FITS Nettverksovervåking

Størrelse: px
Begynne med side:

Download "FITS Nettverksovervåking"

Transkript

1 FITS Nettverksovervåking Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

2 FITS nettverksovervåking Innhold NO 1 Introduksjon... 1 NO 2 Oversikt... 1 NO 3 Implementeringsveiledning... 4 NO 4 Driftsveiledning NO 5 Gjennomgang av prosessen Vedlegg Tegnforklaring Begrep fra ordliste: Krysshenvisning: Begrep fra ordliste Krysshenvisning Om bruken av dette materialet Becta 2004 Dette materialet kan gjengis kostnadsfritt, i hvilket som helst format eller medium og uten spesiell tillatelse, forutsatt at det ikke gjøres for å oppnå materiell eller økonomisk gevinst. Materialet må gjengis presist, og ikke brukes i en villedende kontekst. Dersom du utgir materialet på nytt eller utsteder det til andre må du erkjenne dets kilde, opphavsrettsstatus og utgivelsesdato. Utgitt i mars 2004 Opprinnelig publisert på nett i september 2003 som en del av Bectas nettsted Becta har gjort sitt ytterste i innsamlingen av dette materialet for å sikre at informasjonen er korrekt på utgivelsestidspunktet, men kan ikke holdes ansvarlig for eventuelle tap, skadevirkninger eller besvær forårsaket av feil eller unøyaktigheter i materialet. Selv om alle referanser til eksterne kilder (inkludert nettsteder lenket til Bectas nettsted) er kontrollert ved innsamling og også regelmessig etter dette, tar ikke Becta ansvar for eller på annen måte gir sin støtte til produkter eller informasjon i materialet, inkludert kildemateriale. Utgitt på norsk av Senter for IKT i utdanningen i 2012 Materialet foreligger opprinnelig på engelsk, og er tilgjengeliggjort på norsk av Senter for IKT i utdanningen. Senter for IKT i utdanningen kan ikke holdes ansvarlig for feil eller unøyaktigheter i det opprinnelige materialet eller i den norske oversettelsen, heller ikke for eventuelle konsekvenser av dette. Senter for IKT i utdanningen veileder norsk utdanningssektor om IKT på vegne av Kunnskapsdepartementet, les mer på senterets nettsted Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

3 FITS nettverksovervåking NO 1 Introduksjon Ønsker du å kunne oppdage nettverksproblemer proaktivt, før brukerne av nettverket rapporterer dem? Nettverksovervåking hjelper deg med å oppnå dette, og mye mer NO 1.1 Formål Formålet med denne delen er å introdusere temaet nettverksovervåking og å hjelpe deg med å implementere prosessen på din skole med et minimum av forberedelser og opplæring. NO 1.2 Mål Målene for denne delen er å gjøre deg i stand til å: forstå konseptet og fordelene med nettverksovervåking forstå hva som inngår i prosessen for nettverksovervåking implementere nettverksovervåking på din skole fortsette å drive nettverksovervåking gjennomgå implementeringen og oppsummere fremgang. NO 2 Oversikt NO 2.1 Hva er nettverksovervåking? Med nettverk mener vi i dette dokumentet lokalnettverk, selv om noen av rådene også kan brukes for fjernnettverk. Er du usikker på hva disse begrepene betyr finner du de definert i tilhørende ordliste. Etter hvert som skolens nettverk vokser seg større og mer komplekst, er det viktig å finne en måte å overvåke ytelsen på. Dette for å: bidra til å sikre at nettverket er tilgjengelig for brukerne reagere raskere på hendelser og problemer med maskinvare og programvare fastslå hvor nettverket fungerer bra og ikke for eksempel hvor det kan være flaskehalser i båndbredde som hindrer deler av nettverket fra å fungere optimalt eller å fungere i det hele tatt (dette er særlig viktig for skolens nettverk der belastningen ofte følger et uvanlig mønster blant annet siden elever logger på og av ved starten og slutten av timene) identifisere trender og finne ut hvordan du kan optimalisere nettverket ved å endre nettverkskonfigurasjoner, erstatte enheter i nettverket og så videre dette vil bidra til å kartlegge hvor du trolig vil få størst avkastning på fremtidige investeringer i nettverk, maskinvare og programvare forbedre synligheten av nettverkets status du vil umiddelbart kunne se hvilke deler av nettverket som fungerer og ikke til enhver tid (dette vil bidra til å forbedre responstiden når en del av nettverket ikke fungerer). Noen av disse oppgavene kan utføres manuelt, men for større eller mer komplekse nettverk kan det bli nødvendig å bruke egen programvare for å overvåke og administrere nettverket. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 1

4 I motsetning til enkeltstående datamaskiner har ikke nettverket noen sentral "hjerne". Programvare for nettverksovervåking kan hjelpe oss ved å fungere som nettverkets øyne og ører, til å avsløre hvordan det står til med hele nettverket og til å holde orden på dets generelle tilstand. Programvare for nettverksovervåking gir fire hovedområder av funksjonalitet: kartlegging, avstemning, varsling og rapportering. Kartlegging Avstemming Varsling Rapportering Programmet sender meldinger ut over nettverket, og bruker svarene fra de ulike komponentene til å bygge en virtuell modell av nettverket. Denne modellen er et nyttig verktøy for å dokumentere nettverksstrukturen. Når kartet er bygget sender programvaren hyppige statusforespørsler til nettverkskomponentene. Dette kan gi tidlig varsling av potensielle feil. Programvaren kan også sammenlikne avbruddssignaler fra nettverksenheter. Disse feilene kan variere fra overoppheting av prosessorer til e- postkøer som er gått i stå. Informasjon om feil kan vises sentralt, eller for eksempel sendes som tekstmeldinger til en mobiltelefon. Statistikk om bruk og effektivitet av nettverket kan produseres for bruk av teknikere eller av ledelsen. Statistikkene kan brukes til å identifisere flaskehalser i systemets ytelse eller til å fastslå hvor det kan være nødvendig å bytte ut komponenter. NO 2.2 Hvorfor bruke nettverksovervåking? Et nettverksovervåkingssystem kan overvåke hele skolens nettverk på leting etter kritiske hendelser som potensielt kan avbryte tjenesten og føre til tap av tid og ressurser. Det kan konfigureres til å utføre visse oppgaver for å hindre eller rette opp kritiske hendelser før de påvirker nettverket. Nettverksovervåking vil tillate innsamling av data om historisk og nåværende bruk, gjenværende kapasitet samt systemsvikt, slik at du kan identifisere og analysere trender. Denne informasjonen gir et verdifullt innspill til IKT- strategi og budsjett. Her vil egnet programvare for nettverksovervåking virkelig være til hjelp for skolen, og tilby en rekke nyttige rapporter, diagrammer og så videre som ledergruppen kan bruke. NO 2.3 Hvem bruker nettverksovervåking? På skoler er det vanligvis de tekniske personene som administrerer nettverket som også overvåker det. Ofte kan verktøyene de bruker for nettverksovervåking være en kompleks programvare som krever både en viss forståelse av nettverksprinsipper og av den faktiske organiseringen av nettverket som skal overvåkes. Hvis programvaren er riktig konfigurert vil den vanligvis produsere statistikker om bruk og kapasitet i nettverket som ikke- teknisk personale kan forstå. NO 2.4 Hvordan fungerer nettverksovervåking? Nettverksovervåking går i hovedsak ut på å ta et øyeblikksbilde av nettverkets tilstand og å kontinuerlig overvåke tilstandsendringer. Følgende flytdiagram for prosessen for nettverksovervåking illustrerer dette. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 2

