8.2. Forest Edition. Bereitstellungshandbuch

Größe: px
Ab Seite anzeigen:

Download "8.2. Forest Edition. Bereitstellungshandbuch"

Transkript

1 8.2 Forest Edition Bereitstellungshandbuch

2 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt den Bedingungen der jeweiligen Softwarelizenz oder Geheimhaltungsvereinbarung. Die Software darf nur gemäß den Bedingungen der Vereinbarung benutzt oder kopiert werden. Diese Anleitung darf ohne schriftliche Erlaubnis von Quest Software Inc. weder ganz noch teilweise in beliebiger Form oder durch beliebige elektronische oder mechanische Hilfsmittel einschließlich des Fotokopierens und Speicherns für andere Zwecke als den persönlichen Gebrauch des Käufers vervielfältigt oder weitergegeben werden. Die Informationen in diesem Dokument werden in Verbindung mit Quest-Produkten zur Verfügung gestellt. Durch dieses Dokument wird weder explizit noch implizit, durch Duldungsvollmacht oder auf andere Weise eine Lizenz auf intellektuelle Eigentumsrechte erteilt, auch nicht in Verbindung mit dem Erwerb von Quest-Produkten. MIT AUSNAHME DER BESTIMMUNGEN IN DEN ALLGEMEINEN GESCHÄFTSBEDINGUNGEN VON QUEST, DIE IN DER LIZENZVEREINBARUNG FÜR DIESES PRODUKT AUFGEFÜHRT SIND, ÜBERNIMMT QUEST KEINERLEI HAFTUNG UND SCHLIESST JEDE EXPLIZITE, IMPLIZITE ODER GESETZLICHE GEWÄHRLEISTUNG FÜR SEINE PRODUKTE AUS, INSBESONDERE DIE IMPLIZITE GEWÄHRLEISTUNG DER MARKTFÄHIGKEIT, DER EIGNUNG ZU EINEM BESTIMMTEN ZWECK UND DIE GEWÄHRLEISTUNG DER NICHTVERLETZUNG VON RECHTEN. UNTER KEINEN UMSTÄNDEN HAFTET QUEST FÜR UNMITTELBARE, MITTELBARE ODER FOLGESCHÄDEN, SCHADENERSATZ, BESONDERE ODER KONKRETE SCHÄDEN (INSBESONDERE SCHÄDEN, DIE AUS ENTGANGENEN GEWINNEN, GESCHÄFTSUNTERBRECHUNGEN ODER DATENVERLUSTEN ENTSTEHEN), DIE SICH DURCH DIE NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DIESES DOKUMENTS ERGEBEN, AUCH WENN QUEST ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. Quest übernimmt keine Garantie für die Richtigkeit oder Vollständigkeit der Inhalte dieses Dokuments und behält sich vor, jederzeit und ohne vorherige Ankündigung Änderungen an den Spezifikationen und Produktbeschreibungen vorzunehmen. Quest geht keinerlei Verpflichtung ein, die in diesem Dokument enthaltenen Informationen zu aktualisieren. Bei Fragen zur möglichen Verwendung dieser Materialien wenden Sie sich an: Quest Software World Headquarters LEGAL Dept 5 Polaris Way Aliso Viejo, CA legal@quest.com Informationen über unsere lokalen und internationalen Büros finden Sie auf unserer Website. Marken Quest, Quest Software, das Quest Software-Logo, Aelita, Akonix, Akonix, AppAssure, Benchmark Factory, Big Brother, ChangeAuditor, DataFactory, DeployDirector, ERDisk, Foglight, Funnel Web, GPOAdmin, I/Watch, Imceda, InLook, IntelliProfile, InTrust, Invertus, IT Dad, I/Watch, JClass, Jint, JProbe, LeccoTech, LiteSpeed, LiveReorg, MessageStats, NBSpool, NetBase, Npulse, NetPro, PassGo, PerformaSure, Quest Central, SharePlex, Sitraka, SmartAlarm, Spotlight, SQL LiteSpeed, SQL Navigator, SQL Watch, SQLab, Stat, StealthCollect, Tag and Follow, Toad, T.O.A.D., Toad World, vanalyzer, vautomator, vcontrol, vconverter, vessentials, vfoglight, vmigrator, voptimizer Pro, vpackager, vranger, vranger Pro, vreplicator, vspotlight, vtoad, Vintela, Virtual DBA, VizionCore, Vizioncore vautomation Suite, Vizioncore vessentials, Xaffire und XRT sind Marken und eingetragene Marken von Quest Software, Inc in den Vereinigten Staaten von Amerika und anderen Ländern. Andere in dieser Anleitung verwendete Marken und eingetragene Marken sind Eigentum ihrer jeweiligen Inhaber. Beiträge von Drittanbietern Recovery Manager for Active Directory Forest Edition enthält Komponenten von Drittanbietern (siehe Liste unten). Die entsprechenden Lizenzkopien finden Sie auf unserer Website unter KOMPONENTE LIZENZ ODER BESTÄTIGUNG Boost Boost Softwarelizenz 1.0 ZLib ZLib Recovery Manager for Active Directory Forest Edition - Bereitstellungshandbuch Aktualisiert 31. Januar 2012 Softwareversion 8.2

3 INHALT ZIELGRUPPE DIESES HANDBUCHS FORMATIERUNGSKONVENTIONEN ÜBER QUEST SOFTWARE, INC KONTAKT ZU QUEST SOFTWARE KONTAKT ZUM QUEST SUPPORT EINLEITUNG ÜBER RECOVERY MANAGER FOR ACTIVE DIRECTORY FOREST EDITION ERFORDERLICHE BERECHTIGUNGEN FÜR DIE INSTALLATION UND VERWENDUNG VON RECOVERY MANAGER INSTALLIEREN VON RECOVERY MANAGER VERWENDEN DES INSTALLATIONSASSISTENTEN DURCHFÜHREN EINER AUTOMATISCHEN INSTALLATION INSTALLIEREN DES FOREST RECOVERY-AGENTEN PLANEN DER ACTIVE DIRECTORY-GESAMTSTRUKTURWIEDERHERSTELLUNG ENTWICKELN EINES BENUTZERDEFINIERTEN GESAMTSTRUKTUR-WIEDERHERSTELLUNGSPLANS VOR DER WIEDERHERSTELLUNG AUSZUFÜHRENDE SCHRITTE ERSTELLEN EINES GESAMTSTRUKTUR-WIEDERHERSTELLUNGSPROJEKTS TESTEN DES GESAMTSTRUKTUR-WIEDERHERSTELLUNGSPROJEKTS WIEDERHERSTELLEN EINER ACTIVE DIRECTORY-GESAMTSTRUKTUR ENTSCHEIDEN, WANN EINE GESAMTSTRUKTURWIEDERHERSTELLUNG DURCHGEFÜHRT WERDEN SOLL AUSWÄHLEN DER ZU VERWENDENDEN SICHERUNGEN AUSWÄHLEN DER WIEDERHERZUSTELLENDEN DOMÄNENCONTROLLER EMPFOHLENE VORGEHENSWEISEN FÜR DAS BEREITSTELLEN DER RECOVERY MANAGER-KONSOLE EMPFOHLENE VORGEHENSWEISEN FÜR DIE VERWENDUNG VON COMPUTERSAMMLUNGEN.. 21 EMPFOHLENE VORGEHENSWEISEN FÜR DAS AUSFÜHREN VON WIEDERHERSTELLUNGEN UNTERSCHIEDE ZWISCHEN AGENTENBASIERTEN UND AGENTENLOSEN METHODEN DER WIEDERHERSTELLUNG AGENTENLOSE METHODE AGENTENBASIERTE METHODE WIEDERHERSTELLEN VON KENNWÖRTERN UND DES SID-VERLAUFS iii

