Acronis Access Advanced - Administrator's Guide Bedienungsanleitung Seite 1

Stöbern Sie online oder laden Sie Bedienungsanleitung nach Software Acronis Access Advanced - Administrator's Guide herunter. Acronis Access Advanced - Administrator's Guide Benutzerhandbuch Benutzerhandbuch

  • Herunterladen
  • Zu meinen Handbüchern hinzufügen
  • Drucken
  • Seite
    / 262
  • Inhaltsverzeichnis
  • LESEZEICHEN
  • Bewertet. / 5. Basierend auf Kundenbewertungen

Inhaltsverzeichnis

Seite 1 - Administratoranleitung

Administratoranleitung

Seite 2 - Urheberrechtserklärung

10 Copyright © Acronis International GmbH, 2002-2014 1.2.1.1 Eine neue Richtlinie hinzufügen So fügen Sie eine neue Gruppenrichtlinie hinzu: 1. Öf

Seite 3 - Inhaltsverzeichnis

100 Copyright © Acronis International GmbH, 2002-2014 Lastenausgleichs unterscheiden sich bei unterschiedlicher Soft- und Hardware. Daher werden sie

Seite 4

101 Copyright © Acronis International GmbH, 2002-2014 6. Fahren Sie nach Abschluss des Installationsvorgangs mit dem Konfigurationswerkzeug fort. a

Seite 5

102 Copyright © Acronis International GmbH, 2002-2014 Neue Datenbank im Menü Bearbeiten -> Neues Objekt aus, um eine neue Datenbank zu erstellen.

Seite 6 - 1 Mobiler Zugriff

103 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn Sie über kein Zertifikat verfügen, wird ein selbstsigniertes Zertifikat von Acro

Seite 7

104 Copyright © Acronis International GmbH, 2002-2014 a. Auf der Registerkarte 'Lizenzierung':  Geben Sie Ihren Lizenzschlüssel ein, ak

Seite 8 - 1.2 Richtlinien

105 Copyright © Acronis International GmbH, 2002-2014 f. Auf der Registerkarte 'Datei-Repository':  Die Adresse des Datei-Repositorys

Seite 9

106 Copyright © Acronis International GmbH, 2002-2014 5.3 Drittanbietersoftware für Acronis Access Themen PostgreSQL ...

Seite 10

107 Copyright © Acronis International GmbH, 2002-2014 5.4 Acronis Access mit Microsoft Forefront Threat Management Gateway (TMG) verwenden Themen Ü

Seite 11

108 Copyright © Acronis International GmbH, 2002-2014 außerhalb Ihres Netzwerks ausführen, den Aufbau von Verbindungen mithilfe der 'Reverse-Pr

Seite 12 - 1.2.1.3 Richtlinien ändern

109 Copyright © Acronis International GmbH, 2002-2014  3-Leg Perimeter – Mit dieser Topologie wird ein Perimeternetz (DMZ) implementiert. Forefron

Seite 13

11 Copyright © Acronis International GmbH, 2002-2014 3. Geben Sie im Feld Benutzer suchen den Active Directory-Benutzernamen, für den Sie eine Ric

Seite 14

110 Copyright © Acronis International GmbH, 2002-2014  Einzelner Netzwerkadapter – Diese Topologie aktiviert eine limitierte Forefront TMG-Funktio

Seite 15

111 Copyright © Acronis International GmbH, 2002-2014  Code- und Kennwortformular – Fordert den Benutzer zur Eingabe einer Kombination von Benutze

Seite 16

112 Copyright © Acronis International GmbH, 2002-2014 Überzeugen Sie sich, dass Ihre Zertifizierungsstelle (CA) in der Liste der vertrauenswürdigen

Seite 17

113 Copyright © Acronis International GmbH, 2002-2014 4. Die Seite Willkommen des Assistenten für den neuen Weblistener wird angezeigt. Geben Sie d

Seite 18

114 Copyright © Acronis International GmbH, 2002-2014 6. Wählen Sie auf der Seite Weblistener-IP-Adressen die Option Extern und klicken Sie auf Wei

Seite 19

115 Copyright © Acronis International GmbH, 2002-2014 7. Wählen Sie auf der Seite Listener-SSL-Zertifikate die Option Einzelnes Zertifikat für dies

Seite 20

116 Copyright © Acronis International GmbH, 2002-2014  Authentifizierung per SSL-Client-Zertifikat – Verwenden Sie diese Option, wenn sich die Acc

Seite 21 - 1.2.1.8 Basisordner

117 Copyright © Acronis International GmbH, 2002-2014 10. Stellen Sie auf der Seite Einstellungen für Single Sign-On sicher, dass die Einstellung SS

Seite 22 - 1.2.1.9 Serverrichtlinie

118 Copyright © Acronis International GmbH, 2002-2014 11. Überprüfen Sie Ihre Auswahl auf der Seite Fertigstellen des Assistenten und klicken Sie au

Seite 23 - 1.2.2 Erlaubte Apps

119 Copyright © Acronis International GmbH, 2002-2014 2. Klicken Sie mit der rechten Maustaste auf Firewallrichtlinie, wählen Sie Neu und klicken S

Seite 24

12 Copyright © Acronis International GmbH, 2002-2014 1.2.1.3 Richtlinien ändern Bestehende Richtlinien können jederzeit geändert werden. Änderungen

Seite 25

120 Copyright © Acronis International GmbH, 2002-2014 4. Stellen Sie auf der Seite Regelaktion auswählen sicher, dass die Einstellung Zulassen akti

Seite 26

121 Copyright © Acronis International GmbH, 2002-2014 5. Wählen Sie auf der Seite Veröffentlichungstyp die richtige Option für Ihren Fall aus und k

Seite 27

122 Copyright © Acronis International GmbH, 2002-2014 6. Wählen Sie auf der Seite Serververbindungssicherheit die Option SSL für Verbindungen mit v

Seite 28

123 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Erstellen Sie auf dem internen DNS-Server Ihrer Organisation einen DNS-Eintrag für &a