5 NO 2.5 Hvordan fungerer programvare for nettverksovervåking? Verktøy for nettverksovervåking fungerer ved at de overvåker nettverket på datalinklaget og på transportlaget i OSI- modellen. Verktøyene fanger inn nettverkstrafikk for å analysere hendelser og problemer, fastslå trender i nettverket og feilsøke applikasjoner. De fleste funksjonene i slike verktøy bruker en protokoll som kalles Simple Network Management Protocol (SNMP). De gir også nettverksadministratoren kontroll over nettverket via en sentral skjerm. Verktøyene bruker vanligvis en nettverksadministrasjonsprotokoll for fjernovervåking (RMON) for å oppnå dette. Nettverksinformasjon lagres vanligvis i en administrativ informasjonsdatabase. NO 2.6 Hva koster nettverksovervåking? Noe nettverksovervåking kan du gjøre manuelt ved hjelp av verktøy som allerede er innebygd i de fleste servere. Andre verktøy er tilgjengelige gratis eller som billig spredningsvare. Et utvalg av kommersiell programvare er tilgjengelig til priser som strekker seg fra noen få tusen kroner og opp til svært funksjonelle systemer som koster mange hundre tusen kroner og egner seg for store bedriftsnettverk. Skolene trenger neppe noe mer enn den enkleste kommersielle programvaren med det første. Avansert programvare er mer tidkrevende å installere og å administrere, og har en tendens til å ha en bratt læringskurve. Vår implementeringsveiledning for nettverksovervåking (NO 3) beskriver hvordan du kan velge et passende verktøy. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 3

6 NO 3 Implementeringsveiledning NO 3.1 Definer hva som må gjøres Som beskrevet i den generelle tilnærmingen til å implementere FITS så anbefaler vi en syklisk tilnærming til implementering av nye prosesser. Start i det små og bygg videre på solide fundamenter. FITS handler om å holde ting enkelt. FITS fremmer også en syklisk tilnærming til implementeringen: start i det små og gjør kontinuerlige forbedringer. Dette materialet introduserer prosessene, sammen med enkle instruksjoner og verktøy. Når du har implementert prosessene kan du bruke verktøyene for å samle informasjon for å gjøre forbedringer, og deretter starte neste runde i syklusen. En slik forbedringsprosess gjør det mulig å implementere beste praksis i små, håndterlige trinn. Du vil derfor se fordeler allerede på et tidlig tidspunkt, og unngå å bli overveldet av mye ekstraarbeid. FITS sin tilnærming til implementering av nettverksovervåking er beregnet for folk med lite ledig tid til å implementere prosesser og prosedyrer, fordi de daglige aktivitetene er uforutsigbare og må prioriteres. Vårt mål er å hjelpe deg med å fjerne noe uforutsigbarhet, ved å innføre "beste praksis"- prosesser i små trinn, for så å se fordeler så raskt som mulig. En skoles nettverk består av en rekke sammenkoblede enheter. Noen enheter kan unikt identifiseres i nettverket ved hjelp av en unik adresse. Hver identifiserbare enhet er kjent som en node. Eksempler på noder inkluderer servere, arbeidsstasjoner, svitsjer, rutere, broer, skrivere og skannere, men også interaktive tavler og andre enheter som kan deles. Nettverksenheter som kabler og huber er passive og har ikke unike adresser. Alle enheter må overvåkes for å oppnå best mulig ytelse fra nettverket. Noder kan overvåkes ved hjelp av en rekke metoder: nettverksprotokollanalysatorer dedikert maskinvareverktøy som kan kobles til nesten hvor som helst i nettverket og passivt overvåke nettverkstrafikken som går via kabel programvare innebygd i serverne ekspertprogramvare installert på en server eller en egen arbeidsstasjon. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 4

7 Passive nettverksenheter som ikke enkelt kan overvåkes ved hjelp av programvare må overvåkes ved hjelp av manuelle metoder. Denne implementeringsveiledningen vil hjelpe deg til å: identifisere aktiviteter for nettverksovervåking som du kan utføre med små eller ingen investeringer forberede nettverket for overvåking av aktiviteter angi, velge og sette opp grunnleggende nettverksovervåking ved hjelp av rimelig programvare. NO 3.2 Forbered implementering Det første du må gjøre før du implementerer aktiviteter for nettverksovervåking er å fastslå skolens behov. Noen faktorer å vurdere Hvilket budsjett er det rimelig å tro at skolen vil gjøre tilgjengelig for overvåkingsverktøy? Det vil dreie seg om et engangsutlegg for programvaren, samt løpende lisensieringskostnader og kostnader til kundestøtte. Hvor mye tid har de som leverer teknisk støtte tilgjengelig for å installere, lære og styre installert programvare fra dag til dag? Hvor omfattende og komplekst er skolens nettverk? Hva er den forventede veksten i nettverkets størrelse og kompleksitet? Finnes det kjente problemer med nettverkets ytelse? Hvilken grad av rapportering er nødvendig for tilgjengelighet eller bruk av nettverket? Finnes det sikkerhetsproblemer knyttet til nettverket? Når du er i ferd med å innføre nye systemer anbefaler vi deg å bruke FITS sin prosess for endringsstyring for å forberede eventuelle endringer i IKT og å vurdere en reserveplan i tilfelle noe feiler. Dette kan du gjøre ved hjelp av skjemaet for endringsforespørsler beskrevet i endringsstyringsprosessen. Du ønsker kanskje å se et eksempel på endringsforespørselsskjema (vedlegg A) for å installere programvare for nettverksovervåking. Hvis du ønsker å innføre verktøy for nettverksovervåking før du har implementert endringsstyring har du her en oversikt over de viktigste punktene å huske på: Kontroller at programvaren du har valgt er kompatibel med ditt serveroperativsystem, og undersøk hvilke erfaringer andre som har installert programvaren har gjort seg. Planlegg installasjonen nøye og forsikre deg om at du har alt du trenger før du starter. Tidsplanlegg installasjonen for å minimere innvirkningen på daglige driftsaktiviteter og avtal timingen med personalet. Informer brukerne om at det blir noe nedetid, dens varighet og hva virkningen av nedetid kan være. (Ikke anta at de vil vite hva du mener hvis du bare sier at "filserver x" vil være utilgjengelig.) Før du starter bør du tenke gjennom hva som kan gå galt med installasjonen og være forberedt på å ta serveren tilbake til dens opprinnelige tilstand hvis du må. NO 3.3 Implementering Trinn 1 Dokumenter nettverket Trinn 2 Sjekk kvaliteten på nettverkskablingen Trinn 3 Velg en overvåkingsmetode Trinn 4 Etabler en grunnlinje Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 5

8 Trinn 1 Dokumenter nettverket Det viktigste elementet i overvåkingen av et nettverk er å vite hva det er du overvåker. Følgende tabell beskriver noen av elementene du bør tenke på når du skal dokumentere nettverket: Element Krav Mer informasjon Fysisk topologi Logisk topologi Informasjon om kabling og patchepanel Standard- innstillinger Programvare- informasjon Lag et kart over den fysiske topologien i nettverket. Dette dokumentet skal beskrive hver fysiske komponent og illustrere hvordan de ulike komponentene er koblet sammen. Lag et kart over den logiske topologien i nettverket. Dette kan, men må ikke, samsvare med den fysiske utformingen av nettverket. Det logiske kartet viser relasjoner mellom komponenter og flyten av informasjon gjennom nettverket. For alt annet enn de aller minste nettverkene bør du vurdere å bruke et spesialprogram utviklet for å lage nettverkskart. Registrer informasjon om kabler og patchepanel. Dokumentasjonen skal omfatte utstyr og komponenter, elektroniske og fysiske registreringer, tegninger, arbeidsinstrukser og rapporter. Hver del av nettverkets maskinvare skal være merket. Dette inkluderer kabler, patchepanel, utstyrsstativ og alt annet som vil bidra til å gi deg god oversikt over systemet. Det er god praksis å standardisere og dokumentere innstillinger for datamaskiner, filservere og annet konfigurerbart utstyr i infrastrukturen. En standard metode for dette er skissert i prosessen for utgivelsesstyring. Denne delen skal brukes til å hjelpe deg med å definere, teste og dokumentere standardinnstillingene. List opp alle programmer på alle datamaskiner, samt programvareversjoner, oppdateringer og så videre. Å holde orden på hvilke programmer som er i bruk og hvordan de er konfigurert, vil hjelpe deg å planlegge oppgraderinger siden du lettere vil kunne se hvilke programmer (og operativsystemer bestemte versjoner ofte er knyttet til) som kan påvirke hverandre når de endres. Programmer og annen programvare bør ha et standardisert og dokumentert oppsett. En standard metode for å oppnå dette er skissert i prosessen for utgivelsesstyring. Eksempel på fysisk kart (se vedlegg B) Eksempel på logisk kart (se vedlegg C) Utgivelsesstyring Utgivelsesstyring Utgivelsesstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 6