4 Recovery Manager for Active Directory Forest Edition BEIBEHALTEN DER KENNWÖRTER UND DES SID-VERLAUFS IN OBJEKT-TOMBSTONES EMPFOHLENE VORGEHENSWEISEN FÜR DAS ERSTELLEN VON SICHERUNGEN ENTWICKELN EINES SICHERUNGS- UND WIEDERHERSTELLUNGSPLANS FESTLEGEN DER ZU SICHERNDEN DOMÄNENCONTROLLER UND DER ENTSPRECHENDEN ZEITPLÄNE METHODEN ZUR BEREITSTELLUNG DES SICHERUNGSAGENTEN BEIBEHALTEN DER NEUEN SICHERUNGEN SPEICHERORT VON SICHERUNGEN SPEICHERN VON SICHERUNGEN FÜR EINE GRANULARE ONLINE- ODER EINE VOLLSTÄNDIGE OFFLINE-WIEDERHERSTELLUNG SPEICHERN VON SICHERUNGEN FÜR DIE GESAMTSTRUKTURWIEDERHERSTELLUNG ERSTELLEN DIFFERENZIELLER SICHERUNGEN TECHNISCHE DATEN TYPISCHE GRÖßE DER DATENBANKEN MICROSOFT ACCESS-DATENBANKDATEIEN BERICHTSDATENBANKDATEIEN STANDARDZEITEN FÜR DIE ERSTELLUNG VON SICHERUNGEN EMPFEHLUNGEN STANDARDZEITEN FÜR DAS ENTPACKEN VON SICHERUNGEN VON RECOVERY MANAGER VERWENDETE PORTS iv

5 Bereitstellungshandbuch Zielgruppe dieses Handbuchs Dieses Dokument soll als Einführung in Recovery Manager for Active Directory Forest Edition dienen. Das Handbuch Bereitstellungshandbuch enthält Informationen, die für die Installation und Verwendung von Recovery Manager for Active Directory Forest Edition erforderlich sind. Es richtet sich an Netzwerkadministratoren, Berater, Analysten und andere IT-Fachleute, die das Produkt verwenden. Formatierungskonventionen In diesem Handbuch werden bestimmte Formatierungskonventionen eingehalten, die Ihnen dabei helfen sollen, es so effizient wie möglich zu verwenden. Diese Konventionen werden auf unterschiedliche Vorgänge, Symbole, Tastenkombinationen und Querverweise angewandt. ELEMENT Auswählen Fettdruck Kursivdruck Fetter Kursivdruck Blaue Schrift KONVENTION Dieses Wort bezieht sich auf Vorgänge, wie zum Beispiel das Auswählen oder Markieren diverser Benutzeroberflächenelemente wie Dateien und Ordner. In Quest Software-Produkten angezeigte Benutzeroberflächenelemente wie zum Beispiel Menüs und Befehle. Wird für Anmerkungen verwendet. Wird zur Hervorhebung verwendet. Zeigt einen Querverweis an. Kann in Adobe Reader als Hyperlink verwendet werden. Wird zum Hervorheben zusätzlicher Informationen verwendet, die für den jeweils beschriebenen Vorgang sachdienlich sind. Wird für empfohlene Vorgehensweisen verwendet. In empfohlenen Vorgehensweisen wird der Ablauf von Vorgängen zum Erzielen optimaler Ergebnisse ausführlich beschrieben. Hebt Vorgänge hervor, die mit Bedacht durchgeführt werden sollen. + Ein Pluszeichen zwischen zwei Tasten bedeutet, dass beide Tasten gleichzeitig gedrückt werden müssen. Ein senkrechter Strich zwischen zwei Elementen bedeutet, dass diese Elemente in der angegebenen Reihenfolge ausgewählt werden müssen. 5

6 Recovery Manager for Active Directory Forest Edition Über Quest Software, Inc. Quest Software ermöglicht mehr als Kunden weltweit eine einfachere und kostengünstigere IT-Verwaltung. Unsere innovativen Lösungen helfen bei der Behebung komplexer Probleme der IT-Verwaltung und versetzen Kunden in die Lage, bei physischen, virtuellen und cloudgestützten Umgebungen Zeit und Kosten zu sparen. Weitere Informationen zu Quest finden Sie unter Kontakt zu Quest Software Postanschrift Website Quest Software, Inc. World Headquarters 5 Polaris Way Aliso Viejo, CA USA Informationen über unsere lokalen und internationalen Büros finden Sie auf unserer Website. Kontakt zum Quest Support Quest Support ist für Kunden verfügbar, die über eine Evaluierungsversion eines Quest-Produkts verfügen oder eine kommerzielle Version erworben haben und über einen gültigen Wartungsvertrag verfügen. Quest Support steht Ihnen über unsere Service-Website, SupportLink, rund um die Uhr zur Verfügung. Besuchen Sie SupportLink unter Auf der SupportLink-Website haben Sie folgende Möglichkeiten: Schnell Tausende von Lösungen finden (Knowledgebase-Artikel und Dokumente). Patches und Aktualisierungen herunterladen. Die Hilfe eines technisch geschulten Support-Mitarbeiters anfordern. Ihren Fall protokollieren, aktualisieren und seinen Status überprüfen. Eine ausführliche Erläuterung zu den Support-Programmen und zu den Online-Diensten sowie Kontaktinformationen und Angaben zu Richtlinien und Verfahren finden Sie im Global Support Guide. Das Dokument ist verfügbar unter: Support Guide.pdf. Hinweis: Dieses Dokument ist nur auf Englisch verfügbar. 6

7 Bereitstellungshandbuch Einleitung Dieses Handbuch enthält Informationen über die Bereitstellung von Quest Recovery Manager for Active Directory Forest Edition einschließlich der Installation und Konfiguration der Anwendungskomponenten. Es enthält außerdem einige empfohlene Vorgehensweisen für die Verwendung von Quest Recovery Manager Forest Edition, um eine Active Directory-Gesamtstruktur wiederherzustellen, wenn ein gesamtstrukturweiter Fehler die normale Funktionsweise aller Domänencontroller in der Gesamtstruktur verhindert. Mit Quest Recovery Manager Forest Edition können durch Beschädigungen oder fehlerhafte Änderungen der Active Directory-Gesamtstruktur und -Daten bedingte Ausfallzeiten minimiert werden. Dieses Handbuch geht davon aus, dass der für die Bereitstellung der Anwendung verantwortliche Fachmann (ein Active Directory-Administrator) die zugrunde liegenden Active Directory-Konzepte kennt und sich der Bedeutung der Vorgangs-Masterfunktionen (auch bekannt als Flexible Single Master Operation oder FSMO) wie etwa Schema-Master, Domänennamen-Master, RID-Master, PDC-Emulator und Infrastruktur-Master bewusst ist. Darüber hinaus muss der Active Directory-Administrator wissen, wie Active Directory mit Quest Recovery Manager for Active Directory gesichert und wiederhergestellt wird, und er muss diese Verfahren regelmäßig in einer Testumgebung durchgeführt haben. 7