Seite 29

124 Copyright © Acronis International GmbH, 2002-2014 8. Geben Sie auf der Seite Details für interne Veröffentlichung '/*' in das Feld Pf

Seite 30

125 Copyright © Acronis International GmbH, 2002-2014 9. Auf der Seite Details zum öffentlichen Namen müssen Sie den Namen eingeben, den die Remote

Seite 31

126 Copyright © Acronis International GmbH, 2002-2014 10. Wählen Sie auf der Seite Weblistener auswählen im Dropdown-Menü den Weblistener aus, den S

Seite 32 -  Eine einmalige PIN-Nummer

127 Copyright © Acronis International GmbH, 2002-2014 11. Wählen Sie auf der Seite Authentifizierungsdelegierung im Dropdown-Menü die Option Keine D

Seite 33

128 Copyright © Acronis International GmbH, 2002-2014 12. Stellen Sie auf der Seite Benutzergruppen sicher, dass die Standardoption Alle Benutzer vo

Seite 34

129 Copyright © Acronis International GmbH, 2002-2014 13. Überprüfen Sie die Zusammenfassung Ihrer gewählten Optionen auf der Seite Fertigstellen de

Seite 35

13 Copyright © Acronis International GmbH, 2002-2014 4. Öffnen Sie die Registerkarte Server-Richtlinie (S. 22). 5. Aktivieren Sie das Kontrollkäst

Seite 36

130 Copyright © Acronis International GmbH, 2002-2014 TMG keine Authentifizierung der Clients, und alle Benutzer greifen auf den Acronis Access Serv

Seite 37

131 Copyright © Acronis International GmbH, 2002-2014 5. Wählen Sie auf der Registerkarte Bereich die gewünschten Websites, Domänen, Organisationse

Seite 38

132 Copyright © Acronis International GmbH, 2002-2014 c. Für Wertdaten '00000001' eingeben. Mit dem Wert "1" wird diese Einstel

Seite 39 - 1.4.2 Server-Details

133 Copyright © Acronis International GmbH, 2002-2014 3. Installieren Sie den Monitor von New Relic auf Ihrem Server. 4. Der neue Server-Monitor v

Seite 40

134 Copyright © Acronis International GmbH, 2002-2014 privaten Schlüssels erstellen, da dieser bei Verlust nicht wiederhergestellt werden kann. Der

Seite 41

135 Copyright © Acronis International GmbH, 2002-2014 14. Wenn für das Zertifikat ein Kennwort festgelegt ist, geben Sie dieses auf der Seite Kennwo

Seite 42

136 Copyright © Acronis International GmbH, 2002-2014 Führen Sie auf der Maschine, auf der sich der Ablageordner befindet, folgende Schritte durch:

Seite 43

137 Copyright © Acronis International GmbH, 2002-2014 Führen Sie auf der Weboberfläche von Acronis Access Server folgende Schritte durch: 1. Erweit

Seite 44

138 Copyright © Acronis International GmbH, 2002-2014 3. Bearbeiten Sie die Stilvorlage und ändern Sie die Farben und Einstellungen entsprechend Ih

Seite 45

139 Copyright © Acronis International GmbH, 2002-2014 2. Halten Sie den Acronis Access Datei-Repository-Serverdienst an. 3. Stoppen Sie den Acroni

Seite 46

14 Copyright © Acronis International GmbH, 2002-2014 1.2.1.5 Sicherheitsrichtlinie  App-Kennwort erstellen – Für die Access Mobile Client-Applik

Seite 47

140 Copyright © Acronis International GmbH, 2002-2014  Acronis Access für Good Dynamics-App – Good Dynamics-fähige Apps wie Acronis Access für Goo

Seite 48

141 Copyright © Acronis International GmbH, 2002-2014 1. Eine Testversion der Serversoftware kann auf der Seite Testversion angefordert werden. Sob

Seite 49 - 1.4.5 Cluster-Gruppen

142 Copyright © Acronis International GmbH, 2002-2014 Klicken Sie auf der Seite der Acronis Access für Good Dynamics-App auf die Schaltfläche '

Seite 50 - 1.5 Datenquellen verwalten

143 Copyright © Acronis International GmbH, 2002-2014 Wenn Sie eine Demoversion der App anfordern, sollten Sie innerhalb weniger Minuten Zugriff dar

Seite 51

144 Copyright © Acronis International GmbH, 2002-2014 Geben Sie in das Feld Server-Info (Server Info) den DNS-Namen oder die IP-Adresse des Acronis

Seite 52 - 1.5.1 Ordner

145 Copyright © Acronis International GmbH, 2002-2014 Geben Sie in das Feld Zusätzliche Server (Additional Servers) den DNS-Namen oder die IP-Adress

Seite 53

146 Copyright © Acronis International GmbH, 2002-2014 Acronis Access für Good Dynamics umfasst eine Good Dynamics-Funktion mit dem Namen 'Secur

Seite 54

147 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf der Registerkarte Applikationen auf Erlaubte Apps und 'Weitere hinzuf

Seite 55 - 1.5.2 Zugewiesene Quellen

148 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie auf der Registerkarte Zugriffsschlüssel die Anzahl der zu sendenden Schlüssel a

Seite 56

149 Copyright © Acronis International GmbH, 2002-2014 2. Geben Sie Ihre E-Mail-Adresse und den Zugangsschlüssel ein, der Ihnen vom IT-Administrator

Seite 57 - 1.5.4 Legacy-Datenquellen

15 Copyright © Acronis International GmbH, 2002-2014 Applikation auf dem Gerät wechselt und vor dem Verstreichen dieser Übergangsphase zum Access Mo

Seite 58 - 1.6 Einstellungen

150 Copyright © Acronis International GmbH, 2002-2014 4. Falls von Ihrer Good Dynamics-Richtlinie verlangt, werden Sie aufgefordert, ein Kennwort z

Seite 59

151 Copyright © Acronis International GmbH, 2002-2014 Ab diesem Punkt müssen Sie beim Starten der Access Mobile Client-App eventuell das Kennwort fü