9 Nettverks- administrasjon Brukerveiledninger Hendelser og problemer Lagring av dokumentasjon Register informasjon om brukerkontoer og tilhørende tillatelser og rettigheter for brukere og brukergrupper i nettverket. Det er god praksis å definere og dokumentere standardregler for oppretting av nettverkskontoer. Utgivelsesstyringsprosessen gjør dette mulig. Lag en oversikt over nettverket. Denne kan du vurdere å inkludere i en brukerhåndbok, som kan dekke all nødvendig informasjon om IKT. Hold styr på hendelser etter hvert som de oppstår. Sørg for at årsak og løsning blir registrert på hendelses- /forespørselsskjemaet. Overvåk hendelsene for å kunne oppdage gjentakelser og trender som kan indikere et underliggende problem. Bruk diagnostiseringsskjemaet, og dokumenter alltid løsningen. All dokumentasjon inkludert kart over nettverkstopologi bør lagres som konfigurasjonselementer i konfigurasjonsstyringsdatabasen. Utgivelsesstyring FITS Brukerhåndbok Hendelsesstyring: Hendelses- /forespørselsskjema (vedlegg D) Diagnostiseringsskjema for hendelser (vedlegg E) Problemstyring Konfigurasjonsstyring Trinn 2 Sjekk kvaliteten på nettverkskablingen Kvaliteten på nettverkskablingen har en betydelig effekt på ytelsen i nettverket. Hvis kablingen ikke er av høy nok kvalitet kan nettverksovervåking være problematisk, og du kan ha vanskeligheter med å oppnå nøyaktige resultater selv fra den beste programvare for nettverksovervåking. Følgende faktorer bestemmer hvordan signalene forringes når de brer seg utover i nettverket: Kabellengde Motstand Dårlige tilkoblinger Støy Demping Krysstale i nærheten av koblingspunkter Den fysiske nettverkstopologien begrenser lengden av visse segmenter i nettverket. Dette er tapet av elektriske signaler etter hvert som de brer seg utover i kabelen. Dårlige tilkoblinger på enden av en kabel vil nesten helt sikkert resultere i støy og forstyrrelser i signalene, og kan etter hvert føre til at nettverkets signal går helt tapt. Hvis feilen er periodevis tilbakevendende er det ofte svært vanskelig å finne og reparere årsaken. Forstyrrelser kan komme fra andre kabler som er buntet sammen eller fra eksterne kilder som for eksempel fluorescerende lys. Motstanden i en kabel blir større jo lenger kabelen er og når signalet brer seg utover blir det spredt og svekket. Siden isolasjonen må fjernes fra kabelen der en tilkobling til en annen enhet er montert, er det et større potensial for interferens mellom ledningene ved enden av kabelen der signalet genereres. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 7

10 Den beste måten å teste kabling på er å bruke en kabeltester. Du har tre alternativer her, som beskrevet i følgende tabell: Alternativ Fordeler Ulemper Kjøp en kabeltester Testeren er tilgjengelig når som helst for regelmessig testing når det er mistanke om en kabelfeil. Du kan leie ut testeren til lokale skoler for å dekke opp noen av kostnadene. Du og de andre ansatte vet best hvor de svake punktene i deres nettverk sannsynligvis er. Lei en kabeltester Å leie den dyreste kabeltesteren koster bare en brøkdel av hva det koster å kjøpe den. Dette er det dyreste alternativet. Kabeltestere varierer i pris fra en tusenlapp til flere tusen kroner. Du må leie testeren hver gang du har behov for å teste en kabel. Hvis modellen du er vant med ikke er tilgjengelig må du lære deg et annet sett med instruksjoner. Få kablene testet av en profesjonell aktør Selskapet vil teste hele nettverket med profesjonelt utstyr. Det er ikke nødvendig å kjøpe eller leie en kabeltester. Selskapets rapport skal være et profesjonelt dokument som vil gi deg en grundig forståelse av nettverkets styrker og svakheter. Dette er ikke et billig alternativ. Du må finne og vurdere potensielle testselskaper. Hvilket alternativ du går for avhenger av faktorer som: tilgjengelig budsjett hvor mye kabel det er i nettverket (eller omvendt, hvor mye av nettverket som er trådløst) alder og tilstand på kablene i nettverket kvaliteten på kablene og kontaktene som brukes om du mistenker at kablingen kan være årsaken til at nettverket stadig går ned, og så videre. Trinn 3 Velg en overvåkingsmetode Det første nivået av nettverkstesting går ut på å forsikre seg om at den underliggende fysiske kablingsstrukturen fungerer som forventet. Det neste nivået går på å overvåke og teste nettverkstrafikken og meldinger generert av nettverkets protokoller, for å være sikker på at du har et nettverk som fungerer godt. Det finnes en rekke måter å oppnå dette på. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 8

11 Alternativ 1 Gjør det manuelt Alternativ 2 Bruk innebygde verktøy på serveren Alternativ 3 Bruk en protokollanalysator for lokalnettverk Alternativ 4 Kjøp spesialprogramvare for nettverksovervåking Alternativ 1 Gjør det manuelt Produkter for nettverksovervåking fungerer ved at de overvåker nettverket på datalinklaget og på transportlaget i OSI- modellen (se NO 2.5 Hvordan fungerer programvare for nettverksovervåking?). Det er vanskelig å utføre denne oppgaven manuelt, men aktiviteter som kan utføres manuelt inkluderer: tegne logiske og fysiske kart over nettverket og å implementere et system for å holde dem oppdatert (disse oppgavene støttes av konfigurasjonsstyring som brukes til lagring av registreringer av infrastrukturelementer inkludert dokumentasjon, og av endringsstyring som er oppdateringsmetoden for konfigurasjonsstyring) lære å tolke nettverksstyringsprotokoller (Simple Network Management Protocol SNMP), som kan brukes til å utforske enheter i nettverket og til å sjekke deres status sjekke serverens logger og bruke dataene til å manuelt produsere bruksdiagrammer for nettverket. Alternativ 2 Bruk innebygde verktøy på serveren De fleste servere har innebygde verktøy som skal hjelpe til med å overvåke tilstanden i nettverket. Disse varierer avhengig av om serveren kjører nettverksprogramvare fra Microsoft, Novell, Apple eller UNIX. De tilgjengelige verktøyene kan også avhenge av hvilken versjon av operativsystemet som er installert. Det er verdt å sjekke den elektroniske dokumentasjonen på serveren for å finne ut hvilke hjelpemidler som er tilgjengelige og om noen av disse ikke var aktivert da serveroperativsystemet ble installert. Avsnittet om ressurser (NO 3.5) lister også opp noen nyttige referanser. Merk: Denne metoden avhenger av at nettverket består av minst én server. Det er ikke mulig å overvåke peer- to- peer nettverk på denne måten. Alternativ 3 Bruk en protokollanalysator for lokalnettverk En protokollanalysator for lokalnettverk er et frittstående maskinvareverktøy for overvåking. Det kan kobles til nesten hvor som helst på nettverket ditt og gir deg mulighet til å fange opp nettverkstrafikk som passerer gjennom nettverket i sanntid og til å lagre dataene for senere analyse. En god analysator bør være i stand til å produsere nyttig statistikk om trafikken i nettverket, til å dekode protokollene som brukes til meningsfulle resultater og til å filtrere dataene slik at bare relevante opplysninger vises. Protokollanalysatorer for lokalnettverk er ikke billige, men har den fordel at de ikke trenger å være installert i nettverket og at de nesten ikke trenger noe oppsett. Protokollanalysatorer for lokalnettverk er små, robuste enheter og kan leies ut til andre skoler for å dekke opp noe av innkjøpsprisen. Dette alternativet bør vurderes der en rekke skoler ønsker å dele på kostnadene ved nettverksovervåking, og hvor alle involverte nettverk er så små at de ikke trenger konstant overvåking. Alternativ 4 Kjøp spesialprogramvare for nettverksovervåking Det finnes et bredt utvalg av programvare for nettverksovervåking. Disse verktøyene som er utviklet spesielt for nettverksovervåking representerer den mest grundige metoden for å overvåke og kontrollere nettverk. Programvarepakkene spenner fra å være gratis og til å koste opptil omtrent kr. Gratispakker er vanligvis begrenset i omfang, men kan være verdt å laste ned for skoler med stramme budsjetter eller for de Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 9

