FITS Nettverksovervåking
|
|
- Katrine Ellefsen
- 8 år siden
- Visninger:
Transkript
1 FITS Nettverksovervåking Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012
2 FITS nettverksovervåking Innhold NO 1 Introduksjon... 1 NO 2 Oversikt... 1 NO 3 Implementeringsveiledning... 4 NO 4 Driftsveiledning NO 5 Gjennomgang av prosessen Vedlegg Tegnforklaring Begrep fra ordliste: Krysshenvisning: Begrep fra ordliste Krysshenvisning Om bruken av dette materialet Becta 2004 Dette materialet kan gjengis kostnadsfritt, i hvilket som helst format eller medium og uten spesiell tillatelse, forutsatt at det ikke gjøres for å oppnå materiell eller økonomisk gevinst. Materialet må gjengis presist, og ikke brukes i en villedende kontekst. Dersom du utgir materialet på nytt eller utsteder det til andre må du erkjenne dets kilde, opphavsrettsstatus og utgivelsesdato. Utgitt i mars 2004 Opprinnelig publisert på nett i september 2003 som en del av Bectas nettsted Becta har gjort sitt ytterste i innsamlingen av dette materialet for å sikre at informasjonen er korrekt på utgivelsestidspunktet, men kan ikke holdes ansvarlig for eventuelle tap, skadevirkninger eller besvær forårsaket av feil eller unøyaktigheter i materialet. Selv om alle referanser til eksterne kilder (inkludert nettsteder lenket til Bectas nettsted) er kontrollert ved innsamling og også regelmessig etter dette, tar ikke Becta ansvar for eller på annen måte gir sin støtte til produkter eller informasjon i materialet, inkludert kildemateriale. Utgitt på norsk av Senter for IKT i utdanningen i 2012 Materialet foreligger opprinnelig på engelsk, og er tilgjengeliggjort på norsk av Senter for IKT i utdanningen. Senter for IKT i utdanningen kan ikke holdes ansvarlig for feil eller unøyaktigheter i det opprinnelige materialet eller i den norske oversettelsen, heller ikke for eventuelle konsekvenser av dette. Senter for IKT i utdanningen veileder norsk utdanningssektor om IKT på vegne av Kunnskapsdepartementet, les mer på senterets nettsted Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012
3 FITS nettverksovervåking NO 1 Introduksjon Ønsker du å kunne oppdage nettverksproblemer proaktivt, før brukerne av nettverket rapporterer dem? Nettverksovervåking hjelper deg med å oppnå dette, og mye mer NO 1.1 Formål Formålet med denne delen er å introdusere temaet nettverksovervåking og å hjelpe deg med å implementere prosessen på din skole med et minimum av forberedelser og opplæring. NO 1.2 Mål Målene for denne delen er å gjøre deg i stand til å: forstå konseptet og fordelene med nettverksovervåking forstå hva som inngår i prosessen for nettverksovervåking implementere nettverksovervåking på din skole fortsette å drive nettverksovervåking gjennomgå implementeringen og oppsummere fremgang. NO 2 Oversikt NO 2.1 Hva er nettverksovervåking? Med nettverk mener vi i dette dokumentet lokalnettverk, selv om noen av rådene også kan brukes for fjernnettverk. Er du usikker på hva disse begrepene betyr finner du de definert i tilhørende ordliste. Etter hvert som skolens nettverk vokser seg større og mer komplekst, er det viktig å finne en måte å overvåke ytelsen på. Dette for å: bidra til å sikre at nettverket er tilgjengelig for brukerne reagere raskere på hendelser og problemer med maskinvare og programvare fastslå hvor nettverket fungerer bra og ikke for eksempel hvor det kan være flaskehalser i båndbredde som hindrer deler av nettverket fra å fungere optimalt eller å fungere i det hele tatt (dette er særlig viktig for skolens nettverk der belastningen ofte følger et uvanlig mønster blant annet siden elever logger på og av ved starten og slutten av timene) identifisere trender og finne ut hvordan du kan optimalisere nettverket ved å endre nettverkskonfigurasjoner, erstatte enheter i nettverket og så videre dette vil bidra til å kartlegge hvor du trolig vil få størst avkastning på fremtidige investeringer i nettverk, maskinvare og programvare forbedre synligheten av nettverkets status du vil umiddelbart kunne se hvilke deler av nettverket som fungerer og ikke til enhver tid (dette vil bidra til å forbedre responstiden når en del av nettverket ikke fungerer). Noen av disse oppgavene kan utføres manuelt, men for større eller mer komplekse nettverk kan det bli nødvendig å bruke egen programvare for å overvåke og administrere nettverket. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 1
4 I motsetning til enkeltstående datamaskiner har ikke nettverket noen sentral "hjerne". Programvare for nettverksovervåking kan hjelpe oss ved å fungere som nettverkets øyne og ører, til å avsløre hvordan det står til med hele nettverket og til å holde orden på dets generelle tilstand. Programvare for nettverksovervåking gir fire hovedområder av funksjonalitet: kartlegging, avstemning, varsling og rapportering. Kartlegging Avstemming Varsling Rapportering Programmet sender meldinger ut over nettverket, og bruker svarene fra de ulike komponentene til å bygge en virtuell modell av nettverket. Denne modellen er et nyttig verktøy for å dokumentere nettverksstrukturen. Når kartet er bygget sender programvaren hyppige statusforespørsler til nettverkskomponentene. Dette kan gi tidlig varsling av potensielle feil. Programvaren kan også sammenlikne avbruddssignaler fra nettverksenheter. Disse feilene kan variere fra overoppheting av prosessorer til e- postkøer som er gått i stå. Informasjon om feil kan vises sentralt, eller for eksempel sendes som tekstmeldinger til en mobiltelefon. Statistikk om bruk og effektivitet av nettverket kan produseres for bruk av teknikere eller av ledelsen. Statistikkene kan brukes til å identifisere flaskehalser i systemets ytelse eller til å fastslå hvor det kan være nødvendig å bytte ut komponenter. NO 2.2 Hvorfor bruke nettverksovervåking? Et nettverksovervåkingssystem kan overvåke hele skolens nettverk på leting etter kritiske hendelser som potensielt kan avbryte tjenesten og føre til tap av tid og ressurser. Det kan konfigureres til å utføre visse oppgaver for å hindre eller rette opp kritiske hendelser før de påvirker nettverket. Nettverksovervåking vil tillate innsamling av data om historisk og nåværende bruk, gjenværende kapasitet samt systemsvikt, slik at du kan identifisere og analysere trender. Denne informasjonen gir et verdifullt innspill til IKT- strategi og budsjett. Her vil egnet programvare for nettverksovervåking virkelig være til hjelp for skolen, og tilby en rekke nyttige rapporter, diagrammer og så videre som ledergruppen kan bruke. NO 2.3 Hvem bruker nettverksovervåking? På skoler er det vanligvis de tekniske personene som administrerer nettverket som også overvåker det. Ofte kan verktøyene de bruker for nettverksovervåking være en kompleks programvare som krever både en viss forståelse av nettverksprinsipper og av den faktiske organiseringen av nettverket som skal overvåkes. Hvis programvaren er riktig konfigurert vil den vanligvis produsere statistikker om bruk og kapasitet i nettverket som ikke- teknisk personale kan forstå. NO 2.4 Hvordan fungerer nettverksovervåking? Nettverksovervåking går i hovedsak ut på å ta et øyeblikksbilde av nettverkets tilstand og å kontinuerlig overvåke tilstandsendringer. Følgende flytdiagram for prosessen for nettverksovervåking illustrerer dette. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 2
5 NO 2.5 Hvordan fungerer programvare for nettverksovervåking? Verktøy for nettverksovervåking fungerer ved at de overvåker nettverket på datalinklaget og på transportlaget i OSI- modellen. Verktøyene fanger inn nettverkstrafikk for å analysere hendelser og problemer, fastslå trender i nettverket og feilsøke applikasjoner. De fleste funksjonene i slike verktøy bruker en protokoll som kalles Simple Network Management Protocol (SNMP). De gir også nettverksadministratoren kontroll over nettverket via en sentral skjerm. Verktøyene bruker vanligvis en nettverksadministrasjonsprotokoll for fjernovervåking (RMON) for å oppnå dette. Nettverksinformasjon lagres vanligvis i en administrativ informasjonsdatabase. NO 2.6 Hva koster nettverksovervåking? Noe nettverksovervåking kan du gjøre manuelt ved hjelp av verktøy som allerede er innebygd i de fleste servere. Andre verktøy er tilgjengelige gratis eller som billig spredningsvare. Et utvalg av kommersiell programvare er tilgjengelig til priser som strekker seg fra noen få tusen kroner og opp til svært funksjonelle systemer som koster mange hundre tusen kroner og egner seg for store bedriftsnettverk. Skolene trenger neppe noe mer enn den enkleste kommersielle programvaren med det første. Avansert programvare er mer tidkrevende å installere og å administrere, og har en tendens til å ha en bratt læringskurve. Vår implementeringsveiledning for nettverksovervåking (NO 3) beskriver hvordan du kan velge et passende verktøy. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 3