8 Recovery Manager for Active Directory Forest Edition Über Recovery Manager for Active Directory Forest Edition Recovery Manager Forest Edition dient zur Wiederherstellung der Active Directory-Gesamtstruktur oder bestimmter Domänen in der Gesamtstruktur. Mit Recovery Manager Forest Edition können durch Beschädigungen oder fehlerhafte Änderungen der Active Directory-Gesamtstruktur und -Daten bedingte Ausfallzeiten minimiert werden. Recovery Manager Forest Edition vereinfacht und automatisiert den Prozess der Active Directory-Gesamtstruktur- oder Domänenwiederherstellung. Mit Recovery Manager Forest Edition werden die mit der Wiederherstellung verbundenen manuellen Aufgaben automatisiert, beschädigte Domänencontroller per Fernzugriff in Quarantäne gestellt und Domänencontroller wiederhergestellt, damit der Geschäftsbetrieb schnell wieder aufgenommen werden kann. Recovery Manager for Active Directory Forest Edition basiert auf zum Patent angemeldeter Technologie. 8

9 Bereitstellungshandbuch Erforderliche Berechtigungen für die Installation und Verwendung von Recovery Manager Die folgende Tabelle enthält die Mindestberechtigungen für ein Benutzerkonto, die zum Ausführen einiger häufig verwendeter Aufgaben mit Recovery Manager erforderlich sind. AUFGABE Recovery Manager installieren Recovery Manager-Konsole öffnen und verwenden Klonassistent starten und verwenden Virtuellen Snapshot erstellen Hinweis: Diese Funktion ist nur in Recovery Manager for Active Directory Forest Edition verfügbar. Sicherungsagenten manuell vorinstallieren MINDESTBERECHTIGUNGEN Das Konto muss ein Mitglied der lokalen Administratorengruppe auf dem Computer sein, auf dem Sie Recovery Manager installieren möchten. Wenn Sie während der Installation eine vorhandene SQL Server-Instanz angeben, muss das Konto, mit dem Recovery Manager eine Verbindung zu dieser Instanz herstellt, über die folgenden Berechtigungen für diese Instanz verfügen: Datenbank erstellen Tabelle erstellen Verfahren erstellen Funktion erstellen Das Konto muss ein Mitglied der lokalen Administratorengruppe auf dem Computer sein, auf dem die Recovery Manager-Konsole installiert ist. Das Konto muss außerdem über die folgenden Berechtigungen für die von Recovery Manager verwendete SQL-Server-Instanz verfügen: Einfügen Löschen Aktualisieren Auswählen Ausführen Das Konto muss ein Mitglied der lokalen Administratorengruppe auf dem Computer sein, auf dem der Klonassistent installiert ist. So erstellen Sie einen virtuellen Snapshot eines Computers, auf dem die Benutzerkontensteuerung nicht installiert bzw. deaktiviert ist: Das Konto, das Sie für den Zugriff auf den Zielcomputer verwenden, muss ein Mitglied der lokalen Administratorengruppe auf diesem Computer sein. So erstellen Sie einen virtuellen Snapshot eines Computers, auf dem die Benutzerkontensteuerung aktiviert ist: Das Konto, das Sie für den Zugriff auf den Zielcomputer verwenden, muss das integrierte Administratorkonto auf diesem Computer sein. Das Konto, das Sie für den Zugriff auf den Zielcomputer verwenden, muss ein Mitglied der lokalen Administratorengruppe auf diesem Computer sein. Sicherungsagenten aktualisieren Vorinstallierte Instanzen des Sicherungsagenten ermitteln Sicherungsagenten deinstallieren Aktualisieren Sie die in der Recovery Manager-Konsole angezeigten Informationen über den Sicherungsagenten Das für den Zugriff auf die Zieldomänencontroller verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss auf jedem Zieldomänencontroller ein Mitglied der Sicherungsoperatorengruppe sein. 9

10 Recovery Manager for Active Directory Forest Edition AUFGABE Installieren Sie den Sicherungsagenten automatisch und sichern Sie die Active Directory-Daten Active Directory mit dem vorinstallierten Sicherungsagenten sichern Vollständige Offline-Wiederherstellung von Active Directory durchführen Selektive Online-Wiederherstellung von Active Directory-Objekten durchführen Recovery Manager-Konfiguration anzeigen Sicherungsagenten automatisch installieren und eine AD LDS (ADAM)-Instanz sichern MINDESTBERECHTIGUNGEN Zur automatischen Installation des Sicherungsagenten muss das Konto folgende Voraussetzungen erfüllen: Es muss über die Schreibberechtigung für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Administratorberechtigungen auf dem Zieldomänencontroller. Um Daten sichern zu können, muss das Konto ein Mitglied der Sicherungsoperatorengruppe auf jedem Zieldomänencontroller sein. Das für den Zugriff auf die Zieldomänencontroller verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss ein Mitglied der Sicherungsoperatorengruppe auf jedem zu sichernden Domänencontroller sein. Das für den Zugriff auf die Zieldomänencontroller verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss ein Mitglied der lokalen Administratoren- und Domänenadministratorengruppen auf jedem zu sichernden Domänencontroller sein. Das für den Zugriff auf die Zieldomänencontroller verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über die Schreibberechtigung für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss über das erweiterte Zugriffsrecht Tombstones wiederbeleben in der Domäne, in der die Objekte wiederhergestellt werden sollen, verfügen. Es muss über die Schreibberechtigung für jedes Objektattribut, das bei der Wiederherstellung aktualisiert werden soll, verfügen. Es muss über die Berechtigung Alle untergeordneten Objekte erstellen im Zielcontainer verfügen. Es muss über die Berechtigung zum Auflisten von Inhalten für den Container Gelöschte Objekte in der Domäne verfügen, in der die Objekte wiederhergestellt werden sollen. Weitere Informationen darüber, wie einem anderen Konto als einem Administratorkonto die Berechtigung zum Auflisten von Inhalten zugewiesen wird, finden Sie im Microsoft Knowledge Base-Artikel , How to let non-administrators view the Active Directory deleted objects container in Windows Server 2003 and in Windows 2000 Server, unter Das Konto muss über die Schreibberechtigung für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Das für den Zugriff auf den Hostcomputer der Instanz verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss ein Mitglied der lokalen Administratorengruppe auf dem Hostcomputer der AD LDS (ADAM)-Instanz sein. 10