12 som kjører et enkelt nettverk. Mer sofistikerte pakker som brukes av store bedrifter er i stand til å håndtere globale nettverk, og prisene står i forhold til dette. En skole som allerede har et ganske komplisert nettverk, eller som planlegger å få et, bør seriøst vurdere å kjøpe et av produktene som er priset midt på treet. Faktorer du bør vurdere når du skal velge et verktøy for nettverksovervåking inkluderer følgende. Hvor mye er skolen forberedt på å bruke på et verktøy for nettverksovervåking? Vurder også alle løpende kostnader slik som opplæring, oppgradering og lisenskostnader. Ønsker du å kjøre programvaren på serveren eller på en arbeidsstasjon? Er nettverksgrensesnittet ditt 10Base- T eller FDDI eller token ring? Trenger nettverket ditt å støtte mer enn en protokoll? Hvilken grad av statistisk rapportering vil være nødvendig? Har du behov for ekstra minne og buffere? Hvis du har gigabit Ethernet kan du trenge ekstra buffermuligheter. Inneholder analysatoren tilstrekkelig med filtre slik at den effektivt kan lete gjennom store mengder data? Kan du importere og eksportere filer til en disk for å overføre data til og fra andre arbeidsstasjoner for analyse? Last ned evalueringsskjema (vedlegg F) og kriterier (vedlegg G) for å hjelpe deg til å lage en kort liste over egnede overvåkingsverktøy. Først identifiserer du to eller maksimalt tre kandidater. Deretter, før du gjør ditt endelige valg, vurder å teste pakkene for å se hvilken som fungerer best for deg i praksis. De fleste kommersielle pakker for nettverksovervåking har en prøveversjon tilgjengelig for gratis nedlasting. Last ned dem du er interessert i og test dem i nettverket. Dette kan gjøres en av gangen eller ved å sammenligne produkter ved siden av hverandre (de fleste vil sameksistere helt greit). Dette bør gi deg en idé om hvordan produktene vil fungere på ditt nettverk og gjøre deg i stand til å bestemme hvilke som har de mest aktuelle funksjonene. Prøveversjonene vil også gi deg en følelse av hvor intuitivt brukergrensesnittet er for hvert produkt en viktig faktor, siden dette som regel er ganske komplekse programmer. Hvis programvaren kjører fra en prøveversjon er det når du har gjort ditt valg vanligvis mulig å oppgradere til fullversjon uten å måtte installere programvaren på nytt, ved hjelp av en nøkkel som fås fra leverandøren. Det er imidlertid viktig å fjerne gratis prøveversjoner fra andre produsenter. Vær oppmerksom på at disse programmene har bratte læringskurver og vanligvis krever at du har en god forståelse av nettverksstruktur og - protokoller for å sette opp programvare eller for å foreta relevante vurderinger av dataene du samler inn. Trinn 4 Etabler en grunnlinje Når du har valgt metode for nettverksovervåking og installert denne i henhold til produsentens instruksjoner vil du måtte etablere en grunnlinje for nettverket. Dette betyr å samle og dokumentere informasjon om nettverket for å etablere et utgangspunkt for å tolke resultatene av nettverksovervåking fra dag til dag, og gir deg noe du kan sammenligne fremtidige målinger mot. Grunnlinjedata brukes til å definere normale driftsforhold for et system og gir en referanse for innsats med overvåking og feilsøking. Husk at du har dokumentert nettverksoppsettet i trinn 1, og nå legger du til informasjon her ved hjelp av verktøy for nettverksovervåking. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 10

13 De fleste verktøy vil samle de nødvendige data automatisk. Noen vil også lage et logisk kart over nettverkets enheter for deg. Verktøyene er imidlertid ikke idiotsikre, og det er verdt å sjekke resultatene opp mot lokal kunnskap om nettverket. I tillegg skal følgende informasjon samles inn manuelt og legges til grunnlinjedataene: plassering av utstyr i nettverket type utstyr som er i bruk antall og fordeling av brukere protokoller i bruk. Konfigurasjonsstyringsprosessen omhandler innsamling og lagring av informasjon om infrastrukturen. Dette forholdet ønsker du kanskje å ta med i betraktningene når du samler de ovennevnte data, og vurder om du enten implementerer konfigurasjonsstyring først for å hjelpe til med implementering av nettverksovervåking eller om du bruker de dataene du samler inn her i en senere implementering av konfigurasjonsstyring. NO 3.4 Gjennomgang av implementeringen For å kontrollere at nettverksovervåkingen fungerer kan du sammenligne logiske kart produsert av verktøyet med det fysiske kartet du laget i trinn 1. Hvis de to samsvarer ganske godt (det er usannsynlig at kartene vil samsvare helt) kan du være ganske sikker på at verktøyet fungerer på riktig måte og vil være i stand til å overvåke nettverket tilstrekkelig. Det er verdt å gjenta denne prosessen når du legger til nye enheter til nettverket. Dette vil sikre at nye enheter er omfattet av overvåkingsaktivitetene og at programvaren for nettverksovervåking er i stand til å oppdage endringer i nettverkstopologien. NO 3.5 Implementeringsressurser Bruk av hjelpeprogram på serveren (Microsoft Server 2000) (vedlegg H) Evalueringsskjema for verktøy for nettverksovervåking (vedlegg F) Evalueringskriterier for verktøy for nettverksovervåking (vedlegg G) Sjekkliste for evaluering av verktøy for nettverksovervåking (vedlegg I) NO 4 Driftsveiledning NO 4.1 Hva må gjøres? Nettverkets status må overvåkes for å sikre at du får best mulige ytelse. Det finnes en rekke faste oppgaver som må utføres for å sikre at systemet for nettverksovervåking fungerer effektivt. NO 4.2 Når må det gjøres? Mange aktiviteter knyttet til nettverksovervåking kan konfigureres til å kjøre automatisk. Det finnes imidlertid en rekke manuelle oppgaver som må utføres, både for å sikre effektiv kjøring av programvaren, og for å sette i verk tiltak på grunnlag av data samlet inn av overvåkingsprogrammet. Disse omfatter daglige, ukentlige, månedlige, kvartalsvise og årlige oppgaver. Oppgavene kommer i tillegg til eventuelle oppgaver fastsatt i produsentens veiledninger for riktig drift av produktet. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 11