6 NO 3 Implementeringsveiledning NO 3.1 Definer hva som må gjøres Som beskrevet i den generelle tilnærmingen til å implementere FITS så anbefaler vi en syklisk tilnærming til implementering av nye prosesser. Start i det små og bygg videre på solide fundamenter. FITS handler om å holde ting enkelt. FITS fremmer også en syklisk tilnærming til implementeringen: start i det små og gjør kontinuerlige forbedringer. Dette materialet introduserer prosessene, sammen med enkle instruksjoner og verktøy. Når du har implementert prosessene kan du bruke verktøyene for å samle informasjon for å gjøre forbedringer, og deretter starte neste runde i syklusen. En slik forbedringsprosess gjør det mulig å implementere beste praksis i små, håndterlige trinn. Du vil derfor se fordeler allerede på et tidlig tidspunkt, og unngå å bli overveldet av mye ekstraarbeid. FITS sin tilnærming til implementering av nettverksovervåking er beregnet for folk med lite ledig tid til å implementere prosesser og prosedyrer, fordi de daglige aktivitetene er uforutsigbare og må prioriteres. Vårt mål er å hjelpe deg med å fjerne noe uforutsigbarhet, ved å innføre "beste praksis"- prosesser i små trinn, for så å se fordeler så raskt som mulig. En skoles nettverk består av en rekke sammenkoblede enheter. Noen enheter kan unikt identifiseres i nettverket ved hjelp av en unik adresse. Hver identifiserbare enhet er kjent som en node. Eksempler på noder inkluderer servere, arbeidsstasjoner, svitsjer, rutere, broer, skrivere og skannere, men også interaktive tavler og andre enheter som kan deles. Nettverksenheter som kabler og huber er passive og har ikke unike adresser. Alle enheter må overvåkes for å oppnå best mulig ytelse fra nettverket. Noder kan overvåkes ved hjelp av en rekke metoder: nettverksprotokollanalysatorer dedikert maskinvareverktøy som kan kobles til nesten hvor som helst i nettverket og passivt overvåke nettverkstrafikken som går via kabel programvare innebygd i serverne ekspertprogramvare installert på en server eller en egen arbeidsstasjon. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 4
7 Passive nettverksenheter som ikke enkelt kan overvåkes ved hjelp av programvare må overvåkes ved hjelp av manuelle metoder. Denne implementeringsveiledningen vil hjelpe deg til å: identifisere aktiviteter for nettverksovervåking som du kan utføre med små eller ingen investeringer forberede nettverket for overvåking av aktiviteter angi, velge og sette opp grunnleggende nettverksovervåking ved hjelp av rimelig programvare. NO 3.2 Forbered implementering Det første du må gjøre før du implementerer aktiviteter for nettverksovervåking er å fastslå skolens behov. Noen faktorer å vurdere Hvilket budsjett er det rimelig å tro at skolen vil gjøre tilgjengelig for overvåkingsverktøy? Det vil dreie seg om et engangsutlegg for programvaren, samt løpende lisensieringskostnader og kostnader til kundestøtte. Hvor mye tid har de som leverer teknisk støtte tilgjengelig for å installere, lære og styre installert programvare fra dag til dag? Hvor omfattende og komplekst er skolens nettverk? Hva er den forventede veksten i nettverkets størrelse og kompleksitet? Finnes det kjente problemer med nettverkets ytelse? Hvilken grad av rapportering er nødvendig for tilgjengelighet eller bruk av nettverket? Finnes det sikkerhetsproblemer knyttet til nettverket? Når du er i ferd med å innføre nye systemer anbefaler vi deg å bruke FITS sin prosess for endringsstyring for å forberede eventuelle endringer i IKT og å vurdere en reserveplan i tilfelle noe feiler. Dette kan du gjøre ved hjelp av skjemaet for endringsforespørsler beskrevet i endringsstyringsprosessen. Du ønsker kanskje å se et eksempel på endringsforespørselsskjema (vedlegg A) for å installere programvare for nettverksovervåking. Hvis du ønsker å innføre verktøy for nettverksovervåking før du har implementert endringsstyring har du her en oversikt over de viktigste punktene å huske på: Kontroller at programvaren du har valgt er kompatibel med ditt serveroperativsystem, og undersøk hvilke erfaringer andre som har installert programvaren har gjort seg. Planlegg installasjonen nøye og forsikre deg om at du har alt du trenger før du starter. Tidsplanlegg installasjonen for å minimere innvirkningen på daglige driftsaktiviteter og avtal timingen med personalet. Informer brukerne om at det blir noe nedetid, dens varighet og hva virkningen av nedetid kan være. (Ikke anta at de vil vite hva du mener hvis du bare sier at "filserver x" vil være utilgjengelig.) Før du starter bør du tenke gjennom hva som kan gå galt med installasjonen og være forberedt på å ta serveren tilbake til dens opprinnelige tilstand hvis du må. NO 3.3 Implementering Trinn 1 Dokumenter nettverket Trinn 2 Sjekk kvaliteten på nettverkskablingen Trinn 3 Velg en overvåkingsmetode Trinn 4 Etabler en grunnlinje Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 5
8 Trinn 1 Dokumenter nettverket Det viktigste elementet i overvåkingen av et nettverk er å vite hva det er du overvåker. Følgende tabell beskriver noen av elementene du bør tenke på når du skal dokumentere nettverket: Element Krav Mer informasjon Fysisk topologi Logisk topologi Informasjon om kabling og patchepanel Standard- innstillinger Programvare- informasjon Lag et kart over den fysiske topologien i nettverket. Dette dokumentet skal beskrive hver fysiske komponent og illustrere hvordan de ulike komponentene er koblet sammen. Lag et kart over den logiske topologien i nettverket. Dette kan, men må ikke, samsvare med den fysiske utformingen av nettverket. Det logiske kartet viser relasjoner mellom komponenter og flyten av informasjon gjennom nettverket. For alt annet enn de aller minste nettverkene bør du vurdere å bruke et spesialprogram utviklet for å lage nettverkskart. Registrer informasjon om kabler og patchepanel. Dokumentasjonen skal omfatte utstyr og komponenter, elektroniske og fysiske registreringer, tegninger, arbeidsinstrukser og rapporter. Hver del av nettverkets maskinvare skal være merket. Dette inkluderer kabler, patchepanel, utstyrsstativ og alt annet som vil bidra til å gi deg god oversikt over systemet. Det er god praksis å standardisere og dokumentere innstillinger for datamaskiner, filservere og annet konfigurerbart utstyr i infrastrukturen. En standard metode for dette er skissert i prosessen for utgivelsesstyring. Denne delen skal brukes til å hjelpe deg med å definere, teste og dokumentere standardinnstillingene. List opp alle programmer på alle datamaskiner, samt programvareversjoner, oppdateringer og så videre. Å holde orden på hvilke programmer som er i bruk og hvordan de er konfigurert, vil hjelpe deg å planlegge oppgraderinger siden du lettere vil kunne se hvilke programmer (og operativsystemer bestemte versjoner ofte er knyttet til) som kan påvirke hverandre når de endres. Programmer og annen programvare bør ha et standardisert og dokumentert oppsett. En standard metode for å oppnå dette er skissert i prosessen for utgivelsesstyring. Eksempel på fysisk kart (se vedlegg B) Eksempel på logisk kart (se vedlegg C) Utgivelsesstyring Utgivelsesstyring Utgivelsesstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 6
