Leseprobe. Im Test: BMC Bladelogic Operations Manager. Workshop: Disaster Recovery- Konzepte für MS Exchange

Größe: px
Ab Seite anzeigen:

Download "Leseprobe. Im Test: BMC Bladelogic Operations Manager. Workshop: Disaster Recovery- Konzepte für MS Exchange"

Transkript

1 IT-ADMINISTRATOR.DE IT-Administrator 2010 / 2011 Auszüge als Leseprobe Im Test: BMC Bladelogic Operations Manager Workshop: Disaster Recovery- Konzepte für MS Exchange Workshop: Aspekte der Desktop-Virtualisierung Know-how: Kosten beim Umstieg auf Windows 7 Leseprobe

2 AKTUELL I News Kostenlos, aber mächtig Spiceworks präsentiert mit Version 5.0 das neueste Release seiner gleichnamigen kostenlosen Software zum Netzwerk-Management. Neu ist unter anderem die Verwaltungsoberfläche People View, die es Administratoren ermöglicht, anwenderbasiert Rechner und Cloud-Dienste zu überwachen, zu verwalten und bereitzustellen. IT-Verantwortliche haben damit die Möglichkeit, dienste, die Helpdesk-Tickethistorie oder kürzlich angeforderte Anschaffungen jedes einzelnen Benutzers mit Hilfe einer zentralen Oberfläche zu verwalten. Durch die Integration von Microsoft Active Directory erlaubt die Funktion das automatische Anlegen von Profilen und Benutzerkonten. Außerdem neu ist das Feature, Konfigurationen von Netzwerkgeräten wie etwa Switches und Router zu scannen, zu sichern, zu vergleichen und wiederherzustellen. Dabei aktualisiert die Software die Scans in regelmäßigen Abständen oder wenn neue Geräte zum Netzwerk hinzugefügt werden.außerdem erfolgt bei Änderungen der Netzwerkkonfigurationen automatisch eine Benachrichtigung. Eine weitere Funktion stellt außerdem eine ferngesteuerte Wiederherstellung von Einstellungen auf Netzwerkgeräten mit Hilfe des integrierten TFTP-Servers bereit. Für IT-Dienstleister interessant dürfte auch die neue Möglichkeit sein, zentralisierte Helpdesk- und anpassbare Kundenportale zur Verfügung zu stellen. Dies soll die Verwaltung mehrerer Kundendienstanfragen in einer einzigen Konsole vereinen. Die jüngste Version des kostenlosen, durch Werbeeinblendungen finanzierten Werkzeugs steht ab sofort zum Download bereit. (ln) Spiceworks: Modulares Datenmanagement CommVault stellt mit Simpana 9 eine neue Version seiner Software- Suite zum Datenmanagement vor. Je nach Bedarf besteht die Lösung unter anderem aus Modulen zum Backup und zur Archivierung, zur Replikation oder stellt globale Suchfunktionen bereit. Neu ist unter anderem eine verbesserte Unterstützung von virtuellen Maschinen (VM). So will der Hersteller auch in heterogenen Umgebungen die Absicherung einer großen Zahl von VMs ermöglichen und greift dabei auf die SnapProtect-Technologie zurück. Die Snapshots werden hierbei direkt auf dem Storage-Array abgelegt, so dass bei einer Wiederherstellung der Daten kaum Last auf den Produktivservern anfällt. Darüber hinaus soll die Software die Verwaltung virtualisierter Umgebungen vereinfachen eine zentrale Konsole informiert über die Ressourcennutzung und die Speicherauslastung virtueller und physikalischer Infrastrukturen. Geschraubt hat CommVault ferner an der integrierten Deduplizierungsfunktion. Neben der Entfernung redundanter Daten auf dem Backup-Ziel erfolgt nun bereits Client-seitig eine Eliminierung doppelter Informationen.Auf diese Weise verringert sich schon vor dem Transport der Daten deren Volumen; der Hersteller spricht von einer Reduzierung des Backup-Fensters von bis zu 30 Prozent. Was das Tiering von Informationen betrifft, sollen automatische Policies den Bedarf an manuellen Eingriffen minimieren, egal, ob Unternehmen die Daten vor Ort ablegen oder in die Cloud auslagern. Die Lizenzierung erfolgt nach der Anzahl der Server. Das Einstiegspaket mit fünf Servern inklusive Backup- und Deduplizierungsfunktionen schlägt mit Euro zu Buche. (ln) CommVault: Dedupe für den Mittelstand Mit der Storage-Appliance ETER- NUS CS800 S2 erweitert Fujitsu sein Portfolio an Speicherlösungen mit integrierter Deduplizierung um ein Einstiegsmodell für mittelständische Unternehmen. Das Gerät setzt zur Datensicherung auf Festplatten und will mittels der eingebauten Deduplizierung die Kapazitätsanforderungen für das Backup um bis zu 90 Prozent verringern. Auch für die Replikation zwischen unterschiedlichen Standorten sieht der Hersteller die Komponente geeignet und will dabei den Bedarf an Netzwerkbandbreite um den Faktor 20 senken. Das Modell verfügt in der Minimalkonfiguration über eine Kapazität von 4 TByte, lässt sich aber bis 160 TByte ausbauen. Anschluss ans Netzwerk findet die NAS-Appliance je nach Variante über mindestens 5 GBit-Ethernet-Ports. Die größeren Modelle unterstützen zur direkten Erstellung von Bändern Symantecs OpenStorage-API sowie Path-to-Tape und lassen sich zu diesem Zweck mit zwei 8 GBit-FC-Anschlüssen aufrüsten. Maximal stellt das Speicher-Element über NFS beziehungsweise CIFS bis zu 128 Netzwerk-Freigaben bereit. Je nach Skalierung misst ETERNUS CS800 S2 mindestens zwei Höheneinheiten und verbraucht 600 Watt Energie. Die neue Produktreihe ist ab sofort erhältlich und kostet je nach Ausstattung knapp Euro. (ln) Fujitsu: Fujitsu richtet sich mit ETERNUS CS800 S2 vor allem an mittelständische Unternehmen und verspricht verringerte Backup-Zeiten durch Deduplizierung 8 Dezember 2010

3 PRODUKTE I Test Im Test: Double-Take für Hyper-V Spieglein, Spieglein im RZ von Jürgen Heyer Analog zum Schutz von virtuellen Systemen unter VMware durch Replikation ist Double-Take einer der ersten Anbieter, der eine entsprechende Lösung auch für die Windows 2008 Hyper-V-Plattform präsentiert. IT-Administrator hat das brandneue Double-Take für Hyper-V genauer untersucht, was anfangs aufgrund einiger Bugs allerdings nicht ganz einfach war. Mit unseren Hinweisen konnten wir dann der Entwicklungsabteilung von Double-Take bei der Fehlersuche und Produktoptimierung einige wertvolle Ratschläge geben, damit das ansonsten zuverlässige Programm auf einem deutschsprachigen Server reibungslos funktioniert. ouble-take hat sich in den letzten D Jahren überwiegend im Windows- Umfeld als zuverlässiger Lieferant für stabile Replikationslösungen zur Erhöhung der Datensicherheit etabliert. Neben intelligenten Recovery-Produkten für physikalische Systeme bietet Double-Take Varianten für virtuelle Systeme und für VMware Virtual Infrastructure (ESX Server) an. Daher lag es nahe, auch eine Version für die Windows 2008 Hyper-V- Plattform zu entwickeln. Sicherheit durch Replikation Von der Grundfunktion her arbeiten alle Double-Take-Produkte ähnlich: Sie replizieren Teile oder auch einen kompletten Server im laufenden Betrieb kontinuierlich auf ein zweites System beziehungsweise an eine zweite Lokation, um bei einem Ausfall des Primärsystems die Daten oder Anwendungen über das Sekundärsystem fast verzugslos wieder bereitzustellen. Die Replizierung erfolgt über das Netzwerk. Bei den Quell- und Zielservern handelt es sich stets um völlig eigenständige Systeme ohne gemeinsame Komponenten, so dass es keinen Single Point of Failure gibt. Teure Investitionen in SAN-Umgebungen oder Cluster sind nicht nötig. Für Bild 1: Drei Assistenten reichen, um die Funktionalität von Double-Take für Hyper-V abzubilden eine Replizierung ist so durchaus Standard-Hardware mit lokalen Raid-Platten-Einheiten geeignet. Double-Take für Hyper-V (DTHV) deckt funktional zwei Grundszenarien ab. Das eine ist die Absicherung eines physikalischen Servers durch eine virtuelle Maschine (VM) unter Hyper-V, wobei sich durchaus mehrere physikalische Server auf ein zentrales Hyper-V-System replizieren lassen. Der Vorteil besteht darin, dass im Normalfall für den Betrieb die volle Leistung eines eigenständigen Servers zur Verfügung steht und ein Hyper-V-System als Backup für mehrere dieser Server dient, was letztendlich ein kostengünstiges Ausfallkonzept ermöglicht. Das zweite Szenario stellt die Replizierung von Hyper- V-VMs auf einen anderen Hyper-V-Host dar. Dabei ist keine 1:1-Beziehung zwischen zwei Hyper-V-Hosts erforderlich, es lässt sich vielmehr für jede VM das Zielsystem individuell festlegen. Ein Unternehmen kann also bei Bedarf eine ganze Hyper-V-Farm aufbauen, in der die VMs nach einem vorgegebenen Muster repliziert werden. Selbstverständlich ist es auch möglich, nur für wichtige VMs eine Replizierung einzurichten. 16 August 2009