11 Bereitstellungshandbuch AUFGABE AD LDS (ADAM)-Instanz mit dem vorinstallierten Sicherungsagenten sichern AD LDS (ADAM)-Instanz wiederherstellen MINDESTBERECHTIGUNGEN Das für den Zugriff auf den Hostcomputer der Instanz verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss ein Mitglied der lokalen Administratorengruppe auf dem Hostcomputer der AD LDS (ADAM)-Instanz sein. Das für den Zugriff auf den Hostcomputer der Instanz verwendete Konto muss folgende Voraussetzungen erfüllen: Es muss über Schreibberechtigungen für den folgenden Ordner verfügen: %AllUsersProfile%\Application Data\Quest Software\RMAD. Dieser Ordner befindet sich auf dem Recovery Manager-Computer. Es muss ein Mitglied der lokalen Administratorengruppe auf dem Hostcomputer der AD LDS (ADAM)-Instanz sein. 11

12 Recovery Manager for Active Directory Forest Edition Installieren von Recovery Manager Dieser Abschnitt enthält Informationen über die Installation und Konfiguration der Anwendungskomponenten (Forest Recovery-Konsole und Forest Recovery-Agent). In der folgenden Abbildung wird die Bereitstellung von Recovery Manager Forest Edition dargestellt: Recovery Manager for Active Directoryr Forest Edition FR-Agent (auf jedem DC) FR-Konsole Gesamtstruktur OPERA.MYCOMPANY.COM MOZILLA.MYCOMPANY.COM OPERA-DC2 MOZILLA-DC1 OPERA-DC1 MOZILLA-DC2 Anwendungsserver Recovery Manager for Active Directory Forest Edition gewährleistet eine intuitive Bedienbarkeit und eine enge Integration in das Windows-Betriebssystem. Verwenden des Installationsassistenten So installieren Sie Recovery Manager Forest Edition mit Hilfe des Installationsassistenten: 1. Führen Sie die Datei Autorun.exe aus, die sich im Stammordner der Recovery Manager-Installations-CD befindet. 2. Klicken Sie im Fenster Autorun auf Installation, und klicken Sie dann auf Recovery Manager for Active Directory Forest Edition. 3. Befolgen Sie die Anweisungen des Installationsassistenten. 4. Klicken Sie auf der Seite User Information (Benutzerinformationen) auf Licenses (Lizenzen). Klicken Sie im Dialogfeld License Status (Lizenzstatus) auf Browse License (Lizenz durchsuchen), um die gewünschte Lizenzschlüsseldatei zu suchen und zu öffnen. 5. Befolgen Sie die Anweisungen des Assistenten, um die Installation abzuschließen. 12

13 Bereitstellungshandbuch Durchführen einer automatischen Installation Eine automatische (oder unbeaufsichtigte) Installation von Recovery Manager Forest Edition erfordert kein Eingreifen seitens des Benutzers. Bei dieser Methode geben Sie die Recovery Manager Forest Edition-Installationsparameter an der Eingabeaufforderung an, bevor Sie die eigentliche Installation durchführen. Sie können die automatische Installation von Recovery Manager nur durchführen, wenn die folgenden Bedingungen erfüllt sind: Eine der genannten Microsoft SQL Server-Versionen im Bereich Systemvoraussetzungen in den Versionshinweisen ist auf dem Computer, auf dem Recovery Manager installiert werden soll, verfügbar. Eine der genannten Microsoft SQL Server Reporting Services-Versionen im Bereich Systemvoraussetzungen in den Versionshinweisen ist auf dem Computer, auf dem Recovery Manager installiert werden soll, verfügbar. ODER Quest Reports Viewer ist auf dem Computer, auf dem Recovery Manager installiert werden soll, installiert und verfügbar. So führen Sie eine automatische Installation von Recovery Manager Forest Edition durch: Geben Sie folgenden Befehl in der Befehlszeile ein: Msiexec /i "<Pfad zur Recovery Manager Forest Edition-Installations-CD> \Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\<Instanzname>" In der Tabelle unten sind die Parameter beschrieben, die Sie für die Durchführung einer automatischen Installation von Recovery Manager Forest Edition verwenden können. PARAMETER BESCHREIBUNG BEISPIEL SQLSERVER SQLDBNAME_REPORTING Gibt den Namen und die Instanz eines lokalen oder dezentralen SQL-Servers für die Speicherung der Recovery Manager Forest Edition-Daten an. Dies ist ein erforderlicher Parameter. Gibt eine vorhandene oder neue Datenbank für die Speicherung von Recovery Manager Forest Edition-Berichtsdaten an. Diese Datenbank befindet sich in der SQL Server-Instanz, die im Parameter SQLSERVER definiert ist. Wenn Sie eine Datenbank angeben, die nicht vorhanden ist, wird sie erstellt. Wenn Sie keinen Wert für den Parameter SQLDBNAME_REPORTING angeben, wird eine neue Datenbank mit dem folgenden Namen erstellt und verwendet: RecoveryManager-Reporting- <Name des Recovery Manager-Computers> Msiexec /i E:\Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\ <Instanzname>" Msiexec /i E:\Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\ <Instanzname>" SQLDBNAME_REPORTING= "<Datenbankname>" 13

14 Recovery Manager for Active Directory Forest Edition PARAMETER BESCHREIBUNG BEISPIEL INSTALLDIR BACKUP_PATH SQLAUTHENTICATION SQLUSERNAME SQLUSERPASSWORD Gibt das Recovery Manager Forest Edition-Installationsverzeichnis an. Wenn Sie diesen Parameter nicht angeben, wird das folgende Standardverzeichnis verwendet: %Programme%\Quest Software\Recovery Manager for Active Directory Forest Edition Gibt den Speicherort an, an dem Recovery Manager Forest Edition Active Directory-Sicherungen speichert. Wenn kein Wert für diesen Parameter angegeben wird, werden die Sicherungen unter %Allusersprofile%\ Application Data\Quest Software\RMAD\Backups gespeichert. Gibt die SQL Server-Authentifizierungsmethode an. Sie können einen der folgenden Werte verwenden: 0. Gibt an, dass die Windows-Anmeldeinformation en des aktuellen Benutzerkontos zur Authentifizierung verwendet werden sollen. 1. Gibt an, dass die in den Parametern SQLUSERNAME und SQLUSERPASSWORD festgelegten Anmeldeinformationen zur Authentifizierung verwendet werden sollen. Wenn kein Wert für diesen Parameter angegeben wird, werden die Windows-Anmeldeinformationen des aktuellen Benutzerkontos verwendet. Gibt den Benutzernamen für die Authentifizierung beim SQL-Server an. Dieser Parameter ist erforderlich, wenn Sie für den Parameter SQLAUTHENTICATION den Wert 1 festlegen. Gibt das Kennwort für die Authentifizierung beim SQL-Server an. Dieser Parameter ist erforderlich, wenn Sie für den Parameter SQLAUTHENTICATION den Wert 1 festlegen. Msiexec /i E:\Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\ <Instanzname>" INSTALLDIR="<Pfad zum Installationsverzeichnis>" Msiexec /i E:\Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\ <Instanzname>" BACKUP_PATH="<Pfad zur Speicherung von AD-Sicherungen>" Msiexec /i E:\Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\ <Instanzname>" SQLAUTHENTICATION="0" Msiexec /i E:\Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\ <Instanzname>" SQLAUTHENTICATION="1" SQLUSERNAME="<Benutzername>" SQLUSERPASSWORD="<Kennwort>" 14