9 Nettverks- administrasjon Brukerveiledninger Hendelser og problemer Lagring av dokumentasjon Register informasjon om brukerkontoer og tilhørende tillatelser og rettigheter for brukere og brukergrupper i nettverket. Det er god praksis å definere og dokumentere standardregler for oppretting av nettverkskontoer. Utgivelsesstyringsprosessen gjør dette mulig. Lag en oversikt over nettverket. Denne kan du vurdere å inkludere i en brukerhåndbok, som kan dekke all nødvendig informasjon om IKT. Hold styr på hendelser etter hvert som de oppstår. Sørg for at årsak og løsning blir registrert på hendelses- /forespørselsskjemaet. Overvåk hendelsene for å kunne oppdage gjentakelser og trender som kan indikere et underliggende problem. Bruk diagnostiseringsskjemaet, og dokumenter alltid løsningen. All dokumentasjon inkludert kart over nettverkstopologi bør lagres som konfigurasjonselementer i konfigurasjonsstyringsdatabasen. Utgivelsesstyring FITS Brukerhåndbok Hendelsesstyring: Hendelses- /forespørselsskjema (vedlegg D) Diagnostiseringsskjema for hendelser (vedlegg E) Problemstyring Konfigurasjonsstyring Trinn 2 Sjekk kvaliteten på nettverkskablingen Kvaliteten på nettverkskablingen har en betydelig effekt på ytelsen i nettverket. Hvis kablingen ikke er av høy nok kvalitet kan nettverksovervåking være problematisk, og du kan ha vanskeligheter med å oppnå nøyaktige resultater selv fra den beste programvare for nettverksovervåking. Følgende faktorer bestemmer hvordan signalene forringes når de brer seg utover i nettverket: Kabellengde Motstand Dårlige tilkoblinger Støy Demping Krysstale i nærheten av koblingspunkter Den fysiske nettverkstopologien begrenser lengden av visse segmenter i nettverket. Dette er tapet av elektriske signaler etter hvert som de brer seg utover i kabelen. Dårlige tilkoblinger på enden av en kabel vil nesten helt sikkert resultere i støy og forstyrrelser i signalene, og kan etter hvert føre til at nettverkets signal går helt tapt. Hvis feilen er periodevis tilbakevendende er det ofte svært vanskelig å finne og reparere årsaken. Forstyrrelser kan komme fra andre kabler som er buntet sammen eller fra eksterne kilder som for eksempel fluorescerende lys. Motstanden i en kabel blir større jo lenger kabelen er og når signalet brer seg utover blir det spredt og svekket. Siden isolasjonen må fjernes fra kabelen der en tilkobling til en annen enhet er montert, er det et større potensial for interferens mellom ledningene ved enden av kabelen der signalet genereres. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 7
10 Den beste måten å teste kabling på er å bruke en kabeltester. Du har tre alternativer her, som beskrevet i følgende tabell: Alternativ Fordeler Ulemper Kjøp en kabeltester Testeren er tilgjengelig når som helst for regelmessig testing når det er mistanke om en kabelfeil. Du kan leie ut testeren til lokale skoler for å dekke opp noen av kostnadene. Du og de andre ansatte vet best hvor de svake punktene i deres nettverk sannsynligvis er. Lei en kabeltester Å leie den dyreste kabeltesteren koster bare en brøkdel av hva det koster å kjøpe den. Dette er det dyreste alternativet. Kabeltestere varierer i pris fra en tusenlapp til flere tusen kroner. Du må leie testeren hver gang du har behov for å teste en kabel. Hvis modellen du er vant med ikke er tilgjengelig må du lære deg et annet sett med instruksjoner. Få kablene testet av en profesjonell aktør Selskapet vil teste hele nettverket med profesjonelt utstyr. Det er ikke nødvendig å kjøpe eller leie en kabeltester. Selskapets rapport skal være et profesjonelt dokument som vil gi deg en grundig forståelse av nettverkets styrker og svakheter. Dette er ikke et billig alternativ. Du må finne og vurdere potensielle testselskaper. Hvilket alternativ du går for avhenger av faktorer som: tilgjengelig budsjett hvor mye kabel det er i nettverket (eller omvendt, hvor mye av nettverket som er trådløst) alder og tilstand på kablene i nettverket kvaliteten på kablene og kontaktene som brukes om du mistenker at kablingen kan være årsaken til at nettverket stadig går ned, og så videre. Trinn 3 Velg en overvåkingsmetode Det første nivået av nettverkstesting går ut på å forsikre seg om at den underliggende fysiske kablingsstrukturen fungerer som forventet. Det neste nivået går på å overvåke og teste nettverkstrafikken og meldinger generert av nettverkets protokoller, for å være sikker på at du har et nettverk som fungerer godt. Det finnes en rekke måter å oppnå dette på. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 8
11 Alternativ 1 Gjør det manuelt Alternativ 2 Bruk innebygde verktøy på serveren Alternativ 3 Bruk en protokollanalysator for lokalnettverk Alternativ 4 Kjøp spesialprogramvare for nettverksovervåking Alternativ 1 Gjør det manuelt Produkter for nettverksovervåking fungerer ved at de overvåker nettverket på datalinklaget og på transportlaget i OSI- modellen (se NO 2.5 Hvordan fungerer programvare for nettverksovervåking?). Det er vanskelig å utføre denne oppgaven manuelt, men aktiviteter som kan utføres manuelt inkluderer: tegne logiske og fysiske kart over nettverket og å implementere et system for å holde dem oppdatert (disse oppgavene støttes av konfigurasjonsstyring som brukes til lagring av registreringer av infrastrukturelementer inkludert dokumentasjon, og av endringsstyring som er oppdateringsmetoden for konfigurasjonsstyring) lære å tolke nettverksstyringsprotokoller (Simple Network Management Protocol SNMP), som kan brukes til å utforske enheter i nettverket og til å sjekke deres status sjekke serverens logger og bruke dataene til å manuelt produsere bruksdiagrammer for nettverket. Alternativ 2 Bruk innebygde verktøy på serveren De fleste servere har innebygde verktøy som skal hjelpe til med å overvåke tilstanden i nettverket. Disse varierer avhengig av om serveren kjører nettverksprogramvare fra Microsoft, Novell, Apple eller UNIX. De tilgjengelige verktøyene kan også avhenge av hvilken versjon av operativsystemet som er installert. Det er verdt å sjekke den elektroniske dokumentasjonen på serveren for å finne ut hvilke hjelpemidler som er tilgjengelige og om noen av disse ikke var aktivert da serveroperativsystemet ble installert. Avsnittet om ressurser (NO 3.5) lister også opp noen nyttige referanser. Merk: Denne metoden avhenger av at nettverket består av minst én server. Det er ikke mulig å overvåke peer- to- peer nettverk på denne måten. Alternativ 3 Bruk en protokollanalysator for lokalnettverk En protokollanalysator for lokalnettverk er et frittstående maskinvareverktøy for overvåking. Det kan kobles til nesten hvor som helst på nettverket ditt og gir deg mulighet til å fange opp nettverkstrafikk som passerer gjennom nettverket i sanntid og til å lagre dataene for senere analyse. En god analysator bør være i stand til å produsere nyttig statistikk om trafikken i nettverket, til å dekode protokollene som brukes til meningsfulle resultater og til å filtrere dataene slik at bare relevante opplysninger vises. Protokollanalysatorer for lokalnettverk er ikke billige, men har den fordel at de ikke trenger å være installert i nettverket og at de nesten ikke trenger noe oppsett. Protokollanalysatorer for lokalnettverk er små, robuste enheter og kan leies ut til andre skoler for å dekke opp noe av innkjøpsprisen. Dette alternativet bør vurderes der en rekke skoler ønsker å dele på kostnadene ved nettverksovervåking, og hvor alle involverte nettverk er så små at de ikke trenger konstant overvåking. Alternativ 4 Kjøp spesialprogramvare for nettverksovervåking Det finnes et bredt utvalg av programvare for nettverksovervåking. Disse verktøyene som er utviklet spesielt for nettverksovervåking representerer den mest grundige metoden for å overvåke og kontrollere nettverk. Programvarepakkene spenner fra å være gratis og til å koste opptil omtrent kr. Gratispakker er vanligvis begrenset i omfang, men kan være verdt å laste ned for skoler med stramme budsjetter eller for de Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 9
12 som kjører et enkelt nettverk. Mer sofistikerte pakker som brukes av store bedrifter er i stand til å håndtere globale nettverk, og prisene står i forhold til dette. En skole som allerede har et ganske komplisert nettverk, eller som planlegger å få et, bør seriøst vurdere å kjøpe et av produktene som er priset midt på treet. Faktorer du bør vurdere når du skal velge et verktøy for nettverksovervåking inkluderer følgende. Hvor mye er skolen forberedt på å bruke på et verktøy for nettverksovervåking? Vurder også alle løpende kostnader slik som opplæring, oppgradering og lisenskostnader. Ønsker du å kjøre programvaren på serveren eller på en arbeidsstasjon? Er nettverksgrensesnittet ditt 10Base- T eller FDDI eller token ring? Trenger nettverket ditt å støtte mer enn en protokoll? Hvilken grad av statistisk rapportering vil være nødvendig? Har du behov for ekstra minne og buffere? Hvis du har gigabit Ethernet kan du trenge ekstra buffermuligheter. Inneholder analysatoren tilstrekkelig med filtre slik at den effektivt kan lete gjennom store mengder data? Kan du importere og eksportere filer til en disk for å overføre data til og fra andre arbeidsstasjoner for analyse? Last ned evalueringsskjema (vedlegg F) og kriterier (vedlegg G) for å hjelpe deg til å lage en kort liste over egnede overvåkingsverktøy. Først identifiserer du to eller