14 NO Daglig Sjekk feillogger på serveren og logger over bruk for å identifisere potensielle problemer. NO Ukentlig Kontroller og registrer ledig diskplass på serveren for å forutse potensielle problemer og trender som kan synliggjøre behovet for å frigjøre mer plass eller installere en ny harddisk. Du kan bruke rapporten for diskforbruk (se vedlegg J) for å holde oversikt. Se eksempel på rapport for diskforbruk (vedlegg J) for hvilken type informasjon som skal registreres. Sjekk diskplass og andre faktorer på maskinen som kjører programvare for nettverksovervåking, for å sikre at den kjører effektivt. Du kan bruke rapporten for diskforbruk (se vedlegg J) til å registrere ledig diskplass for enhver server eller arbeidsstasjon. Produser og sammenstill styringsnivårapporter for nettverksbruk og ytelse. Utformingen av disse kan endres med overvåkingsprogrammet. Rapportene er spesielt nyttige i overvåkingen av nettverkets generelle tilstand, og kan brukes til å identifisere hvor ressursene (økonomiske og tidsmessige), best kan brukes for å håndtere nettverkets ytelsesproblemer. Kjør alle serverrutiner for å produsere nettverksrapporter og logger. Hvilke rapporter og logger som er tilgjengelige vil bestemmes av hvilket operativsystem du kjører. Gode råd om systemlogging kan du finne på de aktuelle produsentenes nettsteder. NO Månedlig Kontroller at mulige avbruddssignaler er riktig konfigurert og fungerer som de skal ved å teste programvaren. Dette kan omfatte innføring av en feil i nettverket (for eksempel å koble ut en kabel eller å slå av en enhet) for å sikre at feilen blir fanget opp og at riktig tiltak blir utført. Kontroller at programvaren for nettverksovervåking automatisk har oppdatert sitt logiske kart for å reflektere fysiske endringer gjort i nettverket i løpet av måneden. NO Kvartalsvis Identifiser trender og finn ut hvordan du kan optimalisere nettverket ved å endre konfigurasjoner, erstatte nettverksenheter og så videre. Dette bør ikke ses på som en tillatelse til å tukle med nettverket, men som en mulighet til å se hvordan nettverkets oppsett påvirker dets ytelse og for å håndtere eventuelle identifiserte underliggende årsaker. Aktiviteten må gjennomføres som en del av prosessen for endringsstyring. Rapportene fra prosessen for problemstyring er spesielt nyttige innspill i denne vurderingen. NO Årlig Gjennomgå hvor velegnet overvåkingsprogramvaren som brukes i ditt nettverk er. Det er viktig å kontrollere at overvåkingsprogramvaren gir tilstrekkelig dekning og rapporter i nettverket. Kanskje har nettverket i løpet av det siste året vokst ut av de overvåkingstiltakene du allerede har etablert. NO 4.3 Hvem gjør det? Den som er ansvarlig for teknisk støtte på skolen skal utføre de ovennevnte oppgaver. Det er verdt å merke seg at noen av disse oppgavene krever teknisk kompetanse og en gjennomgående forståelse av nettverksteknologier. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 12

15 NO 4.4 Hvordan måles det? Du bør ukentlig registrere tilgjengelig diskplass på serveren og plotte et diagram over ledig diskplass opp imot maksimal kapasitet på diskene. Registrer også eventuelle grunner til store endringer du vet om (for eksempel nye disker som er lagt til eller lasting av ekstra programmer) og bruk diagrammet som innspill til prosessen for tjenestenivåstyring. Du kan bruke eller tilpasse rapporten for diskbruk (se vedlegg J) eller se på en eksempelrapport (også vedlegg J) for å få et inntrykk av hvilken informasjon du kan samle inn. Registeret kan brukes til å identifisere trender og tiltak før mangelen på diskplass begynner å påvirke nettverkets ytelse. Første tiltak er å prøve å redusere mengden diskplass som brukes ved å: kjøre diskoppryddingsverktøy for å fjerne midlertidige filer (midlertidige nettleserfiler kan forbruke spesielt mye diskplass) fjerne unødvendige eller lite brukte programmer slette eller flytte personlige data som feilaktig lagres på serveren. Ovennevnte tiltak må gjennomføres hver gang det er lite diskplass, men til slutt vil du sannsynligvis måtte vurdere å: installere ekstra disker erstatte mindre disker med større enheter installere en separat diskmatrise (RAID) for å lagre store mengder data i. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 13

16 Personen som er ansvarlig for teknisk støtte på skolen skal sammen med skolens ledelse utføre en årlig gjennomgang av egnethet og kostnadseffektivitet for programvaren for nettverksovervåking. De ukentlige rapportene om nettverkets ytelse samt resultater fra prosessen for problemstyring bør være innspill i denne vurderingen. Hvis du har valgt riktig programvare for nettverksovervåking, denne er konfigurert riktig og de administrative oppgavene strengt er fulgt, bør det være mulig å finne en målbar forbedring i nettverksytelse. Hvis dette ikke er tilfelle vil gjennomgangen fastslå om riktig løsning er valgt og om oppsett eller daglig styring av programvaren kan forbedres. NO 4.5 Driftsressurser Bruk av hjelpeprogram på serveren (Microsoft Server 2000) (vedlegg H) Eksempel og mal på rapport for diskforbruk (vedlegg J) NO 5 Gjennomgang av prosessen Formålet med denne delen er å hjelpe deg å vurdere implementeringen og den løpende driften av din nettverksovervåking. Videre skal du kunne sjekke din forståelse av prosessen, undersøke hvordan en vellykket implementering bør utføres og vurdere hva du har oppnådd ved å innføre nettverksovervåking på din skole. Dette vil hjelpe deg i forhold til å vurdere hvor vellykket innføringen har vært og samtidig peke tilbake på aktuelle deler i nettverksovervåkingsprosessen som du bør gjennomgå på nytt for å gjøre forbedringer, dersom dette er nødvendig. Begynn med å lese oppsummeringen av prosessen for nettverksovervåking. Når du har frisket opp hukommelsen og betraktet din egen implementering i forhold til disse beskrivelsene bør du arbeide deg gjennom sjekklisten, for å identifisere eventuelle områder du bør se på en gang til og muligens implementere på nytt eller forsterke. NO 5.1 Oppsummering av nettverksovervåking I beskrivelsen av nettverksovervåking har vi introdusert et konsept for å overvåke ytelsen i nettverket og proaktivt å avdekke underliggende problemer. Vi har gitt deg en oversikt over hele nettverksovervåkingsprosessen og en implementeringsveiledning med trinnvise instruksjoner for å hjelpe deg med å implementere prosessen som vi mener er nødvendig og som dekker skolenes behov. Videre ga vi deg en driftsveiledning med en liste over vedvarende aktiviteter som kreves av prosessen for at du skal holde den gående og høste gevinster. Sjekk din forståelse av prosessen ved å gå gjennom NO til NO Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 14