4 PRODUKTE I Test Übersichtliche Installation Die Installation von DTHV selbst erwies sich als unproblematisch.wahlweise kann ein Administrator nur die Server- oder auch die Clientkomponenten auf den Systemen einrichten. Er sollte darauf achten, aus dem Installationsmenü tatsächlich die DTHV-Version zu wählen, da das normale Double-Take zusätzlich in der Auswahlliste zu finden ist. Letztendlich wird es bei der Hyper-V-Variante ebenfalls als Basisdienst mit benötigt. Die Clientkomponente stellt letztlich die Steuerkonsole dar, die wir für den Test auf einem eigenen Arbeitsplatz installierten, wobei hier mindestens Windows XP SP2,Windows 2003 SP1 oder Windows 2008 vorausgesetzt werden. Die Installationsroutine öffnet auf Wunsch automatisch die benötigten Ports 6320, 6332 und 135 auf der Firewall des Servers, zusätzlich ist es erforderlich, die Netzwerkerkennung auf den Hyper-V- Hosts zu aktivieren.weiterhin legt die Routine in der lokalen Benutzerverwaltung drei Double-Take-Gruppen an. Hier ist es wichtig, mindestens einen Benutzer in die Gruppe der Double-Take- Admins aufzunehmen, mit dem die Authentifizierung innerhalb der Konsole erfolgt. Für den Test von DTHV standen uns zwei Server mit Dual- und Quadcore-Prozessoren mit ausreichend Plattenkapazität sowie Arbeitsspeicher zur Verfügung, auf denen wir Windows Server 2008 Enterprise deutsch sowie DTHV installierten, dessen Oberfläche allerdings stets in Englisch ist. Angepasste Ablagestruktur für VMs Standardmäßig schlägt der Hyper-V-Manager für die Anlage virtueller Maschinen ein gemeinsames Verzeichnis für die Festplattendateien vor sowie ein weiteres Verzeichnis, in dem er für jede VM einen Unterordner für die Konfiguration, Snapshots und weitere Daten anlegt. Mit dieser Struktur kann DTHV nicht umgehen. Die Software verlangt, dass für jede VM ein eigener Ordner gegebenen- Bild 2: Double-Take für Hyper-V listet die aktiven Replikationsverbindungen übersichtlich auf Bei der Entscheidung für den Test von Double-Take für Hyper-V hatten wir vorab mit der zuständigen Presseagentur gesprochen, da wir uns nicht sicher waren, ob wir besser die schon länger auf dem Markt befindliche Version für VMware oder eben die brandneue Variante für Hyper-V testen sollen. Die Hitraten auf den Webseiten von Double-Take für das Hyper-V-Produkt zeigen ein deutlich größeres Marktinteresse war die für uns ausschlaggebende Antwort. Dass dies zu einer etwas zeitintensiven, aber ebenso interessanten und fruchtbaren Produktevaluierung führen würde, hätten wir vorher nicht gedacht. Interessant und fruchtbar deshalb, weil sich der Support von Double-Take als überaus engagiert zeigte, regelmäßig über die Fortentwicklung berichtete und so einen Einblick in die zu bewältigenden Probleme gewährte. Dabei haben die Entwickler Mails sogar sonntags beantwortet. Ein Level 3-Supportspezialist, der direkt mit der Entwicklung kommunizierte, hatte sich der Thematik angenommen. Bereits kurz nach der Installation zeigte sich das erste unüberwindbare Problem, dass der Assistent mit einer wenig aussagekräftigen Fehlermeldung die Einrichtung einer Replikation verweigerte. Da das gleiche Problem vorher schon einmal auf einem französisch-sprachigen Server aufgetreten war, tippte der Supporter auf ein generelles Problem mit unterschiedlichen Sprachversionen und lieferte eine modifizierte DLL-Datei, die den Fehler tatsächlich beseitigte. Die DLL-Datei mussten wir manuell in mehreren Verzeichnissen ersetzen, da keine Patchroutine existierte. Nun ließen sich Replikationen einrichten, die auch synchronisierten. Beim Failover-Test traten allerdings erneut Probleme auf. Egal ob wir die integrierte Failover- Funktion nutzten oder den Quellserver abrupt ausschalteten auf dem Zielserver wurden unter Hyper-V keine virtuellen Maschinen registriert und gestartet. Dieses Verhalten war bei Double-Take noch nicht beobachtet worden Reifungsprozess und so lieferten wir umfangreiche Logdateien und Verzeichnisinhalte, nach deren Auswertung Double-Take den Fehler schließlich nachvollziehen konnte. Innerhalb einer Woche lieferte der Hersteller einen komplett neuen Build, der allerdings wieder einen Bug im Assistenten hatte, ähnlich wie der erste Fehler. Weitere drei Tage später erreichte uns ein fehlerfreier Build, mit dem wir dann alle Funktionen testen konnten. So waren wir fast live dabei und zumindest die ersten hierzulande, die DTHV in komplett lauffähigem Zustand betreiben konnten. Aus den Gesprächen mit dem Spezialisten konnten wir deutlich heraushören, dass Microsoft nach wie vor nicht alles offenlegt und manche Dinge wohl einfach getestet werden müssen. Wenn es dann Unterschiede zwischen den Sprachversionen gibt, fallen diese erst relativ spät auf und führen genau zu solchen Effekten. Im vorliegenden Fall lag es wohl an automatischen Übersetzungen, die Windows zum Teil durchführt, zum Teil aber auch nicht. So setzt Windows beispielsweise die Bezeichnungen Betriebssystem-naher Verzeichnisse (Programme - Program Files, Benutzer - Users) oder Gruppen (Administratoren - Administrators) intern um, um eigentlich solche Namensprobleme zu lösen. Selbst wenn in diesem Fall das Produkt nicht auf Anhieb lief, wollten wir es nicht gleich als Bananensoftware abstempeln, die erst beim Kunden reift. Es ist offensichtlich nicht so einfach, für solch ein komplexes Betriebssystem wie Windows einen systemnahen Zusatz zu programmieren, vor allem, weil auch Microsoft selbst lange benötigt hat, um die Hyper-V-Basis auf den Markt zu bringen, noch kurzfristige Änderungen durchgeführt hat und zu guter Letzt nicht alle Schnittstellen offenlegt. Zum Testzeitpunkt war zudem schon die nächste Hürde in Form von Windows 2008 R2 in Sicht, die erneut Anpassungen erfordern wird. August

5 PRODUKTE I Test falls mit Unterordnern angelegt wird, in dem sich die Festplatten-Dateien befinden. Der Administrator muss also für jede neue VM die Standardeinstellungen von Hyper-V abwählen und manuell einen neuen Ordner festlegen. Hintergrund dafür ist, dass DTHV für diesen Ordner eine Replikation auf den zweiten Server ebenfalls wieder in eine korrespondierende Verzeichnisstruktur einrichtet und so sicherstellt, dass alle notwendigen Dateien synchronisiert werden. Die erforderliche Struktur ist also eher mit der zu vergleichen, wie sie auch VMware verwendet. Der Einsatz unterschiedlicher Hardware ist wie in unserem Fall mit verschiedenen Servern mit Dual- und Quadcore- Prozessoren für DTHV kein Problem. Bezüglich der Verwendung unterschiedlicher Netzwerkkarten und der Möglichkeit, unter Hyper-V auch mehr als nur eine Netzwerkkarte zu verwenden und mehrere virtuelle Switches zu konfigurieren, fragt DTHV bei der Einrichtung einer Replikation grundsätzlich die Zuordnung ab. Der Administrator muss also angeben, auf welche Karte im Zielsystem er die für die jeweilige VM verwendete Netzwerkkarte abbilden will. Replikation und Failover Die gesamte Bedienung läuft über die so genannte Double-Take Console ab, die relativ übersichtlich aufgebaut ist. Ein Assistent unterstützt hier sinnvoll bei der Einrichtung und bietet drei Optionen an. Mit der ersten sind alle Systeme mit DTHV-Installation zu erfassen. Für den Zugriff sind die Credentials für einen Benutzer anzugeben, der sich in der schon erwähnten DT-Admin-Gruppe befindet.wir haben hierfür einen zentralen Domänenbenutzer gewählt. Unschön wirkt, dass eine eventuelle Fehlermeldung nicht direkt auf das tatsächliche Problem hinweist. Befindet sich beispielsweise der gewählte Benutzer nicht in der genannten Gruppe, so meldet DT immer einen unbekannten Benutzer oder ein falsches Passwort. Konfiguration mit Hindernissen Sind mindestens zwei Hyper-V-Server erfasst, lässt sich die erste Replikation einrichten. Dazu fragt der Assistent das Quell-System ab, listet dann die dort eingerichteten VMs zur Auswahl auf, anschließend den Zielserver sowie einen Pfad für die Ablage der Replika- Dateien. Im Test war allerdings bereits nach der Abfrage des Quell-Servers Leistungsstarke Hardware mit Dual- oder Quadcore- Prozessor mit Windows Server 2008 Standard, Enterprise oder Datacenter in der 64-Bit-Version mit installiertem Hyper-V-Service, mindestens 4 GByte Hauptspeicher. Nicht unterstützt werden Windows Server 2008 ohne Hyper-V, geclusterte Windows 2008 Hyper-V Hosts sowie der Hyper-V Server Wer physikalische Server schützen will, kann mit 32- oder 64-Bit-Maschinen mit Windows Server 2003 ab SP1 und mit Windows Server 2008 arbeiten. Um auf einer physikalischen Maschine für eine bessere Integration bei einem Failover die Hyper-V Integrationsdienste zu installieren, ist bei Windows Server 2003 SP2 Voraussetzung. Weitere Bedingungen für den Betrieb sind WMI und.net in einer zum Betriebssystem passenden Version, wobei die Installationsroutine dies prüft und wie in unserem Fall das Service Pack 1 von.net 3.51 automatisch nachinstalliert. Systemvoraussetzungen Schluss, DTHV antwortete stets mit einem eher irreführenden Hinweis, so dass wir hier nicht weiterkamen. Daher wendeten wir uns an unseren deutschen Ansprechpartner, der einen direkten Kontakt zu einem Level 3-Spezialisten bei Double-Take in den USA herstellte. Daraus entstand eine intensive Zusammenarbeit mit dem Hersteller, die wir im Kasten Reifungsprozess beschrieben haben. Bild 3: Eine detaillierte Ereignisanzeige erleichtert eine Nachverfolgung der durchgeführten Aktionen sowie eine bessere Fehlersuche Nachdem etwa zehn Tage später eine überarbeitete Version vorlag, konnten wir nun Replikationen nach Belieben einrichten. Dabei müssen bei zwei Servern nicht alle Aufträge in eine Richtung zeigen, sondern für eine sinnvolle Lastaufteilung ist es möglich, dass auf jedem Server einige VMs produktiv laufen und die beiden Systeme sich gegenseitig absichern. Fällt einer aus, übernimmt jeweils der andere die ausgefallenen VMs. Es ist nur darauf zu achten, dass beide Server gerade von der Arbeitsspeicherbestückung her in der Lage sind, alle VMs auch betreiben zu können. Beim Arbeiten mit der DTHV- Konsole fällt auf, dass die Fortschrittsangaben nicht genau stimmen, wenn mehrere Replikationen parallel laufen. 18 August 2009