maksimalt tre kandidater. Deretter, før du gjør ditt endelige valg, vurder å teste pakkene for å se hvilken som fungerer best for deg i praksis. De fleste kommersielle pakker for nettverksovervåking har en prøveversjon tilgjengelig for gratis nedlasting. Last ned dem du er interessert i og test dem i nettverket. Dette kan gjøres en av gangen eller ved å sammenligne produkter ved siden av hverandre (de fleste vil sameksistere helt greit). Dette bør gi deg en idé om hvordan produktene vil fungere på ditt nettverk og gjøre deg i stand til å bestemme hvilke som har de mest aktuelle funksjonene. Prøveversjonene vil også gi deg en følelse av hvor intuitivt brukergrensesnittet er for hvert produkt en viktig faktor, siden dette som regel er ganske komplekse programmer. Hvis programvaren kjører fra en prøveversjon er det når du har gjort ditt valg vanligvis mulig å oppgradere til fullversjon uten å måtte installere programvaren på nytt, ved hjelp av en nøkkel som fås fra leverandøren. Det er imidlertid viktig å fjerne gratis prøveversjoner fra andre produsenter. Vær oppmerksom på at disse programmene har bratte læringskurver og vanligvis krever at du har en god forståelse av nettverksstruktur og - protokoller for å sette opp programvare eller for å foreta relevante vurderinger av dataene du samler inn. Trinn 4 Etabler en grunnlinje Når du har valgt metode for nettverksovervåking og installert denne i henhold til produsentens instruksjoner vil du måtte etablere en grunnlinje for nettverket. Dette betyr å samle og dokumentere informasjon om nettverket for å etablere et utgangspunkt for å tolke resultatene av nettverksovervåking fra dag til dag, og gir deg noe du kan sammenligne fremtidige målinger mot. Grunnlinjedata brukes til å definere normale driftsforhold for et system og gir en referanse for innsats med overvåking og feilsøking. Husk at du har dokumentert nettverksoppsettet i trinn 1, og nå legger du til informasjon her ved hjelp av verktøy for nettverksovervåking. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 10
13 De fleste verktøy vil samle de nødvendige data automatisk. Noen vil også lage et logisk kart over nettverkets enheter for deg. Verktøyene er imidlertid ikke idiotsikre, og det er verdt å sjekke resultatene opp mot lokal kunnskap om nettverket. I tillegg skal følgende informasjon samles inn manuelt og legges til grunnlinjedataene: plassering av utstyr i nettverket type utstyr som er i bruk antall og fordeling av brukere protokoller i bruk. Konfigurasjonsstyringsprosessen omhandler innsamling og lagring av informasjon om infrastrukturen. Dette forholdet ønsker du kanskje å ta med i betraktningene når du samler de ovennevnte data, og vurder om du enten implementerer konfigurasjonsstyring først for å hjelpe til med implementering av nettverksovervåking eller om du bruker de dataene du samler inn her i en senere implementering av konfigurasjonsstyring. NO 3.4 Gjennomgang av implementeringen For å kontrollere at nettverksovervåkingen fungerer kan du sammenligne logiske kart produsert av verktøyet med det fysiske kartet du laget i trinn 1. Hvis de to samsvarer ganske godt (det er usannsynlig at kartene vil samsvare helt) kan du være ganske sikker på at verktøyet fungerer på riktig måte og vil være i stand til å overvåke nettverket tilstrekkelig. Det er verdt å gjenta denne prosessen når du legger til nye enheter til nettverket. Dette vil sikre at nye enheter er omfattet av overvåkingsaktivitetene og at programvaren for nettverksovervåking er i stand til å oppdage endringer i nettverkstopologien. NO 3.5 Implementeringsressurser Bruk av hjelpeprogram på serveren (Microsoft Server 2000) (vedlegg H) Evalueringsskjema for verktøy for nettverksovervåking (vedlegg F) Evalueringskriterier for verktøy for nettverksovervåking (vedlegg G) Sjekkliste for evaluering av verktøy for nettverksovervåking (vedlegg I) NO 4 Driftsveiledning NO 4.1 Hva må gjøres? Nettverkets status må overvåkes for å sikre at du får best mulige ytelse. Det finnes en rekke faste oppgaver som må utføres for å sikre at systemet for nettverksovervåking fungerer effektivt. NO 4.2 Når må det gjøres? Mange aktiviteter knyttet til nettverksovervåking kan konfigureres til å kjøre automatisk. Det finnes imidlertid en rekke manuelle oppgaver som må utføres, både for å sikre effektiv kjøring av programvaren, og for å sette i verk tiltak på grunnlag av data samlet inn av overvåkingsprogrammet. Disse omfatter daglige, ukentlige, månedlige, kvartalsvise og årlige oppgaver. Oppgavene kommer i tillegg til eventuelle oppgaver fastsatt i produsentens veiledninger for riktig drift av produktet. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 11
14 NO Daglig Sjekk feillogger på serveren og logger over bruk for å identifisere potensielle problemer. NO Ukentlig Kontroller og registrer ledig diskplass på serveren for å forutse potensielle problemer og trender som kan synliggjøre behovet for å frigjøre mer plass eller installere en ny harddisk. Du kan bruke rapporten for diskforbruk (se vedlegg J) for å holde oversikt. Se eksempel på rapport for diskforbruk (vedlegg J) for hvilken type informasjon som skal registreres. Sjekk diskplass og andre faktorer på maskinen som kjører programvare for nettverksovervåking, for å sikre at den kjører effektivt. Du kan bruke rapporten for diskforbruk (se vedlegg J) til å registrere ledig diskplass for enhver server eller arbeidsstasjon. Produser og sammenstill styringsnivårapporter for nettverksbruk og ytelse. Utformingen av disse kan endres med overvåkingsprogrammet. Rapportene er spesielt nyttige i overvåkingen av nettverkets generelle tilstand, og kan brukes til å identifisere hvor ressursene (økonomiske og tidsmessige), best kan brukes for å håndtere nettverkets ytelsesproblemer. Kjør alle serverrutiner for å produsere nettverksrapporter og logger. Hvilke rapporter og logger som er tilgjengelige vil bestemmes av hvilket operativsystem du kjører. Gode råd om systemlogging kan du finne på de aktuelle produsentenes nettsteder. NO Månedlig Kontroller at mulige avbruddssignaler er riktig konfigurert og fungerer som de skal ved å teste programvaren. Dette kan omfatte innføring av en feil i nettverket (for eksempel å koble ut en kabel eller å slå av en enhet) for å sikre at feilen blir fanget opp og at riktig tiltak blir utført. Kontroller at programvaren for nettverksovervåking automatisk har oppdatert sitt logiske kart for å reflektere fysiske endringer gjort i nettverket i løpet av måneden. NO Kvartalsvis Identifiser trender og finn ut hvordan du kan optimalisere nettverket ved å endre konfigurasjoner, erstatte nettverksenheter og så videre. Dette bør ikke ses på som en tillatelse til å tukle med nettverket, men som en mulighet til å se hvordan nettverkets oppsett påvirker dets ytelse og for å håndtere eventuelle identifiserte underliggende årsaker. Aktiviteten må gjennomføres som en del av prosessen for endringsstyring. Rapportene fra prosessen for problemstyring er spesielt nyttige innspill i denne vurderingen. NO Årlig Gjennomgå hvor velegnet overvåkingsprogramvaren som brukes i ditt nettverk er. Det er viktig å kontrollere at overvåkingsprogramvaren gir tilstrekkelig dekning og rapporter i nettverket. Kanskje har nettverket i løpet av det siste året vokst ut av de overvåkingstiltakene du allerede har etablert. NO 4.3 Hvem gjør det? Den som er ansvarlig for teknisk støtte på skolen skal utføre de ovennevnte oppgaver. Det er verdt å merke seg at noen av disse oppgavene krever teknisk kompetanse og en gjennomgående forståelse av nettverksteknologier. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 12
15 NO 4.4 Hvordan måles det? Du bør ukentlig registrere tilgjengelig diskplass på serveren og plotte et diagram over ledig diskplass opp imot maksimal kapasitet på diskene. Registrer også eventuelle grunner til store endringer du vet om (for eksempel nye disker som er lagt til eller lasting av ekstra programmer) og bruk diagrammet som innspill til prosessen for tjenestenivåstyring. Du kan bruke eller tilpasse rapporten for diskbruk (se vedlegg J) eller se på en eksempelrapport (også vedlegg J) for å få et inntrykk av hvilken informasjon du kan samle inn. Registeret kan brukes til å identifisere trender og tiltak før mangelen på diskplass begynner å påvirke nettverkets ytelse. Første tiltak er å prøve å redusere mengden diskplass som brukes ved å: kjøre diskoppryddingsverktøy for å fjerne midlertidige filer (midlertidige nettleserfiler kan forbruke spesielt mye diskplass) fjerne unødvendige eller lite brukte programmer slette eller flytte personlige data som feilaktig lagres på serveren. Ovennevnte tiltak må gjennomføres hver gang det er lite diskplass, men til slutt vil du sannsynligvis måtte vurdere å: installere ekstra disker erstatte mindre disker med større enheter installere en separat diskmatrise (RAID) for å lagre store mengder data i. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 13