15 Bereitstellungshandbuch PARAMETER BESCHREIBUNG BEISPIEL VIEWER_APPLICATION_TYPE VIEWER_REPORTING_SERVER Gibt die Anwendung für die Anzeige von Recovery Manager Forest Edition-Berichten an. Sie können einen der folgenden Werte verwenden: local. Gibt an, dass der auf dem Recovery Manager Forest Edition-Computer installierte Quest Reports Viewer verwendet werden soll. remote. Gibt an, dass die auf einem Remotecomputer installierten Microsoft SQL Server Reporting Services verwendet werden sollen. Gibt die HTTP-Adresse für den Zugriff auf Microsoft SQL Server Reporting Services an. Dieser Parameter ist erforderlich, wenn Sie für den Parameter VIEWER_APPLICATION_TYPE den Wert remote festgelegt haben. Msiexec /i E:\Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\ <Instanzname>" VIEWER_APPLICATION_TYPE="<Wert>" Msiexec /i E:\Setup\Rmadfe.msi" /qb SQLSERVER="<SQL-Servername>\ <Instanzname>" VIEWER_APPLICATION_TYPE="remote" VIEWER_REPORTING_SERVER= " Stellen Sie bei der Angabe des als Standard-Speicherort für Sicherungsdateien (.bkf) verwendeten Ordners sicher, dass das Laufwerk, auf dem sich der angegebene Standardordner für die Sicherungsspeicherung befindet, über ausreichend freien Speicherplatz verfügt. Die Sicherungsdateien können eine Größe von mehreren hundert Megabyte erreichen. Installieren des Forest Recovery-Agenten Recovery Manager for Active Directory Forest Edition greift auf den Forest Recovery-Agenten zurück, um Active Directory auf den wiederherzustellenden Zieldomänencontrollern wiederherzustellen. Daher muss der Forest Recovery-Agent auf jedem Domänencontroller in der wiederherzustellenden Gesamtstruktur installiert sein. Wenn der Forest Recovery-Agent nicht auf einem Zieldomänencontroller installiert wurde, bevor ein Notfall eintritt, kann die Anwendung diesen Domänencontroller möglicherweise nicht wiederherstellen. Anweisungen zur Installation des Forest Recovery-Agenten auf einem Zieldomänencontroller finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager for Active Directory Forest Edition enthalten ist. Planen der Active Directory-Gesamtstrukturwiederherstellung Dieser Abschnitt enthält grundlegende Informationen zu empfohlenen Vorgehensweisen bei der Planung der Wiederherstellung einer Active Directory-Gesamtstruktur. Ausführliche Anweisungen zur Wiederherstellung der gesamten Active Directory-Gesamtstruktur oder ausgewählter Domänen in der Gesamtstruktur finden Sie im Recovery Manager Forest Edition Benutzerhandbuch, das im Lieferumfang dieser Version enthalten ist. 15

16 Recovery Manager for Active Directory Forest Edition Entwickeln eines benutzerdefinierten Gesamtstruktur-Wiederherstellungsplans Bei der Planung einer Active Directory-Gesamtstrukturwiederherstellung sollten Sie zunächst eine detaillierte Topologiekarte Ihrer Gesamtstrukturen erstellen. Die Karte sollte alle Informationen über die Domänencontroller enthalten, z. B. ihre Namen, den Sicherungsstatus und die Vertrauensstellungen zwischen den Domänencontrollern. Um eine Gesamtstrukturwiederherstellung durchführen zu können, ist ein Administratorkontokennwort für jede Domäne in der Gesamtstruktur erforderlich. Es empfiehlt sich, den Verlauf der Administratorkontokennwörter zu archivieren und das Archiv an einem sicheren Ort zu speichern. Vor der Wiederherstellung auszuführende Schritte Da die Wiederherstellung einer Gesamtstruktur ein äußerst komplexer und kritischer Vorgang ist, wird empfohlen, dass der Active Directory-Administrator die folgenden Regeln einhält, um einen Ausfall der Gesamtstruktur zu verhindern: Verwenden Sie nur zuverlässige und fehlerfreie Hardware (Festplatten, unterbrechungsfreie Stromversorgung usw.). Testen Sie jede neue Konfiguration zunächst in einer Testumgebung, bevor Sie sie in der Produktionsumgebung umsetzen. Stellen Sie sicher, dass jede Domäne in der Gesamtstruktur über mindestens zwei Domänencontroller verfügt. Lassen Sie ausführliche tägliche Protokolle über den aktuellen Zustand von Active Directory erstellen, damit bei einem Ausfall der gesamten Struktur der ungefähre Zeitpunkt des Ausfalls ermittelt werden kann. Sichern Sie regelmäßig alle Domänencontroller in der Gesamtstruktur mit Hilfe von Quest Recovery Manager. Installieren Sie den Forest Recovery-Agenten auf allen Domänencontrollern in der Gesamtstruktur. Erstellen Sie mit Hilfe der Forest Recovery-Konsole ein Wiederherstellungsprojekt für Ihre Gesamtstruktur. Testen Sie das Gesamtstruktur-Wiederherstellungsprojekt regelmäßig und insbesondere dann, wenn sich die Mitglieder der Unternehmensadministratorengruppe oder Domänenadministratorengruppe ändern. Dadurch wird gewährleistet, dass das IT-Personal den Gesamtstruktur-Wiederherstellungsplan in vollem Umfang versteht. Es empfiehlt sich, eine Computersammlung zu erstellen, die alle Domänencontroller in der Gesamtstruktur umfasst, und diese Sammlung jedes Mal, wenn Sie Änderungen an der Infrastruktur der Gesamtstruktur vornehmen, zu sichern. Um zu gewährleisten, dass Forest Recovery Agent auf allen Domänencontrollern installiert ist, öffnen Sie die Recovery Manager-Konsole (MMC-Snap-In), und führen Sie die folgenden Schritte durch: 1. Erweitern Sie in der Konsolenstruktur den Knoten Computer Collections (Computersammlungen), und wählen Sie dann die Computersammlung aus, die alle Domänencontroller in der Gesamtstruktur enthält. 2. Klicken Sie im Menü Action (Aktion) auf Properties (Eigenschaften), und klicken Sie dann auf die Registerkarte Agent Settings (Agenteneinstellungen). 3. Aktivieren Sie auf der Registerkarte Agent Settings (Agenteneinstellungen) das Kontrollkästchen Ensure Forest Recovery agent is deployed (Sicherstellen, dass der Forest Recovery-Agent bereitgestellt wird). Klicken Sie abschließend auf OK. 16