6 Bild 4: Ein Failover lässt sich manuell auslösen, auch zum Test ohne Netzwerkverbindung und ohne die produktive Maschine herunterzufahren Statt für jede Verbindung die übertragene Datenmenge und den prozentualen Fortschritt getrennt anzuzeigen, bildet die Software hier vielmehr Summen und gibt diese aus. Failover und Failback ohne Probleme Nachdem alle konfigurierten Replikationen synchron waren, wollten wir das Verhalten bei einem Failover prüfen. Hierzu verwendeten wir in einem ersten Schritt die vorbereitete Failover- Funktion. Diese fragt ab, ob tatsächlich ein Live-Failover durchgeführt oder für einen Test die Ziel-VM ohne Netzwerkkonnektivität hochgefahren werden soll.wir entschieden uns für einen Live Failover. Dazu fährt DTHV die Quell-VM herunter, deregistriert diese, registriert zugleich auf dem Ziel-Server eine neue Hyper-V-VM mit identischem Namen sowie einem Zusatz _Replica und fährt diese hoch. Anschließend ist der Server aus Benutzersicht wieder voll verfügbar. Ist nun nach einem Failover ein Failback gefragt, um beispielsweise nach Reparatur der ausgefallenen Hardware die VMs wieder zu verteilen, so lässt sich das recht komfortabel realisieren. Hierzu besteht die Möglichkeit, eine Replikation in umgekehrte Richtung anzustoßen. Dazu muss Doubletake allerdings die ursprüngliche Quell-VM löschen, sofern das Verzeichnis noch existiert, denn letztendlich wird unabhängig von den alten Quelldaten wieder ein komplett neuer Spiegel aufgebaut. Ist dieser synchron, kann der Administrator wieder einen Failover zurück auf den alten Quell- Server anstoßen, so dass es letztendlich zu einer Wiederherstellung des Ursprungszustands kommt. Dieses Szenario funktionierte im Test problemlos, ein Failback lief genauso komfortabel ab wie ein Failover. Nicht so elegant verhielt sich DTHV allerdings, wenn nach einem Ausfall eines Hyper-V-Servers dieser gar nicht mehr aufgebaut, sondern durch eine Neuinstallation ersetzt werden sollte. Das Problem ist, dass sich einmal eingerichtete Replizierungen nur dann problemlos löschen lassen, wenn die beiden beteiligen Server von der Konsole aus erreichbar, also online sind.andernfalls verschwindet die Verbindung zwar augenscheinlich aus der Konsole, schlummert aber immer noch im Hintergrund und es sind manuelle Bereinigungen in der Registry notwendig. So ist es ratsam, die Registry nach den verwendeten Systemnamen und IP-Adressen zu durchsuchen und die verwaisten Einträge zu löschen. Hier besteht noch Optimierungsbedarf. Absicherung physikalischer Maschinen Neben dem Schutz von VMs testeten wir abschließend die noch verbleibende, dritte Option des Assistenten, eine Replikation von einem physikalischen Server auf eine Hyper-V-VM. Unser abzusichernder Server lief unter Windows 2008 und DTHV bot bei der Einrichtung der Replikation an, schon zu Bewww.it-administrator.de

7 PRODUKTE I Test Bild 5: Bei der Absicherung einer physikalischen Maschine schlägt DTHV für die zu erstellende VM geeignete Kenngrößen vor, die der Administrator anpassen kann. ginn die Integrationsdienste für Hyper- V zu installieren, damit später im Failover-Fall nichts mehr nachinstalliert werden muss. Hierzu nutzt das Programm etwas andere Prozesse wie bei der Hyper-V-Replikation, die auf Anhieb fehlerfrei laufen. So sahen wir bereits bei der Einrichtung der Verbindung, dass auf dem Zielsystem eine entsprechende VM im Hyper-V-Manager angelegt wird, die ausgeschaltet ist. Es lässt sich einstellen, ob die VM bei Ausfall beziehungsweise Nichterreichbarkeit des physikalischen Servers automatisch gestartet werden soll oder nicht. Bei unserem Test erfolgte die automatische Übernahme reibungslos und der Server war für die Anwender nach wenigen Sekunden Ausfall wieder verfügbar. Allerdings vermissten wir hier die Möglichkeit eines Failbacks.Angenommen, der ausgefallene Server ist wieder funktionstüchtig und soll die Arbeit erneut übernehmen, dann sieht Double- Take hierfür keinen automatischen Prozess vor, was das Ganze recht aufwändig macht. So können die beiden Systeme für eine Datenübernahme nicht gleichzeitig laufen, da beide mit gleichem Namen und eventuell sogar gleicher IP- Adresse im Netz sichtbar sind. Hier lässt Double-Take den Anwender allein und dieser kann sich selbst überlegen, wie er eventuell mittels Backup und Restore die Daten überträgt. Laut Double-Take soll aber eine Failback-Funktion in einer der nächsten Versionen hinzukommen. Fazit Microsofts Hyper- V-Technologie ist noch nicht lange verfügbar und Double-Take hat seine Hyper-V-Unterstützung nur wenige Monate später veröffentlicht. Der prinzipielle Ansatz von Double-Take für Hyper-V überzeugt auf der ganzen Linie, hinsichtlich Zuverlässigkeit und Funktionalität ist aber noch Optimierungsbedarf erkennbar, so dass wir empfehlen, vor einem produktiven Einsatz noch einige Patches und Updates abzuwarten. So lassen sich bestehende Replizierungen nur dann problemlos löschen, wenn beide Seiten online sind. Andernfalls bleiben Registry-Einträge zurück, die der Nutzer vorsichtig manuell löschen muss. Bei der Replizierung einer physikalischen Maschine auf eine VM ist ein Failback nicht vorgesehen.auch sind die Handbücher noch nicht vollständig. Wir kamen insgesamt zu dem Eindruck, dass Hyper-V und darauf aufbauende systemnahe Produkte wie DTHV noch mit Vorsicht zu genießen sind, weniger aufgrund von Bugs in der zusätzlichen Software, sondern vielmehr, weil Hyper- V selbst immer noch im Wandel ist. So wird beispielsweise der zum Testzeitpunkt nur als Beta verfügbare Windows 2008 Server R2 von DTHV (noch) nicht unterstützt, da dortige Änderungen erst abzuwarten sind. Dazu kommt, dass Microsoft nach wie vor nicht alle Schnittstellen offenlegt und vor allem die Entwickler von solch systemnaher Software wie DTHV viel Arbeit investieren müssen, um ihr Produkt genau anzupassen.wir können jedem Administrator nur empfehlen, umfassende eigene Tests und Pilotinstallationen vor einem geplanten Einsatz durchzuführen, um zu prüfen, inwiefern die Lösung die eigenen Anforderungen erfüllt und ob alles fehlerfrei läuft. (ln) Produkt Programm für die Replikation virtueller Maschinen unter Hyper-V zur Erhöhung der Verfügbarkeit. Hersteller Double-Take Preis Double-Take für Hyper-V kostet inklusive einem Jahr 7x24-Support abhängig von der OS-Version des Hyper-V Hosts in der Standard Edition Euro, in der Enterprise Edition Euro und in der Datacenter Edition Euro für unlimitierte VMs. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation 8 Bedienung/Übersichtlichkeit Failover Failback Dokumentation Dieses Produkt eignet sich optimal für Unternehmen, die einen kostengünstigen und wirksamen Ausfallschutz für mehrere physikalische Maschinen oder ihre Hyper-V-VMs benötigen. bedingt, wenn nur eine physikalische Maschine oder nur sehr wenige Hyper-V-VMs abzusichern sind. Dann sollten Kosten und Aufwand genau geprüft werden. nicht, wenn ein Unternehmen auf eine andere Virtualisierungslösung als Hyper-V setzt oder es auf Hochverfügbarkeit nicht ankommt. Double-Take für Hyper-V August 2009

8 Kompetentes Schnupperabo sucht neugierige Administratoren Sie wissen, wie man Systeme und Netzwerke am Laufen hält. Und das Magazin IT-Administrator weiß, wie es Sie dabei perfekt unterstützt: mit praxisnahen Workshops, aktuellen Produkttests und nützlichen Tipps und Tricks für den beruflichen Alltag. Damit Sie sich Zeit, Nerven und Kosten sparen. Teamwork in Bestform. Überzeugen Sie sich selbst! 6 Monate lesen 3 Monate bezahlen Verlag / Herausgeber Heinemann Verlag GmbH Leopoldstraße 85 D München Tel: Fax: Vertrieb, Abo- und Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/