16 Personen som er ansvarlig for teknisk støtte på skolen skal sammen med skolens ledelse utføre en årlig gjennomgang av egnethet og kostnadseffektivitet for programvaren for nettverksovervåking. De ukentlige rapportene om nettverkets ytelse samt resultater fra prosessen for problemstyring bør være innspill i denne vurderingen. Hvis du har valgt riktig programvare for nettverksovervåking, denne er konfigurert riktig og de administrative oppgavene strengt er fulgt, bør det være mulig å finne en målbar forbedring i nettverksytelse. Hvis dette ikke er tilfelle vil gjennomgangen fastslå om riktig løsning er valgt og om oppsett eller daglig styring av programvaren kan forbedres. NO 4.5 Driftsressurser Bruk av hjelpeprogram på serveren (Microsoft Server 2000) (vedlegg H) Eksempel og mal på rapport for diskforbruk (vedlegg J) NO 5 Gjennomgang av prosessen Formålet med denne delen er å hjelpe deg å vurdere implementeringen og den løpende driften av din nettverksovervåking. Videre skal du kunne sjekke din forståelse av prosessen, undersøke hvordan en vellykket implementering bør utføres og vurdere hva du har oppnådd ved å innføre nettverksovervåking på din skole. Dette vil hjelpe deg i forhold til å vurdere hvor vellykket innføringen har vært og samtidig peke tilbake på aktuelle deler i nettverksovervåkingsprosessen som du bør gjennomgå på nytt for å gjøre forbedringer, dersom dette er nødvendig. Begynn med å lese oppsummeringen av prosessen for nettverksovervåking. Når du har frisket opp hukommelsen og betraktet din egen implementering i forhold til disse beskrivelsene bør du arbeide deg gjennom sjekklisten, for å identifisere eventuelle områder du bør se på en gang til og muligens implementere på nytt eller forsterke. NO 5.1 Oppsummering av nettverksovervåking I beskrivelsen av nettverksovervåking har vi introdusert et konsept for å overvåke ytelsen i nettverket og proaktivt å avdekke underliggende problemer. Vi har gitt deg en oversikt over hele nettverksovervåkingsprosessen og en implementeringsveiledning med trinnvise instruksjoner for å hjelpe deg med å implementere prosessen som vi mener er nødvendig og som dekker skolenes behov. Videre ga vi deg en driftsveiledning med en liste over vedvarende aktiviteter som kreves av prosessen for at du skal holde den gående og høste gevinster. Sjekk din forståelse av prosessen ved å gå gjennom NO til NO Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 14
17 NO Sammendrag av nettverksovervåking Trinn Dokumenter nettverket Sjekk kvaliteten på nettverkskablingen Velg en overvåkingsmetode Oppgaver Dokumenter nettverket slik at du vet hva du overvåker, ved å: lage et kart over den fysiske topologien i nettverket lage et kart over den logiske topologien i nettverket merke og holde orden på kabling, informasjon om patchepanel og annen nettverksmaskinvare standardisere så langt det er mulig og dokumentere innstillingene for datamaskiner, servere og annet konfigurerbart utstyr i infrastrukturen liste opp all programvare på alle datamaskiner, inkludert programvareversjoner og oppdateringer registrere informasjon om brukerkontoer og brukergrupper, blant annet knyttet til tillatelser og rettigheter sette opp en oversikt over nettverket og inkludere denne i en brukerhåndbok for skolen registrere alle hendelser med løsninger for å fange opp trender som kan peke til et underliggende nettverksproblem lagre all dokumentasjon, inkludert nettverkskart, i konfigurasjonsstyringsdatabasen. Test kvaliteten på kablene med en kabeltester eller få de testet av en profesjonell aktør, for å sikre at det ikke finnes noen underliggende problemer som påvirker nettverkets stabilitet og ytelse. Overvåk og test nettverkstrafikken og meldinger generert av nettverksprotokollene for å være sikker på at du har et godt fungerende nettverk. For dette finnes fire alternativer: manuell tegning av logiske og fysiske kart samt sjekk av serverlogger bruk av innebygde verktøy på serveren bruk av protokollanalysator for å fange opp nettverkstrafikken og produsere statistikk på nettverkets ytelse bruk av programvare for nettverksovervåking for å rapportere på ytelsesproblemer i nettverket, for å produsere statistikk og for å lage dokumentasjon av nettverket slik som kart og diagrammer. Etabler en grunnlinje Bruk dokumentasjonen av nettverket til å etablere et utgangspunkt for å tolke resultatene av nettverksovervåking fra dag til dag. Dette vil bidra til å definere normale driftsforhold og det gir deg en referanse for overvåking og feilsøking. NO Hva du kan forvente etter å ha implementert nettverksovervåking Du har en fast tidsplan for overvåking av nettverk og servere, som de ansvarlige følger for å identifisere underliggende nettverksproblemer. De ansatte bruker nettverksdokumentasjonen som hjelp til å identifisere nettverksutstyr, og for å forstå sammenhengene mellom utstyr for å hjelpe med hendelses- og problemløsning. Alle kabler er testet for å eliminere muligheten for at de kan forårsake underliggende problemer. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 15
18 Hvis du bruker programvare for nettverksovervåking skal denne være konfigurert til å rapportere potensielle problemer, som den som er ansvarlig for teknisk støtte deretter jobber med å løse. NO Hva du bør ha oppnådd gjennom nettverksovervåking Mer effektiv løsning av hendelser og problemer fordi kabler og nettverksutstyr nå er nøyaktig merket og fordi oversikten over utstyret og relasjoner mellom disse er oppdatert. Du er nå i stand til proaktivt å gjenkjenne og løse underliggende problemer knyttet til kabling, nettverkstrafikk, nettverksutstyr med feil og serverkapasitet, før disse påvirker IKT- brukerne. Du kan identifisere og planlegge for ekstra disker, nettverkstrafikk eller prosessorkapasitet som trengs. Du kan produsere statistikk på nettverksytelse og serverkapasitet, og bruke disse for å gjøre forbedringer. Skolens IKT- brukere har nå et stabilt og pålitelig nettverk som er tilgjengelig for bruk. NO Fordeler med å ha implementert nettverksovervåking Du vil overvåke nettverket for å minske forekomsten av nettverksproblemer før de påvirker brukerne. Du vil se på kapasiteten til nettverksutstyret og trafikken på nettverket for å kunne sette i verk eventuelle nødvendige tiltak. Du kan referere til nøyaktig dokumentasjon av nettverksoppsettet når problemer skal løses. Du vil forbedre påliteligheten ved å sikre at alle nettverkskabler fungerer slik de skal. Du kan produsere rapporter på nettverkskapasiteten for å hjelpe deg å ta bedre beslutninger ved planlegging. NO 5.2 Sjekkliste Bruk denne sjekklisten til å identifisere områder ved nettverksovervåking som ikke har vært vellykket. Forbedre deretter disse områdene, ved å gjennomgå og implementere relevante deler av FITS- prosessen på nytt. Kjennetegn for en vellykket implementering Deler av FITS du kan gjennomgå på nytt dersom implementeringen ikke har vært vellykket frem til nå Du har laget et kart over den fysiske og logiske topologien i nettverket. Du har testet kablene for å sikre at de ikke forårsaker underliggende nettverksproblemer. Du har implementert en egnet metode for nettverksovervåking for skolen. Du har etablert en grunnlinje for nettverket som gjør at du kan sammenligne daglige målinger mot normale driftsforhold. Du har implementert en fast tidsplan for nettverksovervåkingen, for å kontrollere nettverkstrafikk, nettverksutstyr og serverkapasitet. NO 3.3 NO 3.3 NO 3.3 NO 3.3 NO 4.2 Trinn 1 Dokumenter nettverket Trinn 2 Sjekk kvaliteten på nettverkskablingen Trinn 3 Velg en overvåkingsmetode Trinn 4 Etabler en grunnlinje Når må det gjøres? Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 16