17 Bereitstellungshandbuch Erstellen eines Gesamtstruktur-Wiederherstellungsprojekts Das Wiederherstellungsprojekt ist der Bereich, in dem Sie die Wiederherstellung aller wiederherzustellenden Domänencontroller in der Gesamtstruktur verwalten. Das Projekt umfasst auch die Liste der Domänencontroller und die von Ihnen konfigurierten Einstellungen, z. B. die Wiederherstellungsmethode für die einzelnen Domänencontroller und die Anmeldeinformationen, die die Anwendung für den Zugriff auf den Domänencontroller verwendet. Die Projektdatei (FRPROJ-Datei) enthält Informationen über den Inhalt und die Eigenschaften des Projekts. Um ein Wiederherstellungsprojekt zu erstellen, öffnen Sie die Forest Recovery-Konsole, und führen Sie die folgenden Schritte durch: 1. Klicken Sie in der Menüleiste auf File (Datei), und dann auf New Project (Neues Projekt). Befolgen Sie die Anweisungen des Assistenten. 2. Geben Sie auf der Seite Retrieving the Forest Infrastructure (Abfragen der Gesamtstruktur-Infrastruktur) an, wie die Verbindung zu der wiederherzustellenden Gesamtstruktur hergestellt werden soll. 3. Befolgen Sie die Anweisungen, um den Assistenten abzuschließen. 4. Klicken Sie im Menü File (Datei) auf Save Project (Projekt speichern), und füllen Sie dann das Dialogfeld Save Forest Recovery Project (Forest Recovery-Projekt speichern) aus. Alle Wiederherstellungsprojekte müssen durch ein Kennwort geschützt werden. Nachdem Sie den Projektnamen im Dialogfeld Save Forest Recovery Project (Forest Recovery-Projekt speichern) angegeben haben, wird das Dialogfeld Set the Project Password (Projektkennwort festlegen) geöffnet, in dem Sie das Kennwort zum Schutz des Projekts eingeben können. Testen des Gesamtstruktur-Wiederherstellungsprojekts Um zu gewährleisten, dass Sie die Gesamtstruktur mit minimaler Ausfallzeit wiederherstellen können, wird empfohlen, dass Sie das Gesamtstruktur-Wiederherstellungsprojekt regelmäßig mit Hilfe der Testmodusfunktion von Recovery Manager Forest Edition testen. Wenn Sie das Gesamtstruktur-Wiederherstellungsprojekt testen, fragt Recovery Manager Forest Edition die wiederherzustellenden Domänencontroller und den auf diesen Domänencontrollern installierten Forest Recovery-Agenten ab. Die Anwendung überprüft, ob der Forest Recovery-Agent installiert ist und ausgeführt wird. Die Anwendung gewährleistet außerdem, dass der Forest Recovery-Agent mit den angegebenen Anmeldeinformationen auf die Domänencontroller und Sicherungsdateien zugreifen kann. Die Ergebnisse dieser Abfragen werden dem Active Directory-Administrator gemeldet. Die Verwendung des Testmodus erleichtert die Gesamtstrukturwiederherstellung und Fehlerbehebung, da er die Erkennung möglicher Probleme erlaubt. So testen Sie das Wiederherstellungsprojekt: 1. Erstellen oder öffnen Sie ein Wiederherstellungsprojekt. 2. Klicken Sie in der Menüleiste auf Test. 3. Um einen Bericht über die Testergebnisse anzuzeigen, klicken Sie in der Menüleiste auf View Report (Bericht anzeigen). 17

18 Recovery Manager for Active Directory Forest Edition Wiederherstellen einer Active Directory-Gesamtstruktur Dieser Abschnitt enthält grundlegende Informationen zu empfohlenen Vorgehensweisen bei der Wiederherstellung einer Active Directory-Gesamtstruktur. Ausführliche Anweisungen zur Wiederherstellung der gesamten Active Directory-Gesamtstruktur oder ausgewählter Domänen in der Gesamtstruktur finden Sie im Recovery Manager Forest Edition Benutzerhandbuch, das im Lieferumfang dieser Version enthalten ist. Entscheiden, wann eine Gesamtstrukturwiederherstellung durchgeführt werden soll Im Microsoft-Dokument Planning for Active Directory Forest Recovery ( doc) heißt es: Im Allgemeinen ist eine Gesamtstrukturwiederherstellung notwendig, wenn keiner der Domänencontroller in der Gesamtstruktur normal ausgeführt werden kann oder wenn die beschädigten Domänencontroller gefährliche Daten auf neue Domänencontroller ausbreiten können. Nachfolgend sind einige Beispiele für gesamtstrukturweite Ausfälle aufgeführt: Die Replikationsfunktion in der Gesamtstruktur funktioniert nicht ordnungsgemäß. Die von Ihnen an Active Directory vorgenommenen Änderungen werden nicht gespeichert. Sie können zu keiner Domäne neue Domänencontroller hinzufügen. Alle Business-Anwendungen, die von Active Directory abhängig sind, funktionieren nicht. Ein verärgerter Mitarbeiter mit Administratorrechten hat das Active Directory-Schema beschädigt. Ein Mitarbeiter mit Administratorrechten hat versehentlich ein Skript ausgeführt, durch das Daten in der Active Directory-Gesamtstruktur beschädigt werden. Das Active Directory-Schema wurde absichtlich oder unabsichtlich um bösartige oder Konflikte verursachende Änderungen erweitert. Wenn Symptome einer gesamtstrukturweiten Störung etwa in Ereignisprotokollen oder anderen Überwachungslösungen auftreten, stellen Sie in Zusammenarbeit mit dem Microsoft-Kundensupport (CSC) die Ursache für die Störung fest, und evaluieren Sie alle möglichen Maßnahmen zur Behebung des Problems. Da die Wiederherstellung einer Gesamtstruktur ein äußerst komplexer und kritischer Vorgang ist, sollte die Active Directory-Gesamtstrukturwiederherstellung die letzte Option sein. Wenden Sie sich an den Microsoft-Kundensupport, bevor Sie eine endgültige Entscheidung treffen. Auswählen der zu verwendenden Sicherungen Laut dem Microsoft-Dokument Planning for Active Directory Forest Recovery wird dringend empfohlen, dass Sie die Domänencontroller mit Hilfe von Sicherungen wiederherstellen, die einige Tage vor dem Auftreten der Störung erstellt wurden. Im Allgemeinen müssen Sie zwischen Aktualität und Sicherheit der wiederhergestellten Daten abwägen. Bei Auswahl einer neueren Sicherung werden mehr nützliche Daten wiederhergestellt, aber dadurch wird auch das Risiko erhöht, gefährliche Daten erneut in die wiederhergestellte Gesamtstruktur einzuschleusen. 18