Seite 60 - 2 Sync & Share

152 Copyright © Acronis International GmbH, 2002-2014 5.13 MobileIron AppConnect-Support Themen Einführung ...

Seite 61 - 2.2 LDAP-Bereitstellung

153 Copyright © Acronis International GmbH, 2002-2014 2. Die Acronis Access-iOS-Client-App kann kostenlos aus dem Apple App Store http://www.groupl

Seite 62 - 2.3 Quotas

154 Copyright © Acronis International GmbH, 2002-2014 Klicken Sie in den App-Einstellungen auf Neu hinzufügen und wählen Sie unter dem Menüelement A

Seite 63

155 Copyright © Acronis International GmbH, 2002-2014 Geben Sie in dieser neuen App-Konfiguration von AppConnect folgende Informationen ein: Name –

Seite 64

156 Copyright © Acronis International GmbH, 2002-2014 der einmalig zu verwendenden PIN-Nummer AppConnect als zweiter Faktor für die Authentifizierun

Seite 65 - 2.6 Datei-Repository

157 Copyright © Acronis International GmbH, 2002-2014 Von AppConnect-Passcode-Richtlinie ausnehmen – Wählen Sie diese Option, wenn Benutzer in der L

Seite 66 - 2.7 Acronis Access-Client

158 Copyright © Acronis International GmbH, 2002-2014 5.13.4.1 Acronis Access wurde bereits auf dem Gerät installiert und bereits bei einem Acronis

Seite 67

159 Copyright © Acronis International GmbH, 2002-2014 5.13.5 Laufende AppConnect-Verwaltung von Access Mobile Clients Sobald Acronis Access von App

Seite 68 - 3 Server-Administration

16 Copyright © Acronis International GmbH, 2002-2014 1.2.1.6 Applikationsrichtlinie  Bestätigung beim Löschen von Dateien verlangen – bei Aktivi

Seite 69

160 Copyright © Acronis International GmbH, 2002-2014  Nur der Gateway Server akzeptiert eine Kerberos-Authentifizierung. Der Access Server jedoch

Seite 70

161 Copyright © Acronis International GmbH, 2002-2014 6 Konfigurieren eines AppConnect-Tunnels zwischen dem Access Mobile Client und dem Access Ser

Seite 71 - 3.3 Überwachungsprotokoll

162 Copyright © Acronis International GmbH, 2002-2014 4. Klicken Sie auf Erstellen. 5. Klicken Sie dann auf Speichern. 6. Klicken Sie auf der ne

Seite 72 - 3.3.2 Einstellungen

163 Copyright © Acronis International GmbH, 2002-2014 3. Drücken Sie auf Neue hinzufügen, und wählen Sie SCEP.  Name: Geben Sie den gewünschten

Seite 73 - 3.4 Server

164 Copyright © Acronis International GmbH, 2002-2014 2. Drücken Sie auf Neue hinzufügen, und wählen Sie Standalone-Sentry.  Hostname/IP der Sen

Seite 74

165 Copyright © Acronis International GmbH, 2002-2014  Serverliste: Durch Semikolon getrennte Liste der Server. Für dieses Dokument verwenden wir

Seite 75 - 3.5 SMTP

166 Copyright © Acronis International GmbH, 2002-2014  Anwendung: Geben Sie com.grouplogic.mobilecho ein. Dies ist eine Bundle-ID vom iOS App Stor

Seite 76 - 3.6 LDAP

167 Copyright © Acronis International GmbH, 2002-2014 *Adresse für die Client-Verbindungen von der Acronis Access-Weboberfläche. Die Adresse wird in

Seite 77

168 Copyright © Acronis International GmbH, 2002-2014 2. Markieren Sie die von Ihnen gemäß diesem Dokument erstellten SCEP, AppConnect-Richtlinien

Seite 78 - 3.7 E-Mail-Vorlagen

169 Copyright © Acronis International GmbH, 2002-2014 2. Markieren Sie das für den Sentry-Test zu verwendende iOS-Gerät. 3. Wählen Sie Aktionen -

Seite 79

17 Copyright © Acronis International GmbH, 2002-2014  Benutzern erlauben, Dateien im Geräteordner 'Meine Dateien' zu speichern – wenn di

Seite 80 - 3.8 Lizenzierung

170 Copyright © Acronis International GmbH, 2002-2014 3. Tippen Sie auf Einchecken des Geräts erzwingen. Wenn dies erfolgreich ist, sollte das in d

Seite 81 - Eine neue Lizenz hinzufügen

171 Copyright © Acronis International GmbH, 2002-2014 Sie sollten nun die Meldung 'Sie sind jetzt für das Acronis Access Client Management regi

Seite 82 - 3.9 Debug-Protokollierung

172 Copyright © Acronis International GmbH, 2002-2014 5. Wenn vom Mobilgerät Datenverkehr ankommt, sollten beim Scrollen des Sentry-Protokolls Eint

Seite 83 - 3.10 Überwachung

173 Copyright © Acronis International GmbH, 2002-2014 7 Hinzufügen der Authentifizierung per eingeschränkter Kerberos-Delegierung Sobald Sie AppTun

Seite 84

174 Copyright © Acronis International GmbH, 2002-2014  Geben Sie einen Namen und einen Benutzeranmeldenamen für das Kerberos-Dienstkonto an. Der N

Seite 85 - 4 Wartungsaufgaben

175 Copyright © Acronis International GmbH, 2002-2014 Diese Warnung kann ignoriert werden. 1. Wählen Sie im Windows-Startmenü Alle Programme, und

Seite 86

176 Copyright © Acronis International GmbH, 2002-2014 6. Klicken Sie auf Hinzufügen. 7. Klicken Sie auf Benutzer oder Computer.  Geben Sie den C

Seite 87 - Backup von Datenbanken

177 Copyright © Acronis International GmbH, 2002-2014 9. Suchen und wählen Sie den "http"-Dienst im Fenster Dienste hinzufügen aus. 10.

Seite 88

178 Copyright © Acronis International GmbH, 2002-2014 4. Klicken Sie auf dessen Namen und dann im Feld auf der rechten Seite auf Bearbeiten.  Ge

Seite 89

179 Copyright © Acronis International GmbH, 2002-2014 1. Während Sie sich noch im Admin-Portal von MobileIron VSP befinden, wählen Sie Einstellunge

Seite 90

18 Copyright © Acronis International GmbH, 2002-2014 Dateivorgänge  Dateien kopieren/erstellen – wenn diese Option deaktiviert ist, können Benutze

Seite 91

180 Copyright © Acronis International GmbH, 2002-2014 4. Klicken Sie auf Speichern. Überprüfen Sie entweder mit Sentry EXEC oder den Sentry-Protok

Seite 92

181 Copyright © Acronis International GmbH, 2002-2014 Active Directory abgerufen wurde, sollte dies mit dem Benutzer übereinstimmen, den Sie zur Akt

Seite 93

182 Copyright © Acronis International GmbH, 2002-2014 4. Rufen Sie die Registerkarte Delegierung auf. 5. Wählen Sie Computer bei Delegierungen ang

Seite 94

183 Copyright © Acronis International GmbH, 2002-2014 3. Doppelklicken Sie auf die Programmdatei des Installationsprogramms. 4. Klicken Sie auf W

Seite 95

184 Copyright © Acronis International GmbH, 2002-2014 9. Wählen Sie auf einem freigegebenen Laufwerk einen Speicherort für den Ordner Postgres Data

Seite 96 - Geplante Task erstellen

185 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie die Option Leeren Dienst oder leere Anwendung erstellen und drücken Sie Weiter.

Seite 97 - Acronis Access erhöhen

186 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Allgemeiner Dienst aus. 3. Wählen Sie den geeigneten Dienst aus und drücken S

Seite 98

187 Copyright © Acronis International GmbH, 2002-2014 Clientzugriffspunkt festlegen 1. Klicken Sie mit der rechten Maustaste auf die Acronis Access

Seite 99 - 5 Ergänzendes Material

188 Copyright © Acronis International GmbH, 2002-2014 6. Drücken Sie im Bestätigungsfenster Weiter. 7. Drücken Sie im Zusammenfassungsfenster Fert

Seite 100

189 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Seite 101

19 Copyright © Acronis International GmbH, 2002-2014 Schutz vor Datenverlust  Acronis Access-Dateien in anderen Applikationen öffnen – wenn diese

Seite 102

190 Copyright © Acronis International GmbH, 2002-2014 2. Drücken Sie Hinzufügen und geben Sie Folgendes ein: SYSTEM\CurrentControlSet\Services\Acro

Seite 103

191 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Seite 104

192 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie die PostgreSQL und Acronis Access Gateway Server-

Seite 105 - Im Lastenausgleichsmodul:

193 Copyright © Acronis International GmbH, 2002-2014 3. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um an allen IP-Adressen nach d

Seite 106 - 5.3.3 New Relic

194 Copyright © Acronis International GmbH, 2002-2014 5. Konfigurieren Sie das Acronis Access Datei-Repository, um localhost abzuhören, und ändern

Seite 107 - 5.4.2 Einführung

195 Copyright © Acronis International GmbH, 2002-2014 6. Starten Sie das Konfigurationswerkzeug. Bei einer Neuinstallation befindet sich dies norma

Seite 108 - Netzwerktopologie verstehen

196 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn Verbindungen an Port 80 akzeptieren ausgewählt ist, Tomcat den unsicheren Port 8

Seite 109

197 Copyright © Acronis International GmbH, 2002-2014 7.2.2 Acronis Access auf einem Microsoft Windows 2012 Failover Cluster installieren Acronis A

Seite 110

198 Copyright © Acronis International GmbH, 2002-2014 7. Verwenden Sie entweder den Standardpfad, oder wählen Sie einen neuen für den Acronis Acces

Seite 111

199 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Leere Rolle erstellen. Geben Sie der Rolle einen geeigneten Namen (z.B. Acronis

Seite 112

2 Copyright © Acronis International GmbH, 2002-2014 Urheberrechtserklärung Copyright © Acronis International GmbH, 2002-2014. Alle Rechte vorbehalte

Seite 113

20 Copyright © Acronis International GmbH, 2002-2014 1.2.1.7 Synchronisierungsrichtlinie  'Vom Benutzer erstellte synchronisierte Ordner&ap

Seite 114

200 Copyright © Acronis International GmbH, 2002-2014 Alle erforderlichen Dienste der Acronis Access Rolle hinzufügen Führen Sie das folgende Verfah

Seite 115

201 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie den geeigneten Dienst aus und drücken Sie Weiter. 4. Drücken Sie im Bestätigu

Seite 116

202 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Clientzugriffspunkt aus. 3. Geben Sie einen Namen für diesen Zugriffspunkt ei

Seite 117

203 Copyright © Acronis International GmbH, 2002-2014 4. Wählen Sie ein Netzwerk. 5. Geben Sie die IP-Adresse ein und drücken Sie Weiter. 6. Drü

Seite 118

204 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie das gewünschte freigegebene Laufwerk aus. Abhängigkeiten konfigurieren 1. Wä

Seite 119

205 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Seite 120

206 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Seite 121 - Sie auf Weiter

207 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn die Gateway und Access Server unter verschiedenen IP-Adressen ausgeführt werden

Seite 122

208 Copyright © Acronis International GmbH, 2002-2014 3. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um an allen IP-Adressen nach d

Seite 123

209 Copyright © Acronis International GmbH, 2002-2014 5. Konfigurieren Sie das Acronis Access Datei-Repository, um localhost abzuhören, und ändern

Seite 124

21 Copyright © Acronis International GmbH, 2002-2014 1.2.1.8 Basisordner  Basisordner des Benutzers anzeigen – diese Option bewirkt, dass das p

Seite 125

210 Copyright © Acronis International GmbH, 2002-2014 Für PostgreSQL müssen Sie die Registry manuell replizieren: 1. Öffnen Sie Regedit. 2. Navigi

Seite 126

211 Copyright © Acronis International GmbH, 2002-2014 2. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um an allen IP-Adressen nach d

Seite 127

212 Copyright © Acronis International GmbH, 2002-2014 4. Konfigurieren Sie das Acronis Access Datei-Repository, um localhost abzuhören, und ändern

Seite 128

213 Copyright © Acronis International GmbH, 2002-2014 4. Deaktivieren Sie alle vorhandenen Virenschutzprogramme, da sie unter Umständen den Install

Seite 129

214 Copyright © Acronis International GmbH, 2002-2014 11. Wählen Sie auf einem freigegebenen Laufwerk einen Speicherort für den Ordner Postgres Data

Seite 130

215 Copyright © Acronis International GmbH, 2002-2014 Alle erforderlichen Dienste der Acronis Access Dienstgruppe hinzufügen Führen Sie das folgende

Seite 131

216 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie den geeigneten Dienst aus und drücken Sie Weiter. 4. Drücken Sie im Bestätigu

Seite 132

217 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Seite 133 - Access verwenden

218 Copyright © Acronis International GmbH, 2002-2014 2. Drücken Sie Hinzufügen und geben Sie Folgendes ein: SYSTEM\CurrentControlSet\Services\Acro

Seite 134

219 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Seite 135 - 5.8 Ablageordner erstellen

22 Copyright © Acronis International GmbH, 2002-2014 1.2.1.9 Serverrichtlinie  Erforderliche Anmeldehäufigkeit für durch diese Richtlinie zugewi

Seite 136

220 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie die PostgreSQL und Acronis Access Gateway Server-

Seite 137 - 5.9 Weboberfläche anpassen

221 Copyright © Acronis International GmbH, 2002-2014 3. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um die IP-Adresse(n) für die A

Seite 138 - Client-Versionen

222 Copyright © Acronis International GmbH, 2002-2014 5. Konfigurieren Sie das Acronis Access Datei-Repository, um 'localhost' abzuhören,

Seite 139 - 5.12.1 Einführung

223 Copyright © Acronis International GmbH, 2002-2014 6. Starten Sie das Konfigurationswerkzeug. Bei einem Upgrade von mobilEcho befindet es sich n

Seite 140

224 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn Verbindungen an Port 80 akzeptieren ausgewählt ist, Tomcat den unsicheren Port 8

Seite 141

225 Copyright © Acronis International GmbH, 2002-2014 7.3.2 Upgrade eines mobilEcho-Servers auf einem Windows 2012 Failover Cluster auf Acronis Acc

Seite 142

226 Copyright © Acronis International GmbH, 2002-2014 9. Verwenden Sie entweder den Standardpfad, oder wählen Sie einen neuen für den Acronis Acces

Seite 143

227 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Die Dateien, die Sie ersetzen sollen, befinden sich normalerweise im folgenden Verzei

Seite 144

228 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Allgemeiner Dienst aus.

Seite 145

229 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie den geeigneten Dienst aus und drücken Sie Weiter. 4. Drücken Sie im Bestätigu

Seite 146

23 Copyright © Acronis International GmbH, 2002-2014  Gespeicherte Kennwörter für vom Benutzer konfigurierte Server erlauben – Wenn dem Benutzer e

Seite 147

230 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Clientzugriffspunkt aus. 3. Geben Sie einen Namen für diesen Zugriffspunkt ei

Seite 148

231 Copyright © Acronis International GmbH, 2002-2014 4. Wählen Sie ein Netzwerk. 5. Geben Sie die IP-Adresse ein und drücken Sie Weiter. 6. Drü

Seite 149

232 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie das gewünschte freigegebene Laufwerk aus. Abhängigkeiten konfigurieren 1. Wä

Seite 150

233 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Seite 151

234 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Seite 152 - 5.13.1 Einführung

235 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn die Gateway und Access Server auf verschiedenen IP-Adressen ausgeführt werden so

Seite 153

236 Copyright © Acronis International GmbH, 2002-2014 3. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um die IP-Adresse(n) für die A

Seite 154

237 Copyright © Acronis International GmbH, 2002-2014 5. Konfigurieren Sie das Acronis Access Datei-Repository, um 'localhost' abzuhören,

Seite 155

238 Copyright © Acronis International GmbH, 2002-2014 Für PostgreSQL müssen Sie die Registry manuell replizieren: 1. Öffnen Sie Regedit. 2. Navigi

Seite 156

239 Copyright © Acronis International GmbH, 2002-2014 2. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um die IP-Adresse(n) für die A

Seite 157 - Container-Richtlinie

24 Copyright © Acronis International GmbH, 2002-2014 Whitelists – Sie können eine Liste von Apps angeben, in denen Acronis Access-Dateien geöffnet w

Seite 158

240 Copyright © Acronis International GmbH, 2002-2014 4. Konfigurieren Sie das Acronis Access Datei-Repository, um 'localhost' abzuhören,

Seite 159 - Kerberos-Delegierung

241 Copyright © Acronis International GmbH, 2002-2014 3. Halten Sie alle Acronis Access Dienste an (darunter auch postgres-beliebige-version). Das

Seite 160 - Voraussetzungen

242 Copyright © Acronis International GmbH, 2002-2014 6. Klicken Sie auf Weiter, um zu beginnen. 7. Lesen und akzeptieren Sie die Lizenzvereinbaru

Seite 161 - Benutzername/Kennwort

243 Copyright © Acronis International GmbH, 2002-2014 7.5 Acronis Access Tomcat SSL-Codierschlüssel ändern Codierschlüssel ändern: Dieses Verfahren

Seite 162

244 Copyright © Acronis International GmbH, 2002-2014 8 Neuerungen Themen Neuerungen in Acronis Access Server ...

Seite 163

245 Copyright © Acronis International GmbH, 2002-2014  Von Zeit zu Zeit auftretende Abstürze in Access Desktop Client für Mac wurden behoben (DE12

Seite 164

246 Copyright © Acronis International GmbH, 2002-2014  Die Access Client-Version wird jetzt im Bereich für Benutzer und Geräte auf der Access Serv

Seite 165

247 Copyright © Acronis International GmbH, 2002-2014  Für Benutzer des Access servers werden Netzwerkordner für einen mobilen Zugriff auf der Web