19 Du lager faste målinger for nettverksovervåking, for eksempel for serverens diskkapasitet, eller du lager rapporter. Dette ved hjelp av programvare for nettverksovervåking hvis det er tilgjengelig. NO 4.4 Hvordan måles det? Hvis alle de ovennevnte kjennetegn er tilstede på din skole så vil vi gratulere deg med å ha implementert en vellykket nettverksovervåkingsprosess! De neste trinnene er å fortsette å drive prosessen slik den er beskrevet i driftsveiledningen for nettverksovervåking (NO 4), og å etablere prosessen skikkelig. Gjennomgå denne sjekklisten med jevne mellomrom, som en hjelp til å kontrollere at alle ansvarlige fortsetter med å utføre alle aspekter ved prosessen. Ved hjelp av referansene ovenfor kan du adressere eventuelle mangler etter hvert som de inntreffer. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 17
20 Vedlegg Vedlegg A Endringsforespørsel eksempel og mal Eksempel på endringsforespørselsskjema Unik identifikator Navn på enhet Kort beskrivelse av endringen Årsak til endringen Ressurskode Compaq filserver [servernavn], blokk B, datarommet Installasjon av nettverksovervåkingsprogramvaren CheckIT på server Evaluering av ny programvare for nettverksovervåking Alle detaljer om endringen Kontroller at sikkerhetskopiene er vellykkete Installer programvaren CheckIT Kontroller at alle tjenester fremdeles er operative Test programvaren CheckIT Påvirkning på tjenester og brukere Påvirkning og risiko for endringer som mislykkes Ingen En feilsituasjon kan kreve at programvaren må fjernes og serveren restartes Dersom installasjonen skader serveren må serveren gjenoppbygges Beregnet tid til gjenoppbygging, gjenoppretting og å komme i normal drift: 6 timer Dette påvirker tjenester og brukere som beskrevet ovenfor Risikoen er lav programvaren er kompatibel med operativsystemet på serveren Reserveplan Fjern programvaren og start serveren på nytt Hvis serveren fremdeles er ødelagt, gjenopprett operativsystem og data fra tape Start serveren på nytt Test serveren og dataene NB. Tapene må være tilgjengelige i forkant av endringen Dato for endringen Tidspunkt for endringen Opphavsperson Fredag 24. september :00 19:00 Anders Pedersen, Nettverksansvarlig Ansvarlig for initiell godkjenning Anne Solum, IKT- koordinator Godkjennelsessignaturer A. Solum Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 18
21 Ansvarlig for fagfellevurdering John Bjørli, Leverandørrepresentant J. Bjørli Ansvarlig for endelig godkjenning Anne Solum (for rektor) A. Solum Implementør Anders Pedersen, Vellykket Mislykket Nettverksansvarlig P Malen brukt i dette eksemplet kan du laste ned fra fits.iktsenteret.no. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 19
22 Vedlegg B Eksempel på fysisk kart Det er uviktig hvilket verktøy du bruker for å lage kart over nettverket ditt. Det viktige er at du faktisk gjør det. Dette er et eksempel på et nettverksdiagram laget med programvareverktøy. Hvis du ikke har et verktøy for å lage nettverksdiagram kan du ganske enkelt lage et med papir og blyant. Vedlegg C Eksempel på logisk kart Logiske nettverksdiagram handler om informasjon i de øvre lagene (protokoller, applikasjoner og så videre). De gir detaljert informasjon om hvordan trafikk kommer seg fra en enhet til en annen rent logisk. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 20
23 Vedlegg D Hendelses-/forespørselsskjema Hendelses- /forespørselsskjema Fylles ut av brukeren Unik utstyrs- ID Navn på person Dato og tidspunkt for hendelsen/forespørselen Detaljer om hendelsen/forespørselen bruk baksiden hvis nødvendig Utstyret skal brukes (dato og tidspunkt) Foreslått alternativt utstyr Alternativt utstyr på plass (dato og tidspunkt) Fylles ut av servicesenteret Antall brukere som påvirkes (sett ring) Systembruk i timer per uke (sett ring) 1, 2-5, 6-10, 11-30, 30+ 1, 2-10, 11-20, 20+ Selvbetjening tilgjengelig for bruker Sjekk hendelsesregister Sjekk brukernes kunnskapsbase Sjekk skolens kunnskapsbase Sjekk detaljer på Internett [_] Ja [_] Nei [_] Ja [_] Nei [_] Ja [_] Nei [_] Ja [_] Nei [_] Ja [_] Nei Tekniker påkrevd [_] Ja [_] Nei Skal hendelsen løses ved neste besøk [_] Ja [_] Nei Brukeren er informert om tiltakene [_] Ja [_] Nei Den som løste hendelsen Tekniker eller tredjepart kontaktet (dato og tidspunkt) Dato for neste planlagte besøk Informasjon gitt (dato og tidspunkt) Krever hendelsen endringsstyring [_] Ja [_] Nei Eier av hendelsen/forespørselen Utstyr som forårsaket hendelsen Dato og tidspunkt for respons Oppfølgingsdato Teknisk støtte levert av Hvordan ble hendelsen løst? (Legg ved flere sider hvis det er nødvendig) Øvrige tiltak påkrevd Ble utstyr fjernet, installert eller byttet som et resultat av denne hendelsen/forespørselen? [_] Ja [_] Nei Konfigurasjonsstyringsdatabasen ble oppdatert [_] Ja [_] Nei Denne malen kan du laste ned fra fits.iktsenteret.no. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 21
24 Vedlegg E Mal for hendelsesdiagnostiseringsskjema Hendelsesdiagnostiseringsskjema Bruk dette skjemaet som en veiledning, men ikke utelat detaljer. Bruk flere ark hvis du trenger mer plass. Unik utstyrs- ID Navn på person Dato og tidspunkt for hendelsen/forespørselen Fastslå nåværende status Hva forventet du skulle skje? Hva skjedde? Kan hendelsen gjenskapes? Når virket det sist? Har det noen gang virket? Hva er endret i det siste? Skriv ned eventuelle feilmeldinger. Kan du eller andre utføre samme oppgave på annet utstyr? Hvilket område ligger årsaken mest sannsynlig innenfor? Ut i fra svarene ovenfor, virker det som problemet skyldes maskinvare, programvare, nettverk, brukerveiledning eller andre forhold (vennligst presiser dette)? Tiltak Maskinvare Sjekk kunnskapsbasen og faktaskjema Hvilken del av maskinvaren er berørt? Hvilke deler må byttes ut? Hvilke reservedeler er tilgjengelige? Installer reservedeler eller bestill erstatninger eller annet (vennligst presiser dette). Programvare Sjekk kunnskapsbasen og faktaskjema Hvilket program eller hvilket operativsystem feiler? Resultat fra undersøkelse av feilmeldingen (for eksempel på Internett). Kreves det installering eller oppgradering av programvare? Oppgi hvorfor. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 22
25 Resultater etter reinstallering eller oppgradering. Nettverk Sjekk kunnskapsbasen og faktaskjema Berører nettverksfeilen en eller flere datamaskiner? Kan det berørte området identifiseres og isoleres gjennom diagnostisering? Hva slags erstatningsutstyr kan installeres? Tiltak. Resultater fra tiltakene. Brukerveiledning Sjekk kunnskapsbasen og faktaskjema Hvilken brukerveiledning er feil? Finnes det en brukerveiledning? Kan feilen rettes opp med opplæring eller dokumentasjon? Tiltak. Resultater fra tiltakene. Andre forhold Sjekk kunnskapsbasen og faktaskjema Hva var årsaken til hendelsen? Hvilke tiltak er gjennomført? Hvilke nye tiltak er påkrevd? Utfallet av hendelsen Er hendelsen løst? [_] Ja [_] Nei Hva var det endelige utfallet? Dato og navn på den som løste hendelsen. Er hendelsesskjemaet og henvendelsesregisteret oppdatert? [_] Ja [_] Nei Er brukeren informert? [_] Ja [_] Nei Denne malen kan du laste ned fra fits.iktsenteret.no. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 23
FITS Tilgjengelighets- og kapasitetsstyring
FITS Tilgjengelighets- og kapasitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tilgjengelighets- og kapasitetsstyring Innhold TKS 1 Introduksjon... 1 TKS 2 Oversikt...
DetaljerFITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012
FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS endringsstyring Innhold ES 1 Introduksjon... 1 ES 2 Oversikt... 1 ES 3 Implementeringsveiledning... 4 ES 4 Driftsveiledning...
DetaljerFITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012
FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS ordliste Om bruken av dette materialet Becta 2004 Dette materialet kan gjengis kostnadsfritt, i hvilket som helst format
DetaljerFITS Konfigurasjonsstyring
FITS Konfigurasjonsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS konfigurasjonsstyring Innhold KONF 1 Introduksjon... 1 KONF 2 Oversikt... 1 KONF 3 Implementeringsveiledning...
DetaljerFullstendig ytelsesbehandling
Fullstendig ytelsesbehandling Fungerer også med Windows XP og Windows Vista 2013 Oppgrader og ta ansvar for datamaskinens ytelse med et kraftig og raskt program. Nedlasting og installasjon av Powersuite
DetaljerFITS Kontinuitetsstyring
FITS Kontinuitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring Innhold KONT 1 Introduksjon... 1 KONT 2 Oversikt... 1 KONT 3 Implementeringsveiledning...
DetaljerFITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012
FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS økonomistyring Innhold ØS 1 Introduksjon... 1 ØS 2 Oversikt... 1 ØS 3 Implementeringsveiledning... 4 ØS 4 Driftsveiledning...
DetaljerHumanware. Trekker Breeze versjon 2.0.0.
Humanware Trekker Breeze versjon 2.0.0. Humanware er stolte av å kunne introdusere versjon 2.0 av Trekker Breeze talende GPS. Denne oppgraderingen er gratis for alle Trekker Breeze brukere. Programmet
DetaljerFITS Utgivelsesstyring
FITS Utgivelsesstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS utgivelsesstyring Innhold US 1 Introduksjon... 1 US 2 Oversikt... 1 US 3 Implementeringsveiledning... 5 US
DetaljerInstallasjonsveiledning Visma Avendo, versjon 5.2
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerSkriverkontrollprogrammet MarkVision
Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske
DetaljerProgramvareoppdateringer
Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,
DetaljerInstallasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...
DetaljerF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
DetaljerPakkeinnhold. Ordliste. Powerline Adapter
Powerline Adapter Legg merke til! Utsett ikke Powerline Adapter for ekstreme temperaturer. Plasser ikke enheten i direkte sollys eller nær varmekilder. Bruk ikke Powerline Adapter i ekstremt fuktige eller
DetaljerProgramvareoppdateringer
Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerHurtigstartveiledning. ActivEngage. Hurtigstartveiledning
Hva er nytt? 2 Registrering 4 Avstemming 9 Avstemmingsresultater 16 Mer informasjon 17 TP1780-NO nummer 2 2010 Promethean Limited. Med enerett. Denne veiledningen følger med produktet. Den kan kun kopieres
DetaljerInstallasjonsveiledning for programvare
Installasjonsveiledning for programvare Denne bruksanvisningen forklarer hvordan programvaren installeres over en USB- eller nettverkstilkobling. Modellene SP 200/200S/203S/203SF/204SF mangler nettverkstilkobling.
DetaljerInstallasjonsveiledning for programvare
Installasjonsveiledning for programvare Denne bruksanvisningen forklarer hvordan programvaren installeres over en USB- eller nettverkstilkobling. Modellene SP 200/200S/203S/203SF/204SF mangler nettverkstilkobling.
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo Time, versjon 2.4 April 2011 Innledning Vi anbefaler deg å sluttføre, dvs. godkjenne og eksportere/overføre, påbegynte faktura- og regnskapsgrunnlag før du installerer
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
DetaljerPolicy vedrørende informasjonskapsler og annen tilsvarende teknologi
Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke
DetaljerSikkerhetskopiering og gjenoppretting Brukerhåndbok
Sikkerhetskopiering og gjenoppretting Brukerhåndbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette
DetaljerBrukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no
Brukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no Custodis AS, orgnr: 999 235 336 MVA post@custodis.no tlf: 21 64 02 63 Kristian IVs gate 1, NO-0164 Oslo Velkommen til installasjonsveilednisngen
DetaljerMac OS X versjon 10.5 Leopard Installering og klargjøring
Mac OS X versjon 10.5 Leopard Installering og klargjøring Hvis du allerede har Mac OS X versjon 10.3 eller nyere installert på maskinen: Alt du trenger å gjøre, er å oppgradere til Leopard. Les «Oppgradere
DetaljerTrinnvis veiledning for oppdatering til Windows 8.1
Trinnvis veiledning for oppdatering til Windows 8.1 Installere og oppdatere Windows 8.1 Oppdater BIOS, programmere, drivere og kjør Windows Update Velg installeringstype Installer Windows 8.1 Gå til støttesiden
DetaljerBruke QuickRestore-CDen
Bruke QuickRestore-CDen Compaq gir deg muligheten til å gjenopprette Notebook, legge til drivere eller lage sikkerhetskopier av filene på en separat partisjon på harddisken. Disse valgene er tilgjengelige
DetaljerVersjon 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internett-tjenester
Versjon 1.0 09/10 Xerox 2010 Xerox Corporation. Forbeholdt alle rettigheter. Upubliserte rettigheter er forbeholdt i henhold til lover om opphavsrett i USA. Innholdet i dette dokumentet kan ikke gjengis
DetaljerFITS Forebyggende vedlikehold
FITS Forebyggende vedlikehold Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS forebyggende vedlikehold Innhold FV 1 Introduksjon... 1 FV 2 Oversikt... 1 FV 3 Implementeringsveiledning...
DetaljerInstallasjonsveiledning. Phonzoadapter
Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...
DetaljerDisse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.
RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre
DetaljerMappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter...
SymWriter Nettverksinstallasjon Hvis du vil installere SymWriter programmet på et nettverk, bør du utføre en administrativ installasjon. Da kan du lage et forhåndskonfigurert installasjonsprogram som inneholder
DetaljerKjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.
Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel
DetaljerBrukerhåndbok Veiledning for fastvareoppdatering
Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering
DetaljerEn filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig
En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik
DetaljerSCANIA SERVICES Dedikerte tjenester hele veien
SCANIA SERVICES Dedikerte tjenester hele veien Scania jobber aktivt med produktutvikling og -forbedring. Scania reserverer seg derfor retten til å utføre endringer tilknyttet design og spesifisering uten
DetaljerXerox Device Agent, XDA-Lite. Installasjonshåndbok
Xerox Device Agent, XDA-Lite Installasjonshåndbok Introduksjon til XDA-Lite XDA-Lite er en programvare som er utviklet for å innhente maskindata. Hovedhensikten er å sende automatiske måleravlesninger
DetaljerBoot Camp Installering og klargjøring
Boot Camp Installering og klargjøring Innhold 3 Innledning 3 Dette trenger du 4 Installeringsoversikt 4 Trinn 1: Søk etter oppdateringer 4 Trinn 2: Klargjør Mac-maskinen for Windows 4 Trinn 3: Installer
DetaljerSkriveradministrasjonsløsninger Skriveradministrasjonsløsninger
Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger For enkel, sentralisert administrasjon av skrivere og multifunksjonsmaskiner ADMINISTRER ARBEIDSFLYTEN ENKEL ADMINISTRASJON AV SKRIVERE OG
DetaljerINSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM
INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM NORGES BYGGMESTERFORBUND Brukerveiledning: http://www.kalk2010.no/help.aspx Support: http://www.kalk2010.no/contact.aspx MINIMUMSKRAV Kalk2010 er
DetaljerProgramvareoppdateringer Brukerhåndbok
Programvareoppdateringer Brukerhåndbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerProgramvareoppdateringer Brukerhåndbok
Programvareoppdateringer Brukerhåndbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerMac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok
Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Les dette dokumentet før du installerer Mac OS X. Det inneholder viktig informasjon om installeringen av Mac OS X. Systemkrav Hvis du skal
Detaljerwww.eggtronic.com USER MANUAL
www.eggtronic.com USER MANUAL Index Norsk p. 2 Figures 5 3 3 1 2 4 5 6 3 6 3 6 6 3 3 6 7 4 usb 3.0 slots usb cartridge connectors additional usb ports bluetooth cartridge sd card reader cartridge other
DetaljerFITS Tjenestenivåstyring
FITS Tjenestenivåstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tjenestenivåstyring Innhold TNS 1 Introduksjon... 1 TNS 2 Oversikt... 1 TNS 3 Implementeringsveiledning...
DetaljerPERSONVERNERKLÆRING BARNEVAKTNETT
PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid
DetaljerBoot Camp Installering og klargjøring
Boot Camp Installering og klargjøring Innhold 3 Innledning 4 Dette trenger du 5 Installeringsoversikt 5 Trinn 1: Søk etter oppdateringer 5 Trinn 2: Klargjør Mac-maskinen for Windows 5 Trinn 3: Installer
DetaljerProblemfri IT for bedrifter som ikke får ligge nede.
IT Online Problemfri IT for bedrifter som ikke får ligge nede. Hvis du skal nå dine bedriftsmål, må du kunne stole på at effektiviteten ikke forstyrres av kompliserte prosedyrer, systemer eller applikasjoner
DetaljerMappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter...
SymWriter Nettverksinstallasjon Hvis du vil installere SymWriter programmet på et nettverk, bør du utføre en administrativ installasjon. Da kan du lage et forhåndskonfigurert installasjonsprogram som inneholder
DetaljerHjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?
Hjelp til oppfinnere 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? 05 Å få et patent 01 Beskyttelse av dine ideer Hvis du har en idé til et nytt produkt
DetaljerOppdatere, sikkerhetskopiere og gjenopprette programvare
Oppdatere, sikkerhetskopiere og gjenopprette programvare Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen
DetaljerPresentasjon Bacheloroppgave 051E
Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk
DetaljerSkriverminne. Minnebehandling 1. Skrive ut. Bruke farger. Papirhåndtering. Vedlikehold. Problemløsing. Administrasjon.