19 Bereitstellungshandbuch Wenn der Zeitpunkt des Auftretens der Störung unbekannt ist, führen Sie weitere Untersuchungen durch, um Sicherungen zu ermitteln, die den letzten sicheren Status der Active Directory-Gesamtstruktur enthalten. Diese Vorgehensweise ist weniger wünschenswert. Daher wird dringend empfohlen, ausführliche Protokolle über den aktuellen Zustand von Active Directory zu erstellen, damit bei einem Ausfall der gesamten Struktur der ungefähre Zeitpunkt des Ausfalls ermittelt werden kann. Die Forest Recovery-Konsole enthält einen Sicherungsfilter, mit dem Sie Kriterien für die Sicherungen, aus denen Sie Active Directory wiederherstellen möchten, angeben können. Weitere Informationen über die Verwendung des Sicherungsfilters finden Sie im Recovery Manager Forest Edition Benutzerhandbuch. Auswählen der wiederherzustellenden Domänencontroller Die aktuelle Version von Quest Recovery Manager Forest Edition unterstützt die Wiederherstellung von Domänencontrollern aus Sicherungen, die mit Recovery Manager for Active Directory erstellt wurden. Daher können Sie nur Domänencontroller wiederherstellen, die über eine gute (vertrauenswürdige) Sicherung verfügen. Eine gute Sicherung ist eine Sicherung, die ein paar Tage vor der Störung erstellt wurde und möglichst viele nützliche Daten enthält. Bei der Wiederherstellung der Gesamtstruktur wird jede Domäne in der Gesamtstruktur in dem Zustand wiederhergestellt, den sie zum Zeitpunkt der Erstellung der vertrauenswürdigen Sicherung hatte. Folglich führt der Wiederherstellungsvorgang zum Verlust von mindestens den folgenden Active Directory-Daten: Alle Objekte (wie etwa Benutzer und Computer), die nach der letzten vertrauenswürdigen Sicherung hinzugefügt wurden Alle Aktualisierungen, die seit der letzten vertrauenswürdigen Sicherung an vorhandenen Objekten vorgenommen wurden Alle Änderungen, die entweder an der Konfigurationspartition oder an der Schemapartition in Active Directory vorgenommen wurden (wie etwa Schemaänderungen) 19

20 Recovery Manager for Active Directory Forest Edition Empfohlene Vorgehensweisen für das Bereitstellen der Recovery Manager-Konsole Es wird empfohlen, die Recovery Manager-Konsole auf einem Mitgliedsserver und nicht auf einem Domänencontroller zu installieren. Bei Installation auf einem Domänencontroller belegt die Recovery Manager-Konsole dessen Ressourcen und kann die Leistung des Domänencontrollers beeinträchtigen. Um eine selektive Online-Wiederherstellung von Active Directory-Daten auszuführen, genügt es, eine Instanz der Recovery Manager-Konsole in der Active Directory-Gesamtstruktur bereitzustellen. Um eine vollständige Offline-Wiederherstellung von Active Directory auszuführen, wird empfohlen, eine Instanz der Recovery Manager-Konsole für jede Active Directory-Site bereitzustellen. 20

21 Bereitstellungshandbuch Empfohlene Vorgehensweisen für die Verwendung von Computersammlungen Mit Hilfe einer Computersammlung können Sie Computer (Domänencontroller oder AD LDS (ADAM)-Hosts), auf die Sie dieselben Sicherungseinstellungen anwenden möchten, in Gruppen zusammenfassen. Weitere Informationen zum Erstellen und Verwalten von Computersammlungen finden Sie im Benutzerhandbuch, das im Lieferumfang dieser Version von Recovery Manager enthalten ist. Es wird empfohlen, Computer derselben Computersammlung hinzuzufügen, wenn Sie eine der folgenden Aktionen ausführen möchten: Sichern der gleichen Systemstatuskomponenten auf allen diesen Computern. Anwenden der gleichen Sicherungsspeicherrichtlinie auf allen diesen Computern. So können Sie mit diesem Verfahren beispielsweise Domänencontrollersicherungen an einem zentralen Speicherort speichern, auf den die Recovery Manager-Konsole über eine schnelle Verbindung zugreifen kann. Bei diesem Szenario müssen Sicherungen nicht über das gesamte Netzwerk kopiert werden, bevor Sie einen Online-Wiederherstellungsvorgang durchführen, und die Wiederherstellung kann zentral verwaltet werden. Einrichten des gleichen Zeitplans für die Sicherungserstellung für alle diese Computer. In der folgenden Abbildung ist ein Beispiel für die Verwendung von Computersammlungen dargestellt: Beispiel für die Verwendung von Computersammlungen Tokio London (Recovery Manager-Konsole) New York Computersammlung 1 (alle DCs) Computersammlung 2 (alle DCs) Computersammlung 3 (alle DCs) Computersammlung 4 (2 DCs vom Standort in London) In diesem Beispiel ist die Recovery Manager-Konsole am Standort London installiert. Die Computersammlungen 1, 2 und 3 umfassen sämtliche Domänencontroller der Standorte Tokio, London und New York. Die Computersammlung 4 umfasst zwei Domänencontroller am Standort London. Die Recovery Manager-Konsole kann über eine schnelle Verbindung auf die Sicherungen dieser beiden Domänencontroller zugreifen. Die Sicherungen können für die selektive Online-Wiederherstellung von Active Directory-Objekten verwendet werden. 21

22 Recovery Manager for Active Directory Forest Edition Empfohlene Vorgehensweisen für das Ausführen von Wiederherstellungen Dieser Abschnitt enthält Empfehlungen zur Ausführung von Wiederherstellungsvorgängen mit Recovery Manager for Active Directory Forest Edition. Unterschiede zwischen agentenbasierten und agentenlosen Methoden der Wiederherstellung Mit Recovery Manager können Sie durch LDAP-Funktionen (agentenlose Methode) oder über den in Recovery Manager for Active Directory Forest Edition enthaltenen Wiederherstellungsagenten (agentenbasierte Methode) auf den Zieldomänencontroller zugreifen. Jede dieser Methoden hat bestimmte Vorteile, Einschränkungen und Voraussetzungen. Agentenlose Methode VORTEILE Durch die Nutzung der LDAP-Funktionen wirkt sich der Assistent weniger stark auf den Domänencontroller aus. Administratorrechte sind nicht erforderlich, um die Wiederherstellungs- und Vergleichsvorgänge ausführen zu können. EINSCHRÄNKUNGEN Zum Wiederherstellen einiger Objektattribute wie z. B. Benutzerkennwort und SID-Verlauf müssen Sie das Active Directory-Schema ändern. Weitere Informationen finden Sie unter Wiederherstellen von Kennwörtern und des SID-Verlaufs im Benutzerhandbuch. Gelöschte Objekte können bei Windows Server 2000-basierten Domänencontrollern nicht durch LDAP-Funktionen wiederhergestellt werden. Erforderliche Berechtigungen für die agentenlose Methode Das Konto, mit dem Recovery Manager for Active Directory Forest Edition auf den Zieldomänencontroller zugreift, benötigt bestimmte Berechtigungen, damit Datenwiederherstellungsaufgaben ausgeführt werden können. AUFGABE Objektattribute wiederherstellen Gelöschtes Objekt wiederherstellen Domänenübergreifende Gruppenmitgliedschaften wiederherstellen ERFORDERLICHE BERECHTIGUNGEN Schreibzugriff auf die Attribute, die wiedergestellt werden sollen Steuerungszugriffsrecht Tombstone wiederbeleben. Schreibzugriff auf jedes Attribut, das während der Wiederherstellung aktualisiert werden soll Erstellungsrechte für untergeordnete Objekte im Zielcontainer für die Klasse des Objekts, das wiederhergestellt werden soll Schreibzugriff auf universelle Gruppen und lokale Gruppen der Domäne in anderen Domänen 22