9 PRODUKTE I Test Im Test: BMC Bladelogic Operations Manager Rundumpflege für Server von Jürgen Heyer Mit der kürzlich übernommenen Firma Bladelogic und deren Lösung Bladelogic Operations Manager adressiert BMC in erster Linie größere Unternehmen und Rechenzentren mit mindestens dreistelligen Serverstückzahlen. Der Operations Manager präsentiert sich dabei als überaus mächtiges Werkzeug für ein Server-Lifecycle-Management, um Administratoren bei oft ungeliebten, zeitintensiven und häufig wiederkehrenden Pflege- und Kontrollaufgaben zu entlasten. Der Zeitaufwand für Tätigkeiten wie das Ausrollen von Installationen sowie Compliance- und Konsistenzprüfungen auf vielen Servern lässt sich mit diesem Werkzeug von mehreren Stunden Dauer auf wenige Minuten reduzieren, wie die Lösung im Testlabor des IT-Administrator unter Beweis stellte. ie IT-Verantwortlichen in Rechenzentren mit mehreren hundert oder D gar mehreren tausend Servern stehen vor der fast unlösbar erscheinenden Aufgabe, alle Systeme mit einem kleinen Administratorenteam gleich zuverlässig zu betreuen und stets auf aktuellem Stand zu halten. Während es für die Verteilung einer Software oder deren Update noch diverse Produkte zur Unterstützung gibt, ist es beispielsweise weitaus schwieriger zu kontrollieren, ob ein bestimmter Registry- Schlüssel auf allen Systemen auf einen bestimmten Wert gesetzt ist. Weitere in derartigen Umgebungen typische Aufgabestellungen sind etwa: - Ein System muss bei der Installation mittels einer Sicherheitspolicy nicht nur vor Angriffen gehärtet werden; auch sollte eine Prüfung sicherstellen, ob diese Parameter auch drei Monate später noch entsprechend gesetzt sind, nachdem andere Abteilungen womöglich ebenfalls mit Administrationsrechten den Server genutzt haben. - Veränderte Einstellungen müssen schnell wieder geändert werden. - Es gilt die Verantwortung zu klären für das Anlegen oder Löschen eines Benutzers auf mehreren hundert Servern, wenn diese nicht unter einem Verzeichnisdienst laufen. - Der Zeitrahmen für den Wechsel eines SSH-Schlüssels nach personellen Wechseln muss klar sein. - Administratoren- und Root-Passwörter sind regelmäßig zu ändern. Bild 1: Die Smart Groups werden automatisch gefüllt und sorgen für eine übersichtliche Auflistung der Objekte Anspruchsvolle Installation und Konfiguration Der Bladelogic Operations Manager (BOM) ist kein Werkzeug, das schnell out-of-thebox installiert ist.vielmehr empfiehlt es sich, mit dem Hersteller zusammen ein Betriebskonzept zu erarbeiten, welches dann umgesetzt wird, und für die Ersteinrichtung sowie Grundkonfiguration einige Tage Unterstützung einzukaufen. Auch wir haben uns für den Test eine vir- 12 Februar 2009

10 PRODUKTE I Test tuelle Umgebung vorbereiten lassen und waren zudem bei einer größeren Kundeninstallation vor Ort dabei, um den Ablauf verfolgen zu können. Modularer Aufbau Der Operations Manager besteht aus Modulen zur Inventarisierung, Compliance- Prüfung, Softwareverteilung und zum Patchmanagement, zur Systeminstallation sowie zur Erstellung von Berichten und Analysen. Damit deckt er die typischen Aufgaben für ein umfassendes Lifecycle- Management ab. Die meistgenutzte, zentrale Konsole ist dabei der Configuration Manager mit der gesamten Benutzerund Jobverwaltung. Eine zweite Konsole, der Provisioning Manager, dient zur Installation neuer Server. Die zentrale Komponente bildet das sogenannte Depot, bestehend aus einem Datenbank- sowie einem Fileserver. Eine Installation ist sowohl unter Linux (Red Hat, Novell SLES) als auch unter Windows 2000/2003 Server möglich. Hinsichtlich der Datenbank werden Oracle sowie SQL unterstützt. Die Datenbank ist eine CMDB und enthält sämtliche Informationen über alle Jobs und Aufträge, die gesamte Inventarisierung, Vergleiche und so weiter. Der Fileserver ist für die Speicherung sämtlicher Installationspakete, Hotfixes und Skripte zuständig. Da bei einem Ausfall eines dieser beiden Systeme der gesamte BOM brachliegt, sind sie idealerweise als Cluster zu installieren. Hochsicheres Konzept der Steuerung mit Agenten Die gesamte Steuerung und Bedienung der Umgebung erfolgt über einen oder auch mehrere Application Server (APS). Je nach Konzept sind auf den APS die benötigten Bedienkonsolen installiert, außerdem kommunizieren sie mit den Agenten auf den Clients, also den zu überwachenden Servern. Die Agenten belegen nur wenige MByte Platz und verhalten sich absolut passiv, was bedeutet, dass sie nie von sich aus Verbindung mit einem APS aufnehmen.vielmehr übernimmt ausschließlich der APS die aktive Rolle. Das bedeutet auch, dass der BOM für ein Systemmonitoring, bei dem die Agenten bei auftretenden Fehlern oder Ereignissen diese selbstständig weitergeben müssen, nicht geeignet ist. Unter Sicherheitsaspekten ist diese Arbeitsweise sehr von Vorteil, denn so ist der Kommunikationsaufbau klar geregelt und ein gehackter Client kann nicht verwendet werden, um weiter in Richtung Depot vorzudringen.weiterhin erfolgt die gesamte Kommunikation zwischen APS und Agent über einen einzigen Port, sodass bei einem Betrieb über Firewalls hinweg auch nur dieser eine Port geöffnet werden muss. Der Datenaustausch erfolgt über das proprietäre Protocol 5, ein TLS-basierendes Protokoll mit selbstsignierten Zertifikaten. Ein APS kann durchaus und mehr Agenten verwalten, es können sich aber auch mehrere APS parallel oder netzsegmentweise die Arbeit teilen.wird mit mindestens zwei APS gearbeitet, lassen sich diese redundant konfigurieren, sodass bei einem Ausfall der verbleibende alle Agenten bedient. Jeder Agent wiederum lässt sich über eine IP-Adressbeschränkung so konfigurieren, dass er nur die Anfragen von bestimmten Application Servern akzeptiert. Neben der oben beschriebenen Datenbank, die die aktuellen Arbeitsinformationen enthält, ist für das Reporting eine zweite einzurichten, was auf dem gleichen Datenbankserver erfolgen kann. Reportaufträge wiederum werden auf einem APS ausgeführt und in die Reportdatenbank geschrieben. Die Resultate können über eine Webseite abgerufen werden, hierzu wird standardmäßig ein Tomcat- Webserver eingerichtet. Installation Die gesamte Installation läuft so ab, dass zuerst der Datenbankserver konfiguriert wird. Dies geschieht über einige Skripte, die die benötigten Tabellen anlegen. Der Fileserver benötigt keine spezielle Vorbereitung außer dem Anlegen einer Freigabe und der Installation des Agenten. Dann ist der APS wahlweise auf einem Linux- oder Windows-Server einzurichten, wobei bei der Installation der Ort der Datenbank sowie derjenige der Freigabe abgefragt werden. Handelt es sich um einen Windows-Server, kann die Konsole des Configuration Managers direkt auf dem Server aufgerufen werden. Besser ist es aber, die Konsole (zusätzlich) direkt am Arbeitsplatz zu installieren und sich dann zu einem APS zu verbinden. Für Compliance-Prüfungen sollten IT- Verantwortliche anschließend diverse Template-Skripte importieren, ebenso einen Standard-Content, um die ersten Ordner und Ordnungskriterien einzuspielen. Die Reporting-Funktionen können später installiert werden, wenn die zentralen Komponenten laufen. Gleiches gilt für das Provisioning zur Bestückung neuer Server über PXE. Insgesamt erweist sich die gesamte Installation als kein Hexenwerk, sie ist auch im Handbuch ausreichend beschrieben. Dennoch sollten IT-Verantwortliche ernsthaft in Erwägung ziehen, diese einem erfahrenen Spezialisten von BMC zu überlassen, um nichts zu vergessen und eine stabile Umgebung zu gewährleisten. Einstieg in die Arbeit Nach der Installation präsentiert sich dem Administrator ein erfreulich übersichtlicher Desktop des Bladelogic Configuration Managers. Die Ansicht gliedert sich in die Bereiche Server, Komponen- Application Server: 2 x Xeon/2 GHz, 2 GByte RAM, SLES 9/10, RHEL 3.0/4.0 oder Windows 2000/2003 Server File Server: Aktuelle Hardware, 200 GByte Plattenkapazität Datenbankserver: Aktuelle Hardware, Datenbank Oracle 9i/10 oder MS SQL Server 2000/2005 Systemvoraussetzungen Februar

11 PRODUKTE I Test Werkzeug zur Sortierung der aufgenommenen Server, angelegten Vorlagen und erstellten Jobs. Mehrseitige Assistenten führen durch die meisten Arbeitsabläufe und fragen die benötigten Daten ab.trotzdem sind die Eingabemöglichkeiten oft so vielfältig, dass eine umfassende Einarbeitung und viel Übung für ein zielstrebiges Arbeiten erforderlich sind. Um beispielsweise einen Compliance-Job zu realisieren, sind zuerst die Compliance-Vorgaben als Komponenten-Vorlage anzulegen. Dann lassen sich bei der Jobanlage durchaus auch mehrere Vorlagen aufnehmen und dedizierten Servern oder auch einer Server Smart Group zuweisen und wahlweise sofort oder zeitgesteuert ausführen. ten, Komponentenvorlagen, Depot, Jobs und RBAC-Manager (Benutzer-, Gruppen- und Rechteverwaltung). In den Komponentenvorlagen sind die Definitionen und Kriterien für die weiter unten angesprochenen Vergleiche und Compliance-Prüfungen hinterlegt. Das Depot enthält alle Pakete zur Verteilung, Skripte und Hotfixes. Über Jobaufträge ordnet der Administrator nun Objekte aus dem Depot oder auch eine Komponentenvorlage einem oder mehreren Servern zu, um dort ein Paket zu installieren, ein Skript auszuführen oder Einstellungen und Parameter abzufragen. Die gesamten Abläufe sind angesichts der Vielzahl der Möglichkeiten und Kombinationen erfreulich intuitiv gestaltet, und nach relativ wenig Einarbeitung gelingen im Test die ersten erfolgreichen Installationen sowie Abfragen. Die meisten angelegten Objekte besitzen Eigenschaftsfelder (Properties), die teilweise automatisch gefüllt werden, zum Bild 2: Zur einfacheren Zuweisung lassen sich Rechte für verschiedenste Aktionen über Profile zusammenfassen, typische Profile sind bereits angelegt. Beispiel bei einem Server mit der IP- Adresse und dem installierten Betriebssystem.Teilweise lassen sich die Objekte aber auch vom Administrator zur Sortierung und Gruppierung verwenden, indem er die zuständige Abteilung oder den Aufstellort hinterlegt. Es lassen sich zudem weitere Properties nach Bedarf selbst anlegen.wichtig sind die Properties zum einen, um Informationen zum Objekt zu speichern und zum anderen, um in Verbindung mit den sogenannten Smart Groups diese automatisch zu füllen. Eine Smart Group ist ein mit einer Filterbedingung verknüpfter Ordner. Die Filterbedingung bestimmt, welche Objekte darin automatisch zusammengefasst werden, beispielsweise alle Server der Abteilung X, alle 64-Bit-Linux-Systeme, alle Jobs für Linux-Systeme oder alle Pakete für Office-Installationen. Es ist nicht möglich, ein Objekt manuell einer Smart Group hinzuzufügen oder daraus zu entfernen, dies geschieht allein anhand der vorgegebenen Filterbedingungen. Smart Groups sind mit Abstand das wichtigste Granulare Benutzerverwaltung Der Bladelogic Configuration Manager besticht durch eine überaus granulare Benutzer- und Rechteverwaltung, die aller- Entstanden ist der Operations Manager ursprünglich aus der sogenannten Network Shell (NSH), die auf einer Unix Z Shell (Zsh) basiert und um Netzwerkfunktionen sowie eigene Befehle zum Absetzen von Kommandos für mehrere Rechner erweitert wurde. Die NSH ist gleichzeitig das Kommandozeilen-Interface und es ist theoretisch möglich, alle Aktivitäten über die NSH zu steuern, ohne überhaupt eine Konsole zu verwenden. Zum Skripten in der NSH stehen typische Linux-Werkzeuge wie sed, uname und awk zur Verfügung. Auch die über die grafische Konsole veranlassten Aktivitäten werden letztendlich in NSH-Skripte und -Kommandos umgesetzt und als solche ausgeführt. Interessant ist dabei, dass es keinerlei Rolle spielt, welches Betriebssystem auf dem Client läuft die NSH steht auch auf Windows-Systemen zur Verfügung. Dabei können in Skripte Kommandos integriert werden, die im Command-Interpreter von Windows lokal am Client ausgeführt werden sollen. Das NE- XEC-Kommando sorgt dabei für den Befehlsaufruf. Die resultierenden Ausgaben können wiederum in den Skripten weiterverarbeitet werden, sofern sie in der Standardausgabe landen. Letztendlich ist die NSH ein überaus mächtiges Instrument, welches allerdings gute Skriptkenntnisse verlangt. Hier erleichtert eine gewisse Erfahrung im Umgang mit UNIX oder Linux die Einarbeitung. Aus einer Shell entstanden 14 Februar 2009

12 Bestellen Sie jetzt das IT-Administrator Sonderheft II/2010! 180 Seiten Praxis-Know-how rund um das Thema Active Directory zum Abonnenten-Vorzugspreis* von nur 24,90! * IT-Administrator Abonnenten erhalten das Sonderheft II/2010 für 24,90. Nichtabonnenten zahlen 29,90. IT-Administrator All-Inclusive Abonnenten "zahlen" für Sonderhefte nur 19,90 - diese sind im Abonnement dann automatisch enthalten. Alle Preise verstehen sich inklusive Versandkosten und Mehrwertsteuer. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/ Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft II/2010 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft II/2010 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ Diese und weitere Aboangebote finden Sie auch im Internet unter Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: * Zur Fristwahrung genügt die rechtzeitige Absendung einer an oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, Eltville. ITA 0710 Leopoldstraße 85 D München Tel: Fax: Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB

13 PRODUKTE I Test dings auch entsprechend komplex ist. In einem ersten Schritt sind die benötigten Benutzer anzulegen und Rollengruppen zuzuordnen. Eine Kopplung mit einem Microsoft Active Directory ist möglich, wird allerdings in der Praxis kaum verwendet, da hier deutlich weniger Benutzer benötigt werden, als in einer größeren Firmenumgebung angelegt sind. Befindet sich ein Benutzer in verschiedenen Rollengruppen, kann er zwischen diesen wechseln, ohne sich dazu neu anmelden zu müssen. Einer Rollengruppe sind nun detaillierte Rechte auf die verschiedensten Objekte zuzuweisen (Windows-Software. Linux-Software,Verteiljobs, Depotordner), und dies wiederum für unterschiedliche Tätigkeiten (erstellen, modifizieren, lesen et cetera).weiterhin lassen sich Autorisierungprofile für typische Operationen (zum Beispiel Server browsen, Software und Pakete auf Server verteilen, existierende Jobs ausführen) definieren, die die Einzelrechte entsprechend zusammenfassen. Diverse Beispiele sind bereits angelegt. Sollen nun mehrere Administratorengruppen jeweils nur bestimmte Servertypen betreuen können, so lässt sich dies entsprechend einrichten. Ebenso können einem Helpdesk ganz dedizierte Rechte zum Ausführen bereits vorbereiteter Skripte und Jobs zugewiesen werden. Zu empfehlen ist hier auf jeden Fall eine vorausgehende Planung, um die Rechtestruktur im jeweiligen Unternehmen der Arbeitsweise und der Aufgabenteilung anzupassen. Unserem Eindruck nach dürfte es kaum eine Konstellation geben, die sich nicht abbilden ließe. Vergleichender Live-Zugriff Absolut beeindruckend sind die Möglichkeiten des Operations Managers zum Live-Zugriff. Bei den meisten Management- und Inventarisierungstools wird der Client in bestimmten Abständen über den Agenten ausgelesen und die Informationen in eine Datenbank geschrieben. Der Administrator kann dann nur auf die dort abgelegten Informationen zugreifen. Dies ist beim BOM völlig anders. Hier greift der Administrator praktisch transparent auf die Clients zu, um sich dort die aktuellen Informationen zu holen. Möchte er wissen, welche Hotfixes installiert sind, liest der Agent dies aktuell aus. Genauso kann der Administrator das Dateisystem des Clients komplett browsen, die Windows-Registry sowie Konfigurations- und Logdateien öffnen und auch editieren. Weiterhin ermöglicht der BOM einen Vergleich zwischen mehreren Clients, um beispielsweise zu prüfen, ob wichtige Registry-Einstellungen identisch sind, ein bestimmtes Verzeichnis existiert oder ein Softwarepaket installiert ist. So lassen sich Unterschiede schnell ermitteln. Weiterhin erstellt das Programm auf Wunsch Snapshots von bestimmten Einstellungen. Auch diese lassen sich mit Live-Systemen vergleichen und der Administrator kann prüfen, ob beispielsweise einmal eingestellte Sicherheitseinstellungen, die er als Snapshot gespeichert hat, auch nach einiger Zeit noch so unverändert aktiv sind. Mit der Ermittlung von Unterschieden lassen sich dann Installationspakete verknüpfen, die die gefundenen Abweichungen ändern und die Werte des Live-Systems anpassen. Bei einigen Versuchen zeigt es sich, dass Abweichungen sicher gefunden und auf Wunsch auch korrigiert werden. Die Kunst besteht allenfalls darin, für einen Vergleich erst einmal die Kriterien festzulegen, also eine geeignete Komponentenvorlage zu definieren, die vorgibt, was verglichen werden soll. Ein pauschaler Vergleich von Systemen mit der Aufgabe, einfach alles aufzuzeigen, was unterschiedlich ist, ist ebenso unsinnig wie unrealistisch. Der Zugriff vom Application Server über die Agenten auf die zu überwachenden Systeme erfolgt über ein Benutzer-Mapping. Hierzu wird bei der Agenteninstallation am Client eine Benutzerzuordnung hinterlegt und bei Bedarf aktualisiert, sodass beispielsweise der Bladelogic-Administrator BLAdmin an einem Windows- Client stets als Administrator oder bei Linux-Systemen als Root zugreift. Bild 3: Beim Vergleich von aktuellen Systemen mit einem Snapshot zeigt das Programm übersichtlich die Abweichungen auf 16 Februar 2009

14 Bestellen Sie jetzt das IT-Administrator Sonderheft I/2010! 180 Seiten Praxis-Know-how rund um das Thema Windows Server 2008 R2 und Windows 7 + Tools-CD zum Abonnenten-Vorzugspreis* von Liefertermin: Ende März 2010 nur 24,90! *IT-Administrator Abonnenten erhalten das Sonderheft I/2010 für 24,90. Nichtabonnenten zahlen 29,90. Mehr Informationen und ein Onlinebestellformular finden Sie auch hier Einfach kopieren und per Fax an den Leserservice IT-Administrator senden: 06123/ Ja, ich bin IT-Administrator Abonnent mit der Abonummer (falls zur Hand) und bestelle das IT-Administrator Sonderheft I/2010 zum Abonnenten-Vorzugspreis von nur 24,90 inkl. Versand und 7% MwSt. Ja, ich bestelle das IT-Administrator Sonderheft I/2010 zum Preis von 29,90 inkl. Versand und 7% MwSt. Der Verlag gewährt mir ein Widerrufsrecht. Ich kann meine Bestellung innerhalb von 14 Tagen nach Bestelldatum ohne Angaben von Gründen widerrufen.* So erreichen Sie unseren Vertrieb, Abo- und Leserservice: Leserservice IT-Administrator vertriebsunion meynen Herr Stephan Orgel D Eltville Tel: 06123/ Fax: 06123/ Diese und weitere Aboangebote finden Sie auch im Internet unter Ich zahle per Bankeinzug Firma: Geldinstitut: Name, Vorname: Abos und Einzelhefte gibt es auch als E-Paper Kto.: BLZ: Straße: oder per Rechnung Land, PLZ, Ort: Datum: Tel: Unterschrift: * Zur Fristwahrung genügt die rechtzeitige Absendung einer an oder einer kurzen postalischen Mitteilung an Leserservice IT-Administrator, Eltville. ITA 0210 Leopoldstraße 85 D München Tel: Fax: Geschäftsführung: Anne Kathrin Heinemann Matthias Heinemann Amtsgericht München HRB

15 PRODUKTE I Test Bild 4: Über den Live-Zugriff auf einen Server kann sich ein Administrator schnell einen Eindruck vom Zustand eines Systems verschaffen Neben direkten Vergleichen zum Aufzeigen von Unterschieden kann der Configuration Manager auch Compliance-Prüfungen durchführen, um festzustellen, ob bestimmte Vorgaben eingehalten werden. Ein Beispiel soll den Unterschied zwischen einem Vergleich und einem Compliance-Check aufzeigen: Bei einem Vergleich der vorgeschriebenen Passwortlänge zwischen zwei Systemen lässt sich als Ergebnis nur ermitteln, ob die Einstellungen identisch oder unterschiedlich sind. Ist der Wert aber auf beiden Systemen mit vier Zeichen viel zu kurz eingestellt, fällt dies beim Vergleich gar nicht auf, da identisch. Bei einer Compliance-Prüfung dagegen lässt sich eine minimale Passwortlänge vorgeben, sodass sinnvollerweise Systeme mit kürzerer Vorgabe auffallen, aber nicht, wenn am System eine noch größere Länge eingestellt ist. Hat ein Unternehmen nun bestimmte Compliance- Vorgaben einzuhalten, kann der Administrator diese als Komponentenvorlage definieren und alle Systeme regelmäßig dagegen prüfen.weiterhin ist es möglich, Verstöße gegen die Compliance-Vorgaben über sogenannte Remediation Packages manuell oder automatisch zu korrigieren. BMC liefert diverse Compliance- Vorlagen mit, die unter anderem auf Empfehlungen für Sicherheitseinstellungen von CIS (Center for Internet Security), NSA und NIST basieren. Provisionierung leicht gemacht Für ein komplettes Lifecycle-Management übernimmt der Operations Manager die Installation neuer Server, die Installation von Softwarepaketen und auch das Patchmanagement. Neuinstallationen erfolgen dabei über eine eigene Konsole, den Provisioning Manager. Bei den Installationsprozessen hat BMC nichts komplett Neues erfunden, sondern orientiert sich an den Möglichkeiten, die die Betriebssystemanbieter vorsehen. Linux- und Windows- Installationen starten mittels PXE-Boot. Je nachdem, ob mehr Windows- oder Linux- Systeme zu installieren sind, kann der Administrator vorgeben, ob neue Systeme, die sich beim PXE-Server melden, standardmäßig mit Gentoo oder WinPE 2.0 gebootet werden. Die MAC-Adresse erscheint dann im Provisioning Manager, damit der Administrator dieser einen Installationsauftrag zuweisen kann. Entsprechende Konfigurationspakete lassen sich über den Provisioning Manager sehr komfortabel zusammenstellen, der Manager erstellt daraus die entsprechenden Steuerdateien (unattend.txt,autoyast- Datei). Selbstverständlich können Preund Post-Jobs eingebunden werden, um gegebenenfalls die Hardware vorzukonfigurieren oder auch nach der Betriebssysteminstallation weitere Pakete aufzubringen. Im Test funktionierte die Installation weitgehend problemlos und es gelang, Server unter SLES 10,Windows 2003 Server 32 Bit sowie Windows 2008 Server 64 Bit aufzusetzen. Bei AIX- und Solaris-Systemen setzt der Provisioning Bild 5: Dank PXE melden sich neue Systeme mit ihrer MAC-Adresse und können nun mit einem Systempaket installiert werden 18 Februar 2009

16 Manager auf die in dem Umfeld üblichen Werkzeuge NIM und Jumpstart. Umfassendes Reporting Berichte und Analysen werden über ein Web-Portal bereitgestellt. In der Rubrik Produkt Programm zur Datacenter Automation, Softwareverteilung, zum Patchmanagement, für Compliance-Prüfungen, Provisionierung und Fernadministration. Hersteller BMC Software Preis Die Lizenzierung erfolgt ohne Basispreis ausschließlich über die Anzahl der gemanagten Systeme mit entsprechender Mengenstaffelung. IT-Verantwortliche, die den Einkauf der Bladeogic- Lösung planen, können mit Kosten von 600 bis Euro pro zu verwaltendem Client rechnen. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation 7 Bedienung Funktionsumfang OS-übergreifender Einsatz Dokumentation Dieses Produkt eignet sich optimal für Umgebungen mit mehreren hundert oder gar mehreren tausend Servern, sowohl in homogenen Umgebungen als auch beim Einsatz unterschiedlicher Betriebssysteme. bedingt für mittelgroße Netzwerke. Hier ist zu prüfen, ob sich Investition, Ausbildung der Administratoren und Grundaufwand für die Erstellung der Aufträge rechnen. nicht für kleine Netze mit wenigen Servern. Hier rechnet sich der Betriebsaufwand nicht. BMC Bladelogic Operations Manager Quick Reports findet der Administrator eine Vielzahl an vorbereiteten Berichten, die mitgeliefert werden. Über die Funktion adhoc-reports kann er mittels eines Assistenten eigene Berichte zusammenstellen. Die Berichte liefern auch Informationen über ausgeführte Jobs, um beispielsweise statistische Informationen zu durchgeführten Compliance-Prüfungen zu erhalten. Die Resultate können als CSV-, HTML- oder PDF-Dokument gespeichert und auch per Mail verschickt werden. Fazit Wer das erste Mal mit dem Bladelogic Operations Manager konfrontiert wird, den machen die Versprechungen von BMC, beim Management vieler Server durchschnittlich 97 Prozent der Zeit einsparen zu können, erst einmal sehr skeptisch. Nach eingehender Betrachtung können wir diese Aussage jedoch bestätigen und es gibt zudem diverse Referenzen mit entsprechenden realen Erfahrungen. Letztendlich steigt der Umfang der möglichen Einsparungen mit der Anzahl der Server. IT-Manager sollten sich allerdings darüber im Klaren sein, dass sie mit der Einführung einer solch leistungsfähigen Managementlösung nicht in dem Maße ihr Administratorenteam verkleinern können.vielmehr lassen sich mit dem Einsatz einer derartigen Software mit dem gleichen Team mehr Systeme pflegen und so ein zukünftiges Wachstum bewältigen. Außerdem können Überprüfungen vor allem in Hinblick auf Konsistenz und Compliance realisiert werden, die vorher vom Aufwand her überhaupt nicht darstellbar waren. So lässt sich sehr effizient der Qualitätsstandard signifikant steigern, was den eigentlichen Vorteil der Software ausmacht. Zu beachten ist, dass der Operations Manager nicht die Aufgabe des Monitorings übernehmen kann. Da die Agenten grundsätzlich passiv arbeiten, ist für die Weitergabe von plötzlich auftretenden Fehlern und für die Überwachung der Verfügbarkeit ein zusätzliches Produkt einzusetzen. (jp) Was brauchen Sie mehr? als ein Business Process Management, das IT-Daten mit Informationen aus ERP-Systemen verknüpft und bedarfsgerecht aufbereitete Kennzahlen für Ihr Management und Ihre IT-Administration bereitstellt. Erfahren Sie mehr unter: REALTECH AG Tel.:

17 PRODUKTE I Test Im Vergleichstest: Migration auf Windows 7 mit vier Client-Management-Suiten Bequeme Fahrt nach oben von Thomas Bär Die große Nachfrage nach Windows 7 überraschte selbst Microsoft. In zahlreichen Unternehmen steht nun die Migration von XP-Systemen auf Windows 7 an. Doch ist der nahtlose Umstieg auf das neue Betriebssystem nicht einfach. In unserem Vergleichstest nahmen wir vier Client- Management-Suiten unter die Lupe, die sowohl bei der Verteilung als auch dem künftigen Betrieb helfen sollen. Quelle: photo25th - Fotolia.com Mit den richtigen Client-Management-Suiten fällt der Umstieg auf Windows 7 nicht schwer igrationen von einer auf die nächste Betriebssystem-Generation sind M für IT-Administratoren in aller Regel mit Aufwand und Schwierigkeiten verbunden. Um die Angst vor Programm-Inkompatibilitäten beim Upgrade auf Windows 7 zu nehmen, hat Microsoft den Windows-XP Modus für den Weiterbetrieb von älteren Programmen in den Vista-Nachfolger integriert. Hierbei handelt es sich um eine komplett vom eigentlichen Betriebssystem unabhängige Windows XP SP3 Installation auf Basis von Virtual PC. Dieser ist aus Sicht des Administrators jedoch wie ein eigenständiger PC in Bezug auf Patches oder Virenschutz zu betrachten. Dass Microsoft die Lizenz für das virtualisierte XP als Dreingabe zusteuert, sollte über den administrativen Mehraufwand nicht hinwegtäuschen. Um ältere Software, so genannte Legacy Applications, in virtuellen Umgebungen bereitzustellen, gibt es andere etablierte Lösungen wie beispielsweise VMware ThinApp, die dem Windows 7 XP-Modus überlegen sind. Zudem erfordert der XP-Modus in Windows 7 CPUs der neueren Generation, was eventuelle PC-Neukäufe nach sich zieht. Eine direkte Übernahme aller Programme, Dateien und Einstellungen von Windows XP zu Windows 7 ist ohne Weiteres nicht möglich. Das so genannte Inplace Upgrade bleibt Windows Vista vorbehalten XP- Rechner, die auf Windows 7 umgestellt werden sollen, müssen neu installiert werden. Alle Programme, Einstellungen und Daten gehen bei diesem Vorgang zwangsläufig verloren. Für die Übernahme von Dateien und Einstellungen bietet Microsoft den Windows Easy Transfer. Dieses Tool eignet sich jedoch in erster Linie für den Einsatz bei privat genutzten Einzel- PCs und übernimmt zudem nur die Konfiguration von Microsoft-Produkten. Wer nicht selbst mit Skripten die Übernahme realisieren will, dem stehen verschiedene Systems-Management- oder Client-Lifecycle-Management-Lösungen zur Auswahl. Identische Funktionsweise Für unseren Vergleichstest haben wir die vier gängigsten Suiten für den Mittelstand ausgewählt, die zum Testzeitpunkt die Migration auf Windows 7 unterstützten. Eines haben die unterschiedlichen Systemmanagement-Suiten dabei gemeinsam: ihre Arbeitsweise und die Anforderungen an die Umgebung. Im Netzwerk wird stets ein PXE-Server (Preboot Execution Environment) eingerichtet und alle Client- Computer müssen im BIOS in der Bootreihenfolge zunächst LAN ausgewählt haben. So ist gewährleistet, dass neue Computer stets in den Konsolen aufgelistet und anstehende Kommandos wie etwa die Neuinstallation eines Betriebssystems in jedem Fall beim Neustart ausgeführt werden. Liegen keine Aufträge für den Client vor, so startet dieser das Betriebssystem von der lokalen Festplatte. Nach dem Start des Betriebssystems kommt es wieder zu einer Gemeinsamkeit: Es wird typischerweise eine Agent-Software gestartet, die den Computer zentral über die Steuerkonsole der Management-Software ad- 16 Januar 2010

18 PRODUKTE I Test ministrierbar macht. Ohne eine Agent- Installation wären die Steuerungsmöglichkeiten einfach zu gering. Bevor ein Betriebssystem verteilt werden kann, muss es zunächst in die Systems-Management- Software integriert werden.alle Programme verwenden dafür einen Wizard, der das Installationsmedium auf einen Server überträgt. In größeren Umgebungen mit verschiedenen Standorten, die über schmalbandige Leitungen verbunden sind, ist möglicherweise das Vorhalten verschiedener Softwaredepots, üblicherweise per einfacher Dateifreigabe, empfehlenswert. Wird eine Betriebssystem-Ferninstallation von Windows 7,Windows Server 2008 oder Windows Vista durchgeführt, so geschieht dies mit der Hilfe von WinPE, dem Windows Preinstallation Environment. WinPE, die Installationsdateien und die benötigten Treiber werden vom Verwaltungsserver geladen und in einer speziellen Service-Partition abgelegt. Einen Neustart später beginnt eine unattended Installation von Windows. Vorbereitung der Migration Sobald eine größere Anzahl von Computern in einem Zug oder in kurzer Zeit migriert werden soll, ist es ratsam, einen Plan für das Unterfangen auszuarbeiten. Im ersten Schritt gilt es, die vorhandene PC-Infrastruktur auf die zu erfüllenden Hardware-Voraussetzungen zu überprüfen. Je nach Version der Systems-Management-Lösung sind entsprechende Filter Die serverbasierten Benutzerprofile, so genannte Roaming-Profile im Active Directory, werden durch Windows Vista/7-Clients verändert. Das Profil auf dem Server wird neu angelegt und durch das Anhängen der Bezeichnung.V2 erweitert, da sich die komplette Struktur der Profilordner verändert hat. Dies bedeutet, dass es nicht möglich ist, Daten zwischen einem Standard-Profil und einem V2-Profil zu teilen. Eine Alternative besteht in der Möglichkeit der Ordnerumleitung, da umgeleitete Ordner für Anwendungsdaten, Desktop oder Eigene Dateien von verschiedenen Betriebssystemen genutzt werden können. Roaming-Profile oder Reporte gleich vorbereitet oder müssen manuell erstellt werden. Neben der Erfüllung der Grundvoraussetzungen müssen die passenden Treiber bereitstehen. Für die Installation des Betriebssystems sind zunächst die Treiber für das Festplatten/RAID-System und die Netzwerkkarte zwingend erforderlich, da ohne diese beiden keine Einrichtung von Windows 7 gelingt.weitere Treiber können später, passend zur Maschine, auch als Softwarepaket nachinstalliert werden. Bei der Frage, welche benutzerspezifischen Einstellungen von individuell angelegten Netzlaufwerken und Druckerverknüpfungen über das Desktop-Hintergrundbild bis hin zur signatur ihren Weg von XP zu Windows 7 finden sollen, unterscheiden sich die Ansätze der Hersteller. Entweder lassen sich in einer grafischen Maske Programmeinstellungen anhaken oder über Skriptsprachen die entsprechenden Registry-Schlüssel und Dateien übertragen. Eine Übertragung aller Einstellungen auf das neue Betriebssystem ist in den seltensten Fällen praktikabel. Dass alle zu installierenden Anwendungen auch für den Einsatz unter Windows 7 freigegeben sein müssen, das versteht sich beinahe von selbst. Bevor jedoch eine Verteilung an viele PCs in Angriff genommen wird, empfiehlt es sich, eine intensive Prüfung der Schlüssel-Applikationen durch die jeweiligen Fachabteilungen durchführen zu lassen. Da diese Prüfung eine gewisse Zeit in Anspruch nehmen wird, sollte mit diesem Vorgang möglichst früh begonnen werden. Programme, die besonders eng mit der Hardware verzahnt sind, beispielsweise für Zusatzkomponenten bei Notebooks, Sicherheitsprogramme oder Applikationen, die einen Dongle benötigen, gelten als heikel, was das Betriebssystem angeht. Andere Systeme als Windows XP Generell kann eine Migration von Windows Vista auf Windows 7 auf dem gleichen Weg erfolgen, wie in diesem Artikel beschrieben. Im Gegensatz zu XP ist aber auch eine Inplace-Installation auf Windows 7 möglich. Eine komplette Neuinstallation mit gezielter Übernahme der persönlichen Einstellungen der Benutzer dürfte jedoch stets der saubere Schritt sein. Rechner mit Windows 2000 Professional als Betriebssystem finden sich in Unternehmen typischerweise in Bereichen, in denen es keinen Internetzugriff oder gar Netzwerkzugriff gibt. Die Hardware eines Windows 2000-PCs wird die Anforderungen von Windows 7 kaum erfüllen, somit ist das Auslesen der Benutzereinstellungen und Daten und die anschließende Übertragung auf einen neuen PC mit Windows 7 der wahrscheinlichste Weg der Umstellung. Windows NT 4.0 und Windows 95/98- Computer dürften aktuell nur noch äußerst selten im Produktivbetrieb sein. Da diese PCs die Mindestvoraussetzungen für Windows 7 ebenfalls kaum erfüllen dürften, ist mit einer direkten Migration kaum zu rechnen. Gibt es zwingende Gründe für den Betrieb der bereits seit Jahren aufgekündigten Betriebssysteme, so ist möglicherweise eine Virtualisierung der benötigten Software mit VMware ThinApp eine Möglichkeit des Weiterbetriebs. Die Virtualisierung des gesamten Systems mit Hilfe von VMware Workstation,Virtualbox oder Microsoft Virtual PC wäre ebenfalls ein gangbarer Weg, jedoch mit dem Manko der zusätzlichen Betreuung durch die IT. Baramundi Management Suite Die Baramundi Management Suite (BMS) des in Augsburg ansässigen Softwarehauses Baramundi ist ein modular aufgebautes System.Wie beinahe bei allen Management-Suiten steht auch bei der BMS eine hohe Anzahl von Modulen für einen geringeren manuellen Aufwand bei der Migration. Die aktuell vorliegende Version 8.0 SP1 der BMS ist bereits vollständig zu Windows 7 kompatibel. Zwingend erforderlich für den Wechsel des Betriebssystems ist Baramundi OS-Install zur automatischen Installation von Betriebssystemen und Baramundi Deploy, die Softwarekomponente zur Verteilung der gewünschten Applikationen. Januar

19 PRODUKTE I Test Das Windows Automated Installation Kit (WAIK) besteht aus Programmen und Hilfedokumenten zur Unterstützung der Konfiguration und Bereitstellung von aktuellen Windows-Betriebssystemen. Indem Windows AIK verwendet wird, lassen sich Windows-Installationen automatisieren, Windows-Abbilder mit ImageX erfassen, Abbilder mit der Abbildverwaltung für die Bereitstellung (DISM) konfigurieren und bearbeiten, Windows PE-Abbilder erstellen sowie Benutzerprofile und Daten mit dem Migrationsprogramm für den Benutzerstatus ( User State Migration Tool ) migrieren. Darüber hinaus liefert Windows AIK das Volume Activation Management Tool (VAMT), mit dem der Aktivierungsvorgang für Volumenlizenzen automatisiert und zentral verwaltet werden kann. Windows AIK Sollen Benutzereinstellungen von den vorherigen Windows XP Installationen auf den neuen Windows 7 PC übernommen werden, ist zudem der Einsatz des Baramundi Personal Backup erforderlich. Das ebenfalls optional erhältliche Baramundi Patch Management bietet die Möglichkeit, die Verteilung von Sicherheitsupdates, Patches, Hotfixes und Service Packs von Microsoft zentral aus der Baramundi Console heraus durchzuführen. Eine detaillierte Preisangabe für eine Umgebung mit 500 Clients wurde uns mit dem Hinweis auf die einzelnen, getrennt zu lizenzierenden Module nicht mitgeteilt. Die Baramundi Management Suite ist eine optisch und funktionell sehr ansprechende Software, die sich dem Benutzer zügig erschließt. Das mag nicht darüber hinwegtäuschen, dass alle Programme der Kategorie Systems-Management oder Client- Lifecycle-Management einer gewissen Einarbeitungszeit und einer Schulung bedürfen. Bei der Suche nach Windows 7- tauglicher Hardware setzt Baramundi auf den originalen Windows 7 Upgrade Advisor von Microsoft, der in die BMS integriert wurde.anstatt jeden Rechner von Hand zu prüfen, wird der Advisor über einen Baramundi-Job angestoßen und auf allen erreichbaren PCs durchgeführt. In einem aussagestarken Report erhält der Administrator Hinweise über alle potentiellen Software-, Hardware- oder Treiber-Probleme. Über die Homepage des Herstellers wird diese Prüfung auch für Nicht-Kunden zum Festpreis angeboten. Die Betriebssystem-Ferninstallation mit Baramundi OS-Install verwendet die native OS-Installation von Windows, was bei den meisten aktuellen Computersystemen mit einem sehr geringen Aufwand bei der Treiberpflege einhergeht. Sollten Anpassungen an der WinPE-Installationsumgebung erforderlich sein, so werden diese mit dem Microsoft Tool WAIK (siehe Kasten) vorgenommen. Alle anderen Komponenten wie Grafikkarten- oder Soundkartentreiber werden später wie Programmpakete verteilt. Besonders in größeren Umgebungen ist die Abbildung individueller Organisationseinheiten äußerst wichtig, die nach unterschiedlichsten Merkmalen wie Netzwerkanbindung, Standorten oder Kostenstellen aufgebaut sein kann. Die Migration ist in der BMS ein gewöhnlicher Job, der sich auf beliebige Ziele ausführen lässt. Die intelligente zentrale Jobsteuerung von Baramundi ermöglichte es in unserem Test, sowohl Gruppen von Client-PCs, dynamische Gruppen von Clients oder einzelne Clients mit jeweils einem Job zu behandeln. Das Paketieren von Software übernimmt im Baramundi-Umfeld das bekannte AdminStudio auf Basis von MSI-Paketen. Die Verwendung von MSI, insbesondere bei An- Produkt Client-Management-Suite mit Windows 7-Unterstützung. Hersteller Baramundi Preis Bei Abnahme von 500 Lizenzen beträgt der Listenpreis pro Client 49,70 Euro. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 8 Funktionsumfang Reporting für Windows 7 Übernahme von Einstellungen Migrations-Durchführung Gesamtbewertung 8,4 Bild 1: Der Statusverlauf der einzelnen Jobs ist in der Baramundi BMS durch ein einfaches und selbsterklärendes Farbschema erkennbar Baramundi BMS Januar 2010

20 PRODUKTE I Test wendungen, gewährleistet gemäß den Erfahrungen des Herstellers ein Maximum an Kompatibilität mit Windows 7, insbesondere auch im Hinblick auf 64-Bit-Systeme. Die automatisierte Verteilung gewünschter Pakete im Anschluss an eine Migration ist bei Baramundi problemlos möglich. Produkt Client-Management-Suite mit Windows 7-Unterstützung. Hersteller Aagon Preis In dieser Mindestkonfiguration liegt der Listenpreis je Client bei Abnahme von 500 Lizenzen bei 50,08 Euro. In der ACMP-Suite Variante, die um das Lizenzmanagement (SWdetective) und das Sicherheitsmanagement (SecurityDetective) erweitert ist, liegt der Preis bei 53,83 Euro je Client. Technische Daten So urteilt IT-Administrator (max. 10 Punkte) Installation/Bedienung 9 Funktionsumfang Reporting für Windows 7 Übernahme von Einstellungen Migrations-Durchführung Gesamtbewertung 8 Aagon ACK 4.3 / ACMP Pro 3.6 Wie alle Hersteller warnen auch die Consultants von Baramundi davor, alle benutzerspezifischen Einstellungen blind auf das migrierte Windows 7-System zu übertragen. Die simple Übertragung kann bei Client-Computern zu abweichenden Konfigurationen führen, was die Fehlersuche, beispielsweise bei Druckerproblemen, unnötig erschwert. Korrekte Einstellungen lassen sich über Baramundi Deploy definieren. Ist trotzdem eine Übernahme der Einstellungen gewünscht, kann dies auch pauschal mit Baramundi Personal Backup erfolgen. Aagon ACMP Suite Aagon aus dem westfälischen Soest bietet das Basissystem seiner Software seit vielen Jahren kostenlos an. Für die Migration von Betriebssystemen bedarf es erwartungsgemäß weiterer Module: die ACMP Pro-Version und das OS-Deployment Programm ACK. Die beiden Programme ACK und ACMP sind miteinander verknüpft, so dass eine Installation eines Betriebssystems über ACMP angestoßen und von ACK durchgeführt wird. Die komplette Vorbereitung der Migration und die Definition einer Softwarequeue an sich werden jedoch in der Oberfläche von ACK durchgeführt. Welche Computer für die Migration gerüstet sind und welche nicht, ermittelt der Administrator mit einem im ACMP Inventory vorgefertigten Report, dem so genannten Advanced Windows 7 Report. Dank der Verwendung von Ampelfarben erklärt sich diese Untersuchung von allein und weist zudem aus, welche Komponente eine Voraussetzung erfüllt oder eben nicht. Bild 2: Nach der Migration wird die ursprünglich unter Windows XP installierte Maschine als Windows-7 System neu in die ACMP-Auflistung aufgenommen Zur Ermittlung der Hardware-Umgebung bietet Aagon ACMP einen speziellen Client, der sich nach der Erfassung der Hard- und Softwaredaten automatisch, ohne eine Spur zu hinterlassen, wieder vom System entfernt. Für den eigentlichen Migrationsvorgang ist der volle ACMP-Client auf jedem PC erforderlich, da über diesen die Sicherung der Benutzereinstellungen erfolgt. Neben der Prüfung und Aufrüstung von Hardware geht es an die Vorbereitung zur Softwareverteilung. Hierzu ist wieder ein Inventory-Bericht von ACMP die Grundlage um festzustellen, welche Applikationen im Unternehmen überhaupt eingesetzt werden. Ist eine Anpassung für Windows 7 erforderlich, so werden die Pakete mit Hilfe von ACMP neu paketiert oder liegen bereits vom Hersteller als MSI-Paket vor. Die benutzerspezifischen Anpassungen, wie beispielsweise Desktop-, Drucker- oder Softwareeinstellungen, werden bei der Windows-Migration unter ACMP nicht mit einem eigens dafür vorgehaltenen Sicherungsprogramm gespeichert. Die Übertragung von Dateien und Einstellungen wird in einer Kombination des in ACMP integrierten Microsoft Migrations-Tools und den individuellen Skript-Kommandos Client Commands realisiert. Bei den 20 Januar 2010

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Häufig gestellte Fragen zur Lizenzierung (FAQs)

Häufig gestellte Fragen zur Lizenzierung (FAQs) Häufig gestellte Fragen zur Lizenzierung (FAQs) F: Wie wird Windows Server 2012 R2 lizenziert? A: Windows Server 2012 R2 unterscheidet sich in der Lizenzierung nicht von Windows Server 2012. Über die Volumenlizenzierung

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Problem: Radius-Authentifizierung bei Exchange-Webclientzugriffen mit ISA 200x SE

Problem: Radius-Authentifizierung bei Exchange-Webclientzugriffen mit ISA 200x SE Problem: Radius-Authentifizierung bei Exchange-Webclientzugriffen mit ISA 200x SE Im Rahmen eines Kundensupports habe ich mich mit der Radius-Implementation auf einem ISA Server 2004 Standard Edition (SP3)

Mehr

Shibboleth Clustering und Loadbalancing

Shibboleth Clustering und Loadbalancing Shibboleth Clustering und Loadbalancing STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Computercluster

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

1.2 Virtualisierung: der kostenlose Microsoft

1.2 Virtualisierung: der kostenlose Microsoft 1. Server-Virtualisierung 1.2 Virtualisierung: der kostenlose Microsoft Hyper-V-Server 2012 R2 in der Praxis Der kostenlose Hyper-V-Server 2012 R2 ist vor allem für Unternehmen geeignet, die nicht auf

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client)

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client) Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0 Installationsanleitung: Lieferanten-Modus (Client) Version: 1.0 Autor: TecCom Solution Management (MBI) Datum: 09.12.2013

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Sicheres Upgrade von DocuWare 5.1b auf 5.1c

Sicheres Upgrade von DocuWare 5.1b auf 5.1c Sicheres Upgrade von DocuWare 5.1b auf 5.1c 12.04.2011 1 Inhaltsverzeichnis 1. Vorwort... 3 2. Umgebungstyp DocuWare ist auf einem Server installiert... 4 2.1. Virtualisierung... 4 2.2. Hinweise zur Virtualisierung...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Systemdoku Plattform: Scheduler Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Inhaltsverzeichnis KAPITEL / THEMA: SEITE: 1 Das Kyoto4u Projekt...3 2 Systemanforderungen...3 3 Installation...6

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen PSM Kurz-Installationsanleitung 1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup 2. Gruppen- und Alarmierungs-Einrichtung 3. Abfragezeiten Einstellen 4. Drucker hinzufügen 1. Basis Einrichtung

Mehr