17 NO Sammendrag av nettverksovervåking Trinn Dokumenter nettverket Sjekk kvaliteten på nettverkskablingen Velg en overvåkingsmetode Oppgaver Dokumenter nettverket slik at du vet hva du overvåker, ved å: lage et kart over den fysiske topologien i nettverket lage et kart over den logiske topologien i nettverket merke og holde orden på kabling, informasjon om patchepanel og annen nettverksmaskinvare standardisere så langt det er mulig og dokumentere innstillingene for datamaskiner, servere og annet konfigurerbart utstyr i infrastrukturen liste opp all programvare på alle datamaskiner, inkludert programvareversjoner og oppdateringer registrere informasjon om brukerkontoer og brukergrupper, blant annet knyttet til tillatelser og rettigheter sette opp en oversikt over nettverket og inkludere denne i en brukerhåndbok for skolen registrere alle hendelser med løsninger for å fange opp trender som kan peke til et underliggende nettverksproblem lagre all dokumentasjon, inkludert nettverkskart, i konfigurasjonsstyringsdatabasen. Test kvaliteten på kablene med en kabeltester eller få de testet av en profesjonell aktør, for å sikre at det ikke finnes noen underliggende problemer som påvirker nettverkets stabilitet og ytelse. Overvåk og test nettverkstrafikken og meldinger generert av nettverksprotokollene for å være sikker på at du har et godt fungerende nettverk. For dette finnes fire alternativer: manuell tegning av logiske og fysiske kart samt sjekk av serverlogger bruk av innebygde verktøy på serveren bruk av protokollanalysator for å fange opp nettverkstrafikken og produsere statistikk på nettverkets ytelse bruk av programvare for nettverksovervåking for å rapportere på ytelsesproblemer i nettverket, for å produsere statistikk og for å lage dokumentasjon av nettverket slik som kart og diagrammer. Etabler en grunnlinje Bruk dokumentasjonen av nettverket til å etablere et utgangspunkt for å tolke resultatene av nettverksovervåking fra dag til dag. Dette vil bidra til å definere normale driftsforhold og det gir deg en referanse for overvåking og feilsøking. NO Hva du kan forvente etter å ha implementert nettverksovervåking Du har en fast tidsplan for overvåking av nettverk og servere, som de ansvarlige følger for å identifisere underliggende nettverksproblemer. De ansatte bruker nettverksdokumentasjonen som hjelp til å identifisere nettverksutstyr, og for å forstå sammenhengene mellom utstyr for å hjelpe med hendelses- og problemløsning. Alle kabler er testet for å eliminere muligheten for at de kan forårsake underliggende problemer. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 15

18 Hvis du bruker programvare for nettverksovervåking skal denne være konfigurert til å rapportere potensielle problemer, som den som er ansvarlig for teknisk støtte deretter jobber med å løse. NO Hva du bør ha oppnådd gjennom nettverksovervåking Mer effektiv løsning av hendelser og problemer fordi kabler og nettverksutstyr nå er nøyaktig merket og fordi oversikten over utstyret og relasjoner mellom disse er oppdatert. Du er nå i stand til proaktivt å gjenkjenne og løse underliggende problemer knyttet til kabling, nettverkstrafikk, nettverksutstyr med feil og serverkapasitet, før disse påvirker IKT- brukerne. Du kan identifisere og planlegge for ekstra disker, nettverkstrafikk eller prosessorkapasitet som trengs. Du kan produsere statistikk på nettverksytelse og serverkapasitet, og bruke disse for å gjøre forbedringer. Skolens IKT- brukere har nå et stabilt og pålitelig nettverk som er tilgjengelig for bruk. NO Fordeler med å ha implementert nettverksovervåking Du vil overvåke nettverket for å minske forekomsten av nettverksproblemer før de påvirker brukerne. Du vil se på kapasiteten til nettverksutstyret og trafikken på nettverket for å kunne sette i verk eventuelle nødvendige tiltak. Du kan referere til nøyaktig dokumentasjon av nettverksoppsettet når problemer skal løses. Du vil forbedre påliteligheten ved å sikre at alle nettverkskabler fungerer slik de skal. Du kan produsere rapporter på nettverkskapasiteten for å hjelpe deg å ta bedre beslutninger ved planlegging. NO 5.2 Sjekkliste Bruk denne sjekklisten til å identifisere områder ved nettverksovervåking som ikke har vært vellykket. Forbedre deretter disse områdene, ved å gjennomgå og implementere relevante deler av FITS- prosessen på nytt. Kjennetegn for en vellykket implementering Deler av FITS du kan gjennomgå på nytt dersom implementeringen ikke har vært vellykket frem til nå Du har laget et kart over den fysiske og logiske topologien i nettverket. Du har testet kablene for å sikre at de ikke forårsaker underliggende nettverksproblemer. Du har implementert en egnet metode for nettverksovervåking for skolen. Du har etablert en grunnlinje for nettverket som gjør at du kan sammenligne daglige målinger mot normale driftsforhold. Du har implementert en fast tidsplan for nettverksovervåkingen, for å kontrollere nettverkstrafikk, nettverksutstyr og serverkapasitet. NO 3.3 NO 3.3 NO 3.3 NO 3.3 NO 4.2 Trinn 1 Dokumenter nettverket Trinn 2 Sjekk kvaliteten på nettverkskablingen Trinn 3 Velg en overvåkingsmetode Trinn 4 Etabler en grunnlinje Når må det gjøres? Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 16

19 Du lager faste målinger for nettverksovervåking, for eksempel for serverens diskkapasitet, eller du lager rapporter. Dette ved hjelp av programvare for nettverksovervåking hvis det er tilgjengelig. NO 4.4 Hvordan måles det? Hvis alle de ovennevnte kjennetegn er tilstede på din skole så vil vi gratulere deg med å ha implementert en vellykket nettverksovervåkingsprosess! De neste trinnene er å fortsette å drive prosessen slik den er beskrevet i driftsveiledningen for nettverksovervåking (NO 4), og å etablere prosessen skikkelig. Gjennomgå denne sjekklisten med jevne mellomrom, som en hjelp til å kontrollere at alle ansvarlige fortsetter med å utføre alle aspekter ved prosessen. Ved hjelp av referansene ovenfor kan du adressere eventuelle mangler etter hvert som de inntreffer. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 17

20 Vedlegg Vedlegg A Endringsforespørsel eksempel og mal Eksempel på endringsforespørselsskjema Unik identifikator Navn på enhet Kort beskrivelse av endringen Årsak til endringen Ressurskode Compaq filserver [servernavn], blokk B, datarommet Installasjon av nettverksovervåkingsprogramvaren CheckIT på server Evaluering av ny programvare for nettverksovervåking Alle detaljer om endringen Kontroller at sikkerhetskopiene er vellykkete Installer programvaren CheckIT Kontroller at alle tjenester fremdeles er operative Test programvaren CheckIT Påvirkning på tjenester og brukere Påvirkning og risiko for endringer som mislykkes Ingen En feilsituasjon kan kreve at programvaren må fjernes og serveren restartes Dersom installasjonen skader serveren må serveren gjenoppbygges Beregnet tid til gjenoppbygging, gjenoppretting og å komme i normal drift: 6 timer Dette påvirker tjenester og brukere som beskrevet ovenfor Risikoen er lav programvaren er kompatibel med operativsystemet på serveren Reserveplan Fjern programvaren og start serveren på nytt Hvis serveren fremdeles er ødelagt, gjenopprett operativsystem og data fra tape Start serveren på nytt Test serveren og dataene NB. Tapene må være tilgjengelige i forkant av endringen Dato for endringen Tidspunkt for endringen Opphavsperson Fredag 24. september :00 19:00 Anders Pedersen, Nettverksansvarlig Ansvarlig for initiell godkjenning Anne Solum, IKT- koordinator Godkjennelsessignaturer A. Solum Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 18

21 Ansvarlig for fagfellevurdering John Bjørli, Leverandørrepresentant J. Bjørli Ansvarlig for endelig godkjenning Anne Solum (for rektor) A. Solum Implementør Anders Pedersen, Vellykket Mislykket Nettverksansvarlig P Malen brukt i dette eksemplet kan du laste ned fra fits.iktsenteret.no. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 19

22 Vedlegg B Eksempel på fysisk kart Det er uviktig hvilket verktøy du bruker for å lage kart over nettverket ditt. Det viktige er at du faktisk gjør det. Dette er et eksempel på et nettverksdiagram laget med programvareverktøy. Hvis du ikke har et verktøy for å lage nettverksdiagram kan du ganske enkelt lage et med papir og blyant. Vedlegg C Eksempel på logisk kart Logiske nettverksdiagram handler om informasjon i de øvre lagene (protokoller, applikasjoner og så videre). De gir detaljert informasjon om hvordan trafikk kommer seg fra en enhet til en annen rent logisk. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 20

23 Vedlegg D Hendelses-/forespørselsskjema Hendelses- /forespørselsskjema Fylles ut av brukeren Unik utstyrs- ID Navn på person Dato og tidspunkt for hendelsen/forespørselen Detaljer om hendelsen/forespørselen bruk baksiden hvis nødvendig Utstyret skal brukes (dato og tidspunkt) Foreslått alternativt utstyr Alternativt utstyr på plass (dato og tidspunkt) Fylles ut av servicesenteret Antall brukere som påvirkes (sett ring) Systembruk i timer per uke (sett ring) 1, 2-5, 6-10, 11-30, 30+ 1, 2-10, 11-20, 20+ Selvbetjening tilgjengelig for bruker Sjekk hendelsesregister Sjekk brukernes kunnskapsbase Sjekk skolens kunnskapsbase Sjekk detaljer på Internett [_] Ja [_] Nei [_] Ja [_] Nei [_] Ja [_] Nei [_] Ja [_] Nei [_] Ja [_] Nei Tekniker påkrevd [_] Ja [_] Nei Skal hendelsen løses ved neste besøk [_] Ja [_] Nei Brukeren er informert om tiltakene [_] Ja [_] Nei Den som løste hendelsen Tekniker eller tredjepart kontaktet (dato og tidspunkt) Dato for neste planlagte besøk Informasjon gitt (dato og tidspunkt) Krever hendelsen endringsstyring [_] Ja [_] Nei Eier av hendelsen/forespørselen Utstyr som forårsaket hendelsen Dato og tidspunkt for respons Oppfølgingsdato Teknisk støtte levert av Hvordan ble hendelsen løst? (Legg ved flere sider hvis det er nødvendig) Øvrige tiltak påkrevd Ble utstyr fjernet, installert eller byttet som et resultat av denne hendelsen/forespørselen? [_] Ja [_] Nei Konfigurasjonsstyringsdatabasen ble oppdatert [_] Ja [_] Nei Denne malen kan du laste ned fra fits.iktsenteret.no. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 21

24 Vedlegg E Mal for hendelsesdiagnostiseringsskjema Hendelsesdiagnostiseringsskjema Bruk dette skjemaet som en veiledning, men ikke utelat detaljer. Bruk flere ark hvis du trenger mer plass. Unik utstyrs- ID Navn på person Dato og tidspunkt for hendelsen/forespørselen Fastslå nåværende status Hva forventet du skulle skje? Hva skjedde? Kan hendelsen gjenskapes? Når virket det sist? Har det noen gang virket? Hva er endret i det siste? Skriv ned eventuelle feilmeldinger. Kan du eller andre utføre samme oppgave på annet utstyr? Hvilket område ligger årsaken mest sannsynlig innenfor? Ut i fra svarene ovenfor, virker det som problemet skyldes maskinvare, programvare, nettverk, brukerveiledning eller andre forhold (vennligst presiser dette)? Tiltak Maskinvare Sjekk kunnskapsbasen og faktaskjema Hvilken del av maskinvaren er berørt? Hvilke deler må byttes ut? Hvilke reservedeler er tilgjengelige? Installer reservedeler eller bestill erstatninger eller annet (vennligst presiser dette). Programvare Sjekk kunnskapsbasen og faktaskjema Hvilket program eller hvilket operativsystem feiler? Resultat fra undersøkelse av feilmeldingen (for eksempel på Internett). Kreves det installering eller oppgradering av programvare? Oppgi hvorfor. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 22

25 Resultater etter reinstallering eller oppgradering. Nettverk Sjekk kunnskapsbasen og faktaskjema Berører nettverksfeilen en eller flere datamaskiner? Kan det berørte området identifiseres og isoleres gjennom diagnostisering? Hva slags erstatningsutstyr kan installeres? Tiltak. Resultater fra tiltakene. Brukerveiledning Sjekk kunnskapsbasen og faktaskjema Hvilken brukerveiledning er feil? Finnes det en brukerveiledning? Kan feilen rettes opp med opplæring eller dokumentasjon? Tiltak. Resultater fra tiltakene. Andre forhold Sjekk kunnskapsbasen og faktaskjema Hva var årsaken til hendelsen? Hvilke tiltak er gjennomført? Hvilke nye tiltak er påkrevd? Utfallet av hendelsen Er hendelsen løst? [_] Ja [_] Nei Hva var det endelige utfallet? Dato og navn på den som løste hendelsen. Er hendelsesskjemaet og henvendelsesregisteret oppdatert? [_] Ja [_] Nei Er brukeren informert? [_] Ja [_] Nei Denne malen kan du laste ned fra fits.iktsenteret.no. Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS nettverksovervåking 23

FITS Tilgjengelighets- og kapasitetsstyring

FITS Tilgjengelighets- og kapasitetsstyring FITS Tilgjengelighets- og kapasitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tilgjengelighets- og kapasitetsstyring Innhold TKS 1 Introduksjon... 1 TKS 2 Oversikt...

Detaljer

FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Endringsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS endringsstyring Innhold ES 1 Introduksjon... 1 ES 2 Oversikt... 1 ES 3 Implementeringsveiledning... 4 ES 4 Driftsveiledning...

Detaljer

FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Ordliste Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS ordliste Om bruken av dette materialet Becta 2004 Dette materialet kan gjengis kostnadsfritt, i hvilket som helst format

Detaljer

FITS Konfigurasjonsstyring

FITS Konfigurasjonsstyring FITS Konfigurasjonsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS konfigurasjonsstyring Innhold KONF 1 Introduksjon... 1 KONF 2 Oversikt... 1 KONF 3 Implementeringsveiledning...

Detaljer

Fullstendig ytelsesbehandling

Fullstendig ytelsesbehandling Fullstendig ytelsesbehandling Fungerer også med Windows XP og Windows Vista 2013 Oppgrader og ta ansvar for datamaskinens ytelse med et kraftig og raskt program. Nedlasting og installasjon av Powersuite

Detaljer

FITS Kontinuitetsstyring

FITS Kontinuitetsstyring FITS Kontinuitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS kontinuitetsstyring Innhold KONT 1 Introduksjon... 1 KONT 2 Oversikt... 1 KONT 3 Implementeringsveiledning...

Detaljer

FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Økonomistyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS økonomistyring Innhold ØS 1 Introduksjon... 1 ØS 2 Oversikt... 1 ØS 3 Implementeringsveiledning... 4 ØS 4 Driftsveiledning...

Detaljer

Humanware. Trekker Breeze versjon 2.0.0.

Humanware. Trekker Breeze versjon 2.0.0. Humanware Trekker Breeze versjon 2.0.0. Humanware er stolte av å kunne introdusere versjon 2.0 av Trekker Breeze talende GPS. Denne oppgraderingen er gratis for alle Trekker Breeze brukere. Programmet

Detaljer

FITS Utgivelsesstyring

FITS Utgivelsesstyring FITS Utgivelsesstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS utgivelsesstyring Innhold US 1 Introduksjon... 1 US 2 Oversikt... 1 US 3 Implementeringsveiledning... 5 US

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Skriverkontrollprogrammet MarkVision

Skriverkontrollprogrammet MarkVision Skriverkontrollprogrammet MarkVision Skriverprogram og verktøy 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 og Macintosh leveres med skriveren på CDen Drivers, MarkVision and Utilities. Det grafiske

Detaljer

Programvareoppdateringer

Programvareoppdateringer Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Pakkeinnhold. Ordliste. Powerline Adapter

Pakkeinnhold. Ordliste. Powerline Adapter Powerline Adapter Legg merke til! Utsett ikke Powerline Adapter for ekstreme temperaturer. Plasser ikke enheten i direkte sollys eller nær varmekilder. Bruk ikke Powerline Adapter i ekstremt fuktige eller

Detaljer

Programvareoppdateringer

Programvareoppdateringer Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

Hurtigstartveiledning. ActivEngage. Hurtigstartveiledning

Hurtigstartveiledning. ActivEngage. Hurtigstartveiledning Hva er nytt? 2 Registrering 4 Avstemming 9 Avstemmingsresultater 16 Mer informasjon 17 TP1780-NO nummer 2 2010 Promethean Limited. Med enerett. Denne veiledningen følger med produktet. Den kan kun kopieres

Detaljer

Installasjonsveiledning for programvare

Installasjonsveiledning for programvare Installasjonsveiledning for programvare Denne bruksanvisningen forklarer hvordan programvaren installeres over en USB- eller nettverkstilkobling. Modellene SP 200/200S/203S/203SF/204SF mangler nettverkstilkobling.

Detaljer

Installasjonsveiledning for programvare

Installasjonsveiledning for programvare Installasjonsveiledning for programvare Denne bruksanvisningen forklarer hvordan programvaren installeres over en USB- eller nettverkstilkobling. Modellene SP 200/200S/203S/203SF/204SF mangler nettverkstilkobling.

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo Time, versjon 2.4 April 2011 Innledning Vi anbefaler deg å sluttføre, dvs. godkjenne og eksportere/overføre, påbegynte faktura- og regnskapsgrunnlag før du installerer

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

Sikkerhetskopiering og gjenoppretting Brukerhåndbok

Sikkerhetskopiering og gjenoppretting Brukerhåndbok Sikkerhetskopiering og gjenoppretting Brukerhåndbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette

Detaljer

Brukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no

Brukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no Brukerveiledning Custodis Backup Basic Epost: kundeservice@custodis.no Custodis AS, orgnr: 999 235 336 MVA post@custodis.no tlf: 21 64 02 63 Kristian IVs gate 1, NO-0164 Oslo Velkommen til installasjonsveilednisngen

Detaljer

Mac OS X versjon 10.5 Leopard Installering og klargjøring

Mac OS X versjon 10.5 Leopard Installering og klargjøring Mac OS X versjon 10.5 Leopard Installering og klargjøring Hvis du allerede har Mac OS X versjon 10.3 eller nyere installert på maskinen: Alt du trenger å gjøre, er å oppgradere til Leopard. Les «Oppgradere

Detaljer

Trinnvis veiledning for oppdatering til Windows 8.1

Trinnvis veiledning for oppdatering til Windows 8.1 Trinnvis veiledning for oppdatering til Windows 8.1 Installere og oppdatere Windows 8.1 Oppdater BIOS, programmere, drivere og kjør Windows Update Velg installeringstype Installer Windows 8.1 Gå til støttesiden

Detaljer

Bruke QuickRestore-CDen

Bruke QuickRestore-CDen Bruke QuickRestore-CDen Compaq gir deg muligheten til å gjenopprette Notebook, legge til drivere eller lage sikkerhetskopier av filene på en separat partisjon på harddisken. Disse valgene er tilgjengelige

Detaljer

Versjon 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internett-tjenester

Versjon 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internett-tjenester Versjon 1.0 09/10 Xerox 2010 Xerox Corporation. Forbeholdt alle rettigheter. Upubliserte rettigheter er forbeholdt i henhold til lover om opphavsrett i USA. Innholdet i dette dokumentet kan ikke gjengis

Detaljer

FITS Forebyggende vedlikehold

FITS Forebyggende vedlikehold FITS Forebyggende vedlikehold Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS forebyggende vedlikehold Innhold FV 1 Introduksjon... 1 FV 2 Oversikt... 1 FV 3 Implementeringsveiledning...

Detaljer

Installasjonsveiledning. Phonzoadapter

Installasjonsveiledning. Phonzoadapter Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

Mappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter...

Mappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter... SymWriter Nettverksinstallasjon Hvis du vil installere SymWriter programmet på et nettverk, bør du utføre en administrativ installasjon. Da kan du lage et forhåndskonfigurert installasjonsprogram som inneholder

Detaljer

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER. Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel

Detaljer

Brukerhåndbok Veiledning for fastvareoppdatering

Brukerhåndbok Veiledning for fastvareoppdatering Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering

Detaljer

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik

Detaljer

SCANIA SERVICES Dedikerte tjenester hele veien

SCANIA SERVICES Dedikerte tjenester hele veien SCANIA SERVICES Dedikerte tjenester hele veien Scania jobber aktivt med produktutvikling og -forbedring. Scania reserverer seg derfor retten til å utføre endringer tilknyttet design og spesifisering uten

Detaljer

Xerox Device Agent, XDA-Lite. Installasjonshåndbok

Xerox Device Agent, XDA-Lite. Installasjonshåndbok Xerox Device Agent, XDA-Lite Installasjonshåndbok Introduksjon til XDA-Lite XDA-Lite er en programvare som er utviklet for å innhente maskindata. Hovedhensikten er å sende automatiske måleravlesninger

Detaljer

Boot Camp Installering og klargjøring

Boot Camp Installering og klargjøring Boot Camp Installering og klargjøring Innhold 3 Innledning 3 Dette trenger du 4 Installeringsoversikt 4 Trinn 1: Søk etter oppdateringer 4 Trinn 2: Klargjør Mac-maskinen for Windows 4 Trinn 3: Installer

Detaljer

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger For enkel, sentralisert administrasjon av skrivere og multifunksjonsmaskiner ADMINISTRER ARBEIDSFLYTEN ENKEL ADMINISTRASJON AV SKRIVERE OG

Detaljer

INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM

INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM NORGES BYGGMESTERFORBUND Brukerveiledning: http://www.kalk2010.no/help.aspx Support: http://www.kalk2010.no/contact.aspx MINIMUMSKRAV Kalk2010 er

Detaljer

Programvareoppdateringer Brukerhåndbok

Programvareoppdateringer Brukerhåndbok Programvareoppdateringer Brukerhåndbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

Programvareoppdateringer Brukerhåndbok

Programvareoppdateringer Brukerhåndbok Programvareoppdateringer Brukerhåndbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Les dette dokumentet før du installerer Mac OS X. Det inneholder viktig informasjon om installeringen av Mac OS X. Systemkrav Hvis du skal

Detaljer

www.eggtronic.com USER MANUAL

www.eggtronic.com USER MANUAL www.eggtronic.com USER MANUAL Index Norsk p. 2 Figures 5 3 3 1 2 4 5 6 3 6 3 6 6 3 3 6 7 4 usb 3.0 slots usb cartridge connectors additional usb ports bluetooth cartridge sd card reader cartridge other

Detaljer

FITS Tjenestenivåstyring

FITS Tjenestenivåstyring FITS Tjenestenivåstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tjenestenivåstyring Innhold TNS 1 Introduksjon... 1 TNS 2 Oversikt... 1 TNS 3 Implementeringsveiledning...

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

Boot Camp Installering og klargjøring

Boot