23 Bereitstellungshandbuch Agentenbasierte Methode VORTEILE Bei dieser Methode können Sie sämtliche Objekte (auch gelöschte Objekte) und Attribute (auch Benutzerkennwort und SID-Verlauf) vergleichen und wiederherstellen. Ein Wiederherstellungsvorgang kann auf einem Domänencontroller durchgeführt werden, auf dem eine beliebige, von Produktname unterstützte Version eines Windows-Betriebssystems ausgeführt wird. Die agentenbasierte Wiederherstellungsmethode ist normalerweise schneller als die agentenlose Methode. EINSCHRÄNKUNGEN Der Zieldomänencontroller muss identisch mit der Sicherungsquelle sein. Das Benutzerkonto, mit dem Sie auf den Zieldomänencontroller zugreifen, muss über Administratorrechte für die Domäne verfügen und ein Mitglied der Sicherungsoperatorengruppe sein, wenn auf dem Zieldomänencontroller Windows Server 2003 ausgeführt wird. Produktname installiert automatisch den Wiederherstellungsagenten (die Datei RstAgent.exe ) vor dem Start einer Wiederherstellung und entfernt ihn nach Abschluss des Vorgangs wieder automatisch. Die Größe der Datei RstAgent.exe beträgt etwa Byte. Erforderliche Berechtigungen für die agentenbasierte Methode Das Konto, mit dem Recovery Manager for Active Directory Forest Edition auf den Zieldomänencontroller zugreift, muss über folgende Berechtigungen verfügen: Es muss über ausreichende Berechtigungen zum Kopieren von Dateien auf den Zieldomänencontroller verfügen. Es muss Access Service Control Manager auf dem Zieldomänencontroller sein. Es muss über Schreibzugriff auf universelle Gruppen und lokale Domänengruppen in anderen Domänen verfügen (nur zum Wiederherstellen von domänenübergreifenden Gruppenmitgliedschaften). Damit die oben genannten Voraussetzungen erfüllt sind, muss das Konto Mitglied einer der folgenden Gruppen sein: Lokale Administratorengruppe auf den einzelnen Zieldomänencontrollern Sicherungsoperatorengruppe oder Domänenadministratorengruppe auf jedem Zieldomänencontroller mit Windows Server 2003 oder einer späteren Version von Windows 23

24 Recovery Manager for Active Directory Forest Edition Wiederherstellen von Kennwörtern und des SID-Verlaufs Wenn das Löschen eines Objekts mit Hilfe der agentenlosen Wiederherstellungsmethode rückgängig gemacht wird, verwendet der Online-Wiederherstellungsassistent die LDAP-Funktionen sowie die vom Windows-Betriebssystem bereitgestellte Funktion Wiederherstellung gelöschter Objekte. Diese Funktion stellt nur die Attribute wieder her, die im Tombstone eines Objekts gespeichert wurden. Die anderen Attribute werden aus einer Sicherung wiederhergestellt. Einige Objektattribute wie das Benutzerkennwort und der SID-Verlauf können jedoch nicht mit LDAP-Funktionen geschrieben und daher auch nicht mit der agentenlosen Methode aus einer Sicherung wiederhergestellt werden. Oft ist es kein großes Problem, wenn das Kennwort-Attribut nicht aus einer Sicherung wiederhergestellt werden kann, da das Objektkennwort nach der Wiederherstellung des Objekts zurückgesetzt werden kann. Die Wiederherstellung des Attributs SID-Verlauf kann jedoch unternehmenskritisch sein. Als Beispiel sei hier eine Situation aufgeführt, in der die Domäne, aus der das Objekt migriert wurde, nicht verfügbar oder außer Betrieb ist und somit der SID-Verlauf nicht wieder hinzugefügt werden kann. Damit diese beiden Attribute mit der agentenlosen Methode wiederhergestellt werden können, kann das Active Directory-Schema so geändert werden, dass diese Attribute in Objekt-Tombstones erhalten bleiben. Entsprechend verfügt ein Objekt, dessen Löschung rückgängig gemacht wurde, über das gleiche Kennwort und den gleichen SID-Verlauf wie vor der Löschung. Da für diese Lösung Schemaänderungen erforderlich sind, sollte sie sorgfältig abgewogen werden. Microsoft empfiehlt die Änderung oder Erweiterung des Schemas nur in Ausnahmefällen. Gehen Sie daher mit höchster Vorsicht vor, denn ein Fehler kann den Verzeichnisdienst destabilisieren und eine Neuinstallation erforderlich machen. Häufig nehmen Organisationen nur ungern Änderungen am Schema vor, weil Schemaänderungen zu einem hohen Replikationsdatenverkehr führen können. Dies gilt nicht für die in diesem Artikel beschriebenen Schemaänderungen, weil sie nicht den partiellen Attributsatz (PAS) betreffen. Recovery Manager bietet außerdem eine agentenbasierte Methode für die Wiederherstellung oder das Rückgängig machen des Löschvorgangs von Objekten. Bei der agentenbasierten Methode können alle Attribute wiederhergestellt werden. Die agentenbasierte Methode erfordert keine Schemaänderungen. Beibehalten der Kennwörter und des SID-Verlaufs in Objekt-Tombstones Schritt 1: Sicherstellen, dass die Voraussetzungen erfüllt sind Sie sind als ein Mitglied der Unternehmensadministratorengruppe angemeldet. Schreibvorgänge am Schema sind zulässig. Weitere Informationen darüber, wie Schreibvorgänge am Schema zugelassen werden, finden Sie im Microsoft Knowledge Base-Artikel Registry Modification Required to Allow Write Operations to Schema unter 24

8.2. Forest Edition. Neuerungen

8.2. Forest Edition. Neuerungen 8.2 Forest Edition Neuerungen 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

8.2. Bereitstellungshandbuch

8.2. Bereitstellungshandbuch 8.2 Bereitstellungshandbuch 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Marken. Beiträge von Drittanbietern

2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Marken. Beiträge von Drittanbietern 8.2 Erste Schritte 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt den

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

8.2. Bereitstellungshandbuch

8.2. Bereitstellungshandbuch 8.2 Bereitstellungshandbuch 2012 Quest Software, Inc. ALLE RECHTE VORBEHALTEN. Dieses Handbuch enthält urheberrechtlich geschützte Informationen. Die im vorliegenden Handbuch beschriebene Software unterliegt

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Workflow. Installationsanleitung

Workflow. Installationsanleitung Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Datenbankneuimport Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Microsoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide

Microsoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Microsoft Dynamics Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Datum: Mai 2010 Inhaltsverzeichnis Einführung... 3 Voraussetzungen... 3 Installieren eines Datenanbieters...

Mehr

Erforderliche Änderung des Firewire (IEEE1394) Kartentreibers für die Kodak Scanner i600/i700/i1800 unter Microsoft Windows 7

Erforderliche Änderung des Firewire (IEEE1394) Kartentreibers für die Kodak Scanner i600/i700/i1800 unter Microsoft Windows 7 Hintergrund: Microsoft hat die 1394-Bus-Schnittstelle (Firewire) für Windows 7 vollständig umgeschrieben. Microsoft schreibt dazu: "Der 1394-Bus-Treiber wurde für Windows 7 umgeschrieben, um höhere Geschwindigkeiten

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr