sich Windows-Installationen automatisieren, Windows-Abbilder mit ImageX erfassen, Abbilder mit der Abbildverwaltung für die Bereitstellung (DISM) konfigurieren und bearbeiten, Windows PE-Abbilder erstellen sowie Benutzerprofile und Daten mit dem Migrationsprogramm für den Benutzerstatus ( User State Migration Tool ) migrieren. Darüber hinaus liefert Windows AIK das Volume Activation Management Tool (VAMT), mit dem der Aktivierungsvorgang für Volumenlizenzen automatisiert und zentral verwaltet werden kann. Windows AIK Sollen Benutzereinstellungen von den vorherigen Windows XP Installationen auf den neuen Windows 7 PC übernommen werden, ist zudem der Einsatz des Baramundi Personal Backup erforderlich. Das ebenfalls optional erhältliche Baramundi Patch Management bietet die Möglichkeit, die Verteilung von Sicherheitsupdates, Patches, Hotfixes und Service Packs von Microsoft zentral aus der Baramundi Console heraus durchzuführen. Eine detaillierte Preisangabe für eine Umgebung mit 500 Clients wurde uns mit dem Hinweis auf die einzelnen, getrennt zu lizenzierenden Module nicht mitgeteilt. Die Baramundi Management Suite ist eine optisch und funktionell sehr ansprechende Software, die sich dem Benutzer zügig erschließt. Das mag nicht darüber hinwegtäuschen, dass alle Programme der Kategorie Systems-Management oder Client- Lifecycle-Management einer gewissen Einarbeitungszeit und einer Schulung bedürfen. Bei der Suche nach Windows 7- tauglicher Hardware setzt Baramundi auf den originalen Windows 7 Upgrade Advisor von Microsoft, der in die BMS integriert wurde.anstatt jeden Rechner von Hand zu prüfen, wird der Advisor über einen Baramundi-Job angestoßen und auf allen erreichbaren PCs durchgeführt. In einem aussagestarken Report erhält der Administrator Hinweise über alle potentiellen Software-, Hardware- oder Treiber-Probleme. Über die Homepage des Herstellers wird diese Prüfung auch für Nicht-Kunden zum Festpreis angeboten. Die Betriebssystem-Ferninstallation mit Baramundi OS-Install verwendet die native OS-Installation von Windows, was bei den meisten aktuellen Computersystemen mit einem sehr geringen Aufwand bei der Treiberpflege einhergeht. Sollten Anpassungen an der WinPE-Installationsumgebung erforderlich sein, so werden diese mit dem Microsoft Tool WAIK (siehe Kasten) vorgenommen. Alle anderen Komponenten wie Grafikkarten- oder Soundkartentreiber werden später wie Programmpakete verteilt. Besonders in größeren Umgebungen ist die Abbildung individueller Organisationseinheiten äußerst wichtig, die nach unterschiedlichsten Merkmalen wie Netzwerkanbindung, Standorten oder Kostenstellen aufgebaut sein kann. Die Migration ist in der BMS ein gewöhnlicher Job, der sich auf beliebige Ziele ausführen lässt. Die intelligente zentrale Jobsteuerung von Baramundi ermöglichte es in unserem Test, sowohl Gruppen von Client-PCs, dynamische Gruppen von Clients oder einzelne Clients mit jeweils einem Job zu behandeln. Das Paketieren von Software übernimmt im Baramundi-Umfeld das bekannte AdminStudio auf Basis von MSI-Paketen. Die Verwendung von MSI, insbesondere bei An- Produkt Client-Management-Suite mit Windows 7-Unterstützung. Hersteller Baramundi Preis Bei Abnahme von 500 Lizenzen beträgt der Listenpreis pro Client 49,70 Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 8 Funktionsumfang Reporting für Windows 7 Übernahme von Einstellungen Migrations-Durchführung Gesamtbewertung 8,4 Bild 1: Der Statusverlauf der einzelnen Jobs ist in der Baramundi BMS durch ein einfaches und selbsterklärendes Farbschema erkennbar Baramundi BMS Januar 2010