Seite 166

248 Copyright © Acronis International GmbH, 2002-2014 Benutzer gesendet werden, deren E-Mail-Adressen-Domäne mit den in der Einstellung 'Domain

Seite 167

249 Copyright © Acronis International GmbH, 2002-2014 BEKANNTE PROBLEME  Bei einem Upgrade von Access Server 6.1 mit eingestellter Option "Um

Seite 168

25 Copyright © Acronis International GmbH, 2002-2014 Sie können den Bundle Identifier suchen, indem Sie entweder die Dateien auf Ihrem Gerät durchsu

Seite 169

250 Copyright © Acronis International GmbH, 2002-2014  Das Logo und das Farbschema des Acronis Access Servers können jetzt ohne weiteres angepasst

Seite 170

251 Copyright © Acronis International GmbH, 2002-2014 werden, auch wenn die E-Mail-Domäne nicht in den Domänen für die LDAP-Authentifizierung enthal

Seite 171

252 Copyright © Acronis International GmbH, 2002-2014 Richtlinieneinstellung 'Benutzern erlauben, Netzwerkordner anhand von UNC-Pfad oder URL h

Seite 172

253 Copyright © Acronis International GmbH, 2002-2014  Die Priorisierung der Richtlinien wird respektiert, sodass Benutzer die Gruppenrichtlinie m

Seite 173

254 Copyright © Acronis International GmbH, 2002-2014  Eine neue erweiterte Einstellung für Gateway Server wurde hinzugefügt, die bei Aktivierung

Seite 174

255 Copyright © Acronis International GmbH, 2002-2014  Die Richtlinienausnahmen für Android wurden um die Funktionen des mobilEcho Android 3.1 Cli

Seite 175

256 Copyright © Acronis International GmbH, 2002-2014  Bei einem Upgrade von mobilEcho Server 4.5 werden die mobilEcho-Benutzer jetzt ordnungsgemä

Seite 176

257 Copyright © Acronis International GmbH, 2002-2014  Die Deinstallation kann jetzt auch unter Windows Server 2003 über das Installationsprogramm

Seite 177

258 Copyright © Acronis International GmbH, 2002-2014  Mit Acronis Access Server werden automatisch die Java JRE und die benötigten Richtliniendat

Seite 178

259 Copyright © Acronis International GmbH, 2002-2014  Verbesserte Seitenladezeiten bei vielen Benutzern und/oder Dateien, insbesondere, wenn Kont

Seite 179

26 Copyright © Acronis International GmbH, 2002-2014 3. Auf einem Windows 7 PC befindet er sich für gewöhnlich in C:\Users\username\My Music\iTunes

Seite 180

260 Copyright © Acronis International GmbH, 2002-2014  Die Gerätetabelle listet nun die für die einzelnen Geräte verwendeten Benutzer- oder Gruppe

Seite 181

261 Copyright © Acronis International GmbH, 2002-2014 8.2 Neuerungen in der Acronis Access-App Access Mobile Client 6.1 VERBESSERUNGEN  Unterstüt

Seite 182 - Acronis Access installieren

262 Copyright © Acronis International GmbH, 2002-2014  Unterstützung für das Senden von Einladungen an freigegebene Dateien und Ordner von activEc

Seite 183

27 Copyright © Acronis International GmbH, 2002-2014  Verlangen, dass der Client für einen Acronis Access Server registriert ist – Wenn Sie diese

Seite 184 - Die Dienstgruppe erstellen

28 Copyright © Acronis International GmbH, 2002-2014 1.3 Integration mobiler Geräte Um den mobilen Client von Acronis Access verwenden zu können, m

Seite 185

29 Copyright © Acronis International GmbH, 2002-2014 1.3.1 Serverseitiger Verwaltungsregistrierungsvorgang Registrierungsmodus auswählen 1. Rufen

Seite 186

3 Copyright © Acronis International GmbH, 2002-2014 Inhaltsverzeichnis 1 Mobiler Zugriff ...

Seite 187

30 Copyright © Acronis International GmbH, 2002-2014 jedes Gerät erhalten, das Zugriff erfordert. Diese E-Mail enthält einen Link zur Access Mobile

Seite 188 - Abhängigkeiten konfigurieren

31 Copyright © Acronis International GmbH, 2002-2014 E-Mail-Adresse in der Gruppe in der Liste einzuladender Benutzer anzuzeigen. Auf diese Weise kö

Seite 189

32 Copyright © Acronis International GmbH, 2002-2014 Verwaltung entfernen verfügt, muss er in diesem Fall Acronis Access vom Gerät löschen und eine

Seite 190

33 Copyright © Acronis International GmbH, 2002-2014  Die E-Mail begleitet die Benutzer bei der Installation des Access Mobile Clients und der Ein

Seite 191

34 Copyright © Acronis International GmbH, 2002-2014 Wenn die Richtlinie die lokale Speicherung von Dateien auf dem Gerät des Benutzers einschränkt,

Seite 192

35 Copyright © Acronis International GmbH, 2002-2014 7. Wenn für die Access Mobile Client-App ein Kennwort zum Sperren der Applikation erforderlich

Seite 193

36 Copyright © Acronis International GmbH, 2002-2014 Führen Sie die folgenden Schritte aus, um die Access Mobile Client-App zu deinstallieren: 1. S

Seite 194

37 Copyright © Acronis International GmbH, 2002-2014 Index für lokale Datenquellen für Dateinamensuche Standardmäßig ist die indizierte Suche auf al

Seite 195

38 Copyright © Acronis International GmbH, 2002-2014 1.4.1 Neue Gateway-Server registrieren Mit Ausnahme der automatischen Registrierung eines Gate

Seite 196

39 Copyright © Acronis International GmbH, 2002-2014 10. Geben Sie den Administrationsschlüssel ein. 11. Erlauben Sie bei Bedarf Verbindungen mit se

Seite 197

4 Copyright © Acronis International GmbH, 2002-2014 4 Wartungsaufgaben...

Seite 198 - Rolle erstellen

40 Copyright © Acronis International GmbH, 2002-2014 Aktive Benutzer Zeigt eine Tabelle aller Benutzer an, die gegenwärtig auf diesem Gateway Serve

Seite 199

41 Copyright © Acronis International GmbH, 2002-2014 Allgemeine Einstellungen Anzeigename – Legt den Anzeigenamen für den Gateway Server fest. Adre

Seite 200

42 Copyright © Acronis International GmbH, 2002-2014 So aktivieren Sie die Überwachungsprotokollierung für einen bestimmten Gateway Server: 1. Rufe

Seite 201 - Zugriffspunkt festlegen

43 Copyright © Acronis International GmbH, 2002-2014 Inhaltssuche mit Microsoft Windows Search unterstützen (wo verfügbar) Die Inhaltssuche in fre

Seite 202

44 Copyright © Acronis International GmbH, 2002-2014 Für die allgemeine Unterstützung von SharePoint ist die Eingabe dieser Zugangsdaten optional. S

Seite 203

45 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie unter Webanwendungen auf Webanwendungen verwalten. 4. Wählen Sie Ihre Webanwen

Seite 204

46 Copyright © Acronis International GmbH, 2002-2014 6. Aktivieren Sie unter Richtlinienstufen für Berechtigungen das Kontrollkästchen Alles lesen

Seite 205

47 Copyright © Acronis International GmbH, 2002-2014 Erweitert Hinweis: Es wird empfohlen, dass diese Einstellungen nur bei Aufforderung durch eine

Seite 206

48 Copyright © Acronis International GmbH, 2002-2014  Kerberos für SharePoint-Authentifizierung verwenden – Wenn der SharePoint-Server eine Kerber

Seite 207

49 Copyright © Acronis International GmbH, 2002-2014 1.4.5 Cluster-Gruppen Ab Acronis Access 5.1 haben Sie die Möglichkeit, eine Cluster-Gruppe von

Seite 208

5 Copyright © Acronis International GmbH, 2002-2014 6 Konfigurieren eines AppConnect-Tunnels zwischen dem Access Mobile Client und dem Access Serve

Seite 209

50 Copyright © Acronis International GmbH, 2002-2014 8. Wählen Sie den Gateway, der die Einstellungen der Gruppe steuert. Alle bereits festgelegten

Seite 210

51 Copyright © Acronis International GmbH, 2002-2014 Zugriff auf Inhalte in SharePoint 2007, 2010, 2013, 365 Acronis Access kann Zugriff auf Dateien

Seite 211

52 Copyright © Acronis International GmbH, 2002-2014 Themen Ordner...

Seite 212 - Failover Cluster

53 Copyright © Acronis International GmbH, 2002-2014  Es ist für alle Elemente in diesem Ordner untersagt, diese per E-Mail zu versenden, sie zu d

Seite 213

54 Copyright © Acronis International GmbH, 2002-2014 Datenquellen erstellen So erstellen Sie eine Datenquelle: 1. Rufen Sie die Acronis Access-Web

Seite 214

55 Copyright © Acronis International GmbH, 2002-2014 9. Geben Sie basierend auf dem gewählten Speicherort den Pfad zu diesem Ordner oder Server bzw

Seite 215

56 Copyright © Acronis International GmbH, 2002-2014 Wenn Sie auf die Schaltfläche An zugewiesene Ressourcen bearbeiten klicken, kann der Administra

Seite 216

57 Copyright © Acronis International GmbH, 2002-2014 1.5.4 Legacy-Datenquellen Wenn Sie von einer vorhandenen mobilEcho Installation auf Acronis Ac

Seite 217

58 Copyright © Acronis International GmbH, 2002-2014 So übernehmen Sie Ihre Legacy-Datenquellen auf dem neuen System: 1. Machen Sie den mobilEcho D

Seite 218

59 Copyright © Acronis International GmbH, 2002-2014 Geräteregistrierung erfordert:  PIN-Nummer + Active Directory-Benutzername und Kennwort – Um

Seite 219

6 Copyright © Acronis International GmbH, 2002-2014 1 Mobiler Zugriff Dieser Bereich der Weboberfläche enthält alle Einstellungen und Konfiguration

Seite 220

60 Copyright © Acronis International GmbH, 2002-2014 2 Sync & Share Dieser Bereich der Weboberfläche ist nur verfügbar, wenn die Sync & Sha

Seite 221

61 Copyright © Acronis International GmbH, 2002-2014 2.2 LDAP-Bereitstellung Für die Mitglieder der hier aufgelisteten Gruppen werden die Benutzer

Seite 222

62 Copyright © Acronis International GmbH, 2002-2014 2.3 Quotas Administratoren könne die Menge an Speicherplatz festlegen, der für jeden Benutzer

Seite 223

63 Copyright © Acronis International GmbH, 2002-2014 2.4 Dateibereinigungsrichtlinien In Acronis Access bleiben Dokumente, Dateien und Ordner norma

Seite 224

64 Copyright © Acronis International GmbH, 2002-2014 2.5 Benutzerablaufrichtlinien Benutzer, die ablaufen, verlieren den Zugriff auf alle ihre Date

Seite 225

65 Copyright © Acronis International GmbH, 2002-2014 2.6 Datei-Repository Diese Einstellungen bestimmen, wo für Sync & Share hochgeladene Datei

Seite 226

66 Copyright © Acronis International GmbH, 2002-2014 2.7 Acronis Access-Client Diese Einstellungen gelten für den Access Desktop Client.  Herköm

Seite 227

67 Copyright © Acronis International GmbH, 2002-2014  Clients an der Verbindung hindern – ist diese Option aktiviert, können Access Desktop Client

Seite 228

68 Copyright © Acronis International GmbH, 2002-2014 3 Server-Administration Themen Server verwalten ...

Seite 229

69 Copyright © Acronis International GmbH, 2002-2014 In diesem Abschnitt können Sie die administrativen Gruppen verwalten. Die Benutzer in diesen Gr

Seite 230

7 Copyright © Acronis International GmbH, 2002-2014 Eine minimale Bereitstellung besteht aus einem einzigen Windows-Server, auf dem eine Standardins

Seite 231

70 Copyright © Acronis International GmbH, 2002-2014 Einzelnen Administrator einladen 1. Rufen Sie die Acronis Access-Weboberfläche auf. 2. Melden

Seite 232

71 Copyright © Acronis International GmbH, 2002-2014 Datenquellen, das Verwalten der zugewiesenen Quellen, der auf den Clients sichtbaren Gateways u

Seite 233

72 Copyright © Acronis International GmbH, 2002-2014  Typ – zeigt den Schweregrad des Ereignisses an.  Benutzer – zeigt das für das Ereignis ver

Seite 234

73 Copyright © Acronis International GmbH, 2002-2014  Protokolleinträge vor der Bereinigung als Datei im Format X exportieren – Wenn diese Option

Seite 235

74 Copyright © Acronis International GmbH, 2002-2014 Benachrichtigungseinstellungen  Dem Administrator eine Fehlerzusammenfassung per E-Mail send

Seite 236

75 Copyright © Acronis International GmbH, 2002-2014 3.5 SMTP Der Acronis Access Server versendet E-Mails über den konfigurierten SMTP-Server, um B

Seite 237

76 Copyright © Acronis International GmbH, 2002-2014 3.6 LDAP Microsoft Active Directory kann verwendet werden, um Benutzern in Ihrer Organisation

Seite 238

77 Copyright © Acronis International GmbH, 2002-2014

Seite 239

78 Copyright © Acronis International GmbH, 2002-2014  LDAP aktivieren? – Wenn diese Option aktiviert ist, können Sie LDAP konfigurieren.  LDAP-S

Seite 240 - Failover Cluster durchführen

79 Copyright © Acronis International GmbH, 2002-2014 Vorlagen-Textkörper (Bodys) müssen in ERB (Embedded Ruby) geschrieben werden. Prüfen Sie die St

Seite 241

8 Copyright © Acronis International GmbH, 2002-2014  Kennwörter von Benutzern zum Sperren der Applikation remote zurücksetzen  Eine Remote-Lösch

Seite 242

80 Copyright © Acronis International GmbH, 2002-2014 Vorlagen ermöglichen es Ihnen, anhand von Parametern dynamische Informationen einzuschließen.

Seite 243 - Codierschlüssel ändern:

81 Copyright © Acronis International GmbH, 2002-2014 Eine Liste aller Lizenzen wird angezeigt.  Lizenz – Der Typ der Lizenz (Test, Abonnement etc.

Seite 244 - 8 Neuerungen

82 Copyright © Acronis International GmbH, 2002-2014 3.9 Debug-Protokollierung Über die Einstellungen auf dieser Seite können erweiterte Protokolli

Seite 245

83 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Bei einer Neuinstallation von Acronis Access befinden sich die Log-Dateien im Ordner C

Seite 246

84 Copyright © Acronis International GmbH, 2002-2014 Ordner als dem Ordner für Acronis Access, sodass sie bei einem Upgrade oder einer Deinstallatio

Seite 247

85 Copyright © Acronis International GmbH, 2002-2014 4 Wartungsaufgaben Falls Sie ein Backup aller Elemente von Acronis Access erstellen möchten un

Seite 248

86 Copyright © Acronis International GmbH, 2002-2014 Dateispeicher Der Speicherort für den Dateispeicher wird während der Installation festgelegt, w

Seite 249

87 Copyright © Acronis International GmbH, 2002-2014 Differentielle Backups verkürzen die Zeit, die für diesen Vorgang benötigt wird, da nur die Unt

Seite 250

88 Copyright © Acronis International GmbH, 2002-2014 Hinweis: acronisaccess_production muss genau wie gezeigt eingegeben werden, da dies der Name de

Seite 251

89 Copyright © Acronis International GmbH, 2002-2014 Warnung! Fahren Sie erst dann mit diesem Schritt fort, wenn Sie sicher sind, dass Sie ein erfol

Seite 252

9 Copyright © Acronis International GmbH, 2002-2014 1.2.1 Benutzer- und Gruppenrichtlinien Acronis Access Client Management ermöglicht die Zuweisun

Seite 253

90 Copyright © Acronis International GmbH, 2002-2014 Acronis Access auf einer neuen Instanz wiederherstellen 1. Führen Sie das oben beschriebene Ba

Seite 254

91 Copyright © Acronis International GmbH, 2002-2014 Info: Informationen zu ForFiles einschließlich Befehlssyntax und Beispielen finden Sie unter ht

Seite 255

92 Copyright © Acronis International GmbH, 2002-2014 forfiles /p %LogPath% /s /d -%NumDays% /c "cmd /c del @FILE" :End ECHO ===== BATCH FI

Seite 256

93 Copyright © Acronis International GmbH, 2002-2014 5. Legen Sie fest, dass der Task täglich ausgeführt wird. 6. Geben Sie an, zu welcher Uhrzei

Seite 257

94 Copyright © Acronis International GmbH, 2002-2014 7. Stellen Sie den Aktionstyp auf 'Programm starten' ein. 8. Klicken Sie auf &apos

Seite 258

95 Copyright © Acronis International GmbH, 2002-2014 9. Klicken Sie abschließend auf 'Fertig stellen'. 10. Falls dieser Prozess unbeaufs

Seite 259

96 Copyright © Acronis International GmbH, 2002-2014 set BACKUP_FILE=AAS_%datestr%_DB_Backup.sql echo backup file name is %BACKUP_FILE% SET PGP

Seite 260

97 Copyright © Acronis International GmbH, 2002-2014 4. Geben Sie für Starten in (optional) den Pfad zu dem Ordner ein, in dem das Skript gespeiche

Seite 261

98 Copyright © Acronis International GmbH, 2002-2014 4. Ändern Sie den Wert unter Maximaler Speicherpool in die gewünschte Größe. Klicken Sie ansch

Seite 262

99 Copyright © Acronis International GmbH, 2002-2014 5 Ergänzendes Material Themen In Konflikt stehende Software .........

Kommentare zu diesen Handbüchern

Keine Kommentare