Skriverminne Minnebehandling 1 Skriveren leveres med minst 32 MB minne. Du kan finne ut hvor mye minne som er installert i skriveren ved å velge Skriv ut oppsett fra verktøymenyen. Total mengde installert
DetaljerDenne brukermanualen gjelder for følgende modeller:
AirPrint-guide Denne brukermanualen gjelder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A NOR Definisjoner av merknader
DetaljerOppdatere, sikkerhetskopiere og gjenopprette programvare
Oppdatere, sikkerhetskopiere og gjenopprette programvare Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation
DetaljerMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Produktmerknader McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Til bruk med McAfee epolicy Orchestrator Innhold Om denne versjonen Nye funksjoner Forbedringer Problemer som er løst Oversikt
DetaljerGETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you
GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER Always with you 2 Getinge Online ARBEID SMARTERE OG FÅ MER DRIFTSTID Tradisjonelt blir status for sterilt reprosesseringsutstyr overvåket manuelt
DetaljerMamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey
Mamut Open Services Mamut Kunnskapsserie Kom i gang med Mamut Online Survey Kom i gang med Mamut Online Survey Innhold MAMUT ONLINE SURVEY... 1 KOM I GANG MED MAMUT ONLINE SURVEY... 3 MAMUT-BRUKERE: OPPRETT
DetaljerVelkomment til å installere BAS21
Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:
DetaljerBrukerhåndbok Veiledning for fastvareoppdatering
Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering
DetaljerBrukerveiledning Linksys E2500
Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for
DetaljerVisma Contracting Oppgradering til versjon 5.20
Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerInstallere JBuilder Foundation i Mandrake Linux 10.0
Installere JBuilder Foundation i Mandrake Linux 10.0 Installasjon av JBuilder Foundation på Linux (dekker her spesifikt fremgangen ved bruk av Mandrake Linux 10.0, men distribusjon vil gjøre liten eller
DetaljerInstallere JBuilder Foundation i Windows XP
Installere JBuilder Foundation i Windows XP Installasjon av JBuilder Foundation på Windows (dekker her spesifikt fremgangen ved bruk av Microsoft Windows XP Professional, men det vil mest trolig ikke være
DetaljerHURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650
HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Alle rettigheter forbeholdt 9354494 Issue 2 Innhold 1. INNLEDNING...1 2. INSTALLERE MODEM OPTIONS FOR NOKIA 7650...1 3. VELGE TELEFONEN
DetaljerKomme i gang med QuarkXPress 10.0.1
Komme i gang med QuarkXPress 10.0.1 INNHOLD Innhold Relaterte dokumenter...3 Krav til systemet...4 Krav til systemet: Mac OS X...4 Krav til systemet: Windows...4 Installere: Mac OS...5 Legge til filer
DetaljerKjenn din PC (Windows7, Vista)
Kjenn din PC (Windows7, Vista) Michael Moncrieff, Kristoffer Kjelvik, Ola Johannessen og Jarle Bergersen Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer.
DetaljerBrukermanual Brother Meter Read Tool
Brukermanual Brother Meter Read Tool NOR Versjon 0 Copyright Copyright 2017 Brother Industries, Ltd. All rights reserved. Informasjon i dette dokumentet kan endres uten forvarsel. Den omtalte programvaren
DetaljerMamut Business Software
Mamut Business Software Enkel installasjonsveiledning Innhold Før installasjon 3 Om programmet 3 Om installasjon 4 Under installasjon 5 Betingelser for installasjon 5 Slik installerer du: Enbruker 6 Etter
DetaljerInnhold i pakken. R6250 Smart WiFi-ruter Installeringsveiledning
Varemerker NETGEAR, NETGEAR-logoen og Connect with Innovation er varemerker og/eller registrerte varemerker for NETGEAR, Inc. og/eller deres datterselskaper i USA og/eller andre land. Informasjonen kan
DetaljerProgramvareoppdateringer Brukerhåndbok
Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerProgramvareoppdateringer Brukerhåndbok
Programvareoppdateringer Brukerhåndbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan
DetaljerIntroduksjon...5. Systemkrav...7. For Windows...9
Innholdfortegnelse Introduksjon...................................5 Systemkrav...................................7 For Windows...................................9 Installere programvare for bildeutskrift
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis
Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy
DetaljerPakkeinnhold. Ordliste. Powerline Adapter
Powerline Adapter Legg merke til! Utsett ikke Powerline Adapter for ekstreme temperaturer. Plasser ikke enheten i direkte sollys eller nær varmekilder. Bruk ikke Powerline Adapter i ekstremt fuktige eller
DetaljerAirLink 2000 FAQ versjon 1.1 - April 2015 - JensenScandinavia AS
AirLink 2000 FAQ Side 2 Side Side Side 6 Side 7 Side 8 Side 8 Side 9 Side 10 Side 11 Side 12 Side 1 Hva er AL2000? Hva er dual-band? Hvordan setter jeg opp AL2000? Hvorfor får jeg meldingen «Wrong WiFi
DetaljerFITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012
FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS servicesenter Innhold SS 1 Introduksjon... 1 SS 2 Oversikt... 1 SS 3 Implementeringsveiledning... 11 SS 4 Driftsveiledning...
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Installasjon/oppgradering...
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerBRUKERMANUAL. Telsys Online Backup
BRUKERMANUAL Telsys Online Backup TELSYS AS - 06.08.2009 Innhold Generelt... 3 Kom i gang... 4 Installasjon av Telsys Online Backup Proff/Standard... 4 Start opp klienten for første gang!... 10 Logg inn...
DetaljerDerfor er forretningssystemet viktig for bedriften
Innhold Derfor er forretningssystemet viktig for bedriften... 2 Når er det på tide å bytte forretningssystem?... 2 Velg riktig forretningssystem for din bedrift... 3 Velg riktig leverandør... 4 Standard
DetaljerThe Battery Replacement Programme
Vår visjon Gjøre batteribytte enklere for kundene våre...din fremtid Nye kunder, forbedret lønnsømhet og utvikling i takt med markedet Synergy Battery Replacement Programme The Battery Replacement Programme
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo, versjon 4.2 Oktober 2008 Innledning Denne installasjonsveiledningen gjelder for programmene Visma Avendo Økonomi 40, Visma Avendo Økonomi 60 og Visma Avendo Fakturering.
DetaljerNorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30
NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4
DetaljerFITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012
FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS introduksjon Innhold FITS 1 Hva er FITS?... 1 FITS 2 Komme i gang... 2 FITS 3 En komplett oversikt over FITS...
DetaljerAdministratorveiledning
Administratorveiledning Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Representant i EF-området Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
DetaljerHuldt & Lillevik Lønn 5.0. Oppdatere til ny versjon
Huldt & Lillevik Lønn 5.0 Oppdatere til ny versjon Oppdatere Lønn 5.0 Denne veiledningen omhandler oppdatering av Huldt & Lillevik Lønn 5.0 versjon 5.10.2 eller nyere. Forberede oppdateringen Forutsetninger
DetaljerBrukerhåndbok. Linksys PLEK500. Powerline nettverksadapter
Brukerhåndbok Linksys PLEK500 Powerline nettverksadapter Innhold Oversikt............... 3 Funksjoner.................... 3 Slik fungerer Powerline-nettverket........... 4 Eksempel på installering 4 Installere
DetaljerLablink 2.x brukerveiledning
Lablink 2.x brukerveiledning Innledning Lablink er et program for å motta bestillinger som dine kunder gjør via Netlifes bestillings tjenester. Når en bestilling er gjort av en kunde, vil ordren være tilgjengelig
DetaljerHuldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express.
Huldt & Lillevik Lønn og Personal - System 4 Installasjon - første gang Med MS SQL Server eller eksisterende MS Express Aditro HRM AS Veiledningen er oppdatert pr. 06.01.2010 Innholdsfortegnelse Installere
DetaljerLønnsendring i Excel Integrert med Visma Lønn (VAF) Oppdatert 15.05.14
Lønnsendring i Excel Integrert med Visma Lønn (VAF) Oppdatert 15.05.14 Innholdsfortegnelse Generelt om Visma Lønn Lønnsendring side 3 Forberedelser i Visma Lønn side 4 Hva oppdateres i Visma Lønn? side
DetaljerBergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679
2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...
DetaljerSikkerhetskopiering og gjenoppretting
Sikkerhetskopiering og gjenoppretting Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet
DetaljerVanlige spørsmål kunder
Viktige oppdateringer om vedlikeholdsavtaler Vanlige spørsmål kunder I dette dokumentet får du svar på vanlige spørsmål om kommende endringer i vedlikeholdsavtaler nå som vi går over til én bedriftsmodell.
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerLisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop
Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop Denne siden ble sist endret 21. jan 2010 av s-robinson2@ti.com. Rulle ut programvare med Apple Remote Desktop (ARD)
Detaljer