20 PRODUKTE I Test wendungen, gewährleistet gemäß den Erfahrungen des Herstellers ein Maximum an Kompatibilität mit Windows 7, insbesondere auch im Hinblick auf 64-Bit-Systeme. Die automatisierte Verteilung gewünschter Pakete im Anschluss an eine Migration ist bei Baramundi problemlos möglich. Produkt Client-Management-Suite mit Windows 7-Unterstützung. Hersteller Aagon Preis In dieser Mindestkonfiguration liegt der Listenpreis je Client bei Abnahme von 500 Lizenzen bei 50,08 Euro. In der ACMP-Suite Variante, die um das Lizenzmanagement (SWdetective) und das Sicherheitsmanagement (SecurityDetective) erweitert ist, liegt der Preis bei 53,83 Euro je Client. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 9 Funktionsumfang Reporting für Windows 7 Übernahme von Einstellungen Migrations-Durchführung Gesamtbewertung 8 Aagon ACK 4.3 / ACMP Pro 3.6 Wie alle Hersteller warnen auch die Consultants von Baramundi davor, alle benutzerspezifischen Einstellungen blind auf das migrierte Windows 7-System zu übertragen. Die simple Übertragung kann bei Client-Computern zu abweichenden Konfigurationen führen, was die Fehlersuche, beispielsweise bei Druckerproblemen, unnötig erschwert. Korrekte Einstellungen lassen sich über Baramundi Deploy definieren. Ist trotzdem eine Übernahme der Einstellungen gewünscht, kann dies auch pauschal mit Baramundi Personal Backup erfolgen. Aagon ACMP Suite Aagon aus dem westfälischen Soest bietet das Basissystem seiner Software seit vielen Jahren kostenlos an. Für die Migration von Betriebssystemen bedarf es erwartungsgemäß weiterer Module: die ACMP Pro-Version und das OS-Deployment Programm ACK. Die beiden Programme ACK und ACMP sind miteinander verknüpft, so dass eine Installation eines Betriebssystems über ACMP angestoßen und von ACK durchgeführt wird. Die komplette Vorbereitung der Migration und die Definition einer Softwarequeue an sich werden jedoch in der Oberfläche von ACK durchgeführt. Welche Computer für die Migration gerüstet sind und welche nicht, ermittelt der Administrator mit einem im ACMP Inventory vorgefertigten Report, dem so genannten Advanced Windows 7 Report. Dank der Verwendung von Ampelfarben erklärt sich diese Untersuchung von allein und weist zudem aus, welche Komponente eine Voraussetzung erfüllt oder eben nicht. Bild 2: Nach der Migration wird die ursprünglich unter Windows XP installierte Maschine als Windows-7 System neu in die ACMP-Auflistung aufgenommen Zur Ermittlung der Hardware-Umgebung bietet Aagon ACMP einen speziellen Client, der sich nach der Erfassung der Hard- und Softwaredaten automatisch, ohne eine Spur zu hinterlassen, wieder vom System entfernt. Für den eigentlichen Migrationsvorgang ist der volle ACMP-Client auf jedem PC erforderlich, da über diesen die Sicherung der Benutzereinstellungen erfolgt. Neben der Prüfung und Aufrüstung von Hardware geht es an die Vorbereitung zur Softwareverteilung. Hierzu ist wieder ein Inventory-Bericht von ACMP die Grundlage um festzustellen, welche Applikationen im Unternehmen überhaupt eingesetzt werden. Ist eine Anpassung für Windows 7 erforderlich, so werden die Pakete mit Hilfe von ACMP neu paketiert oder liegen bereits vom Hersteller als MSI-Paket vor. Die benutzerspezifischen Anpassungen, wie beispielsweise Desktop-, Drucker- oder Softwareeinstellungen, werden bei der Windows-Migration unter ACMP nicht mit einem eigens dafür vorgehaltenen Sicherungsprogramm gespeichert. Die Übertragung von Dateien und Einstellungen wird in einer Kombination des in ACMP integrierten Microsoft Migrations-Tools und den individuellen Skript-Kommandos Client Commands realisiert. Bei den 20 Januar 2010

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000)

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Client-Installation (Windows 7 - XP - Vista - Win 2000) Stand: 22.02.2011 SVP-BW 1.0 Client-Installation Inhaltsverzeichnis 1. Vorbereitungen... / Voraussetzungen

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client)

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client) Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0 Installationsanleitung: Lieferanten-Modus (Client) Version: 1.0 Autor: TecCom Solution Management (MBI) Datum: 09.12.2013

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung Kapitel 1 Neuerungen, Editionen und Lizenzierung Abbildung 1.1: Die neue Verwaltungsoberfläche von Exchange Server 2010 Die Verwaltungsoberfläche mit der Bezeichnung Exchange Management Konsole hat Microsoft

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Paragon Rettungsdisk-Konfigurator

Paragon Rettungsdisk-Konfigurator PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Deutschland Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de Paragon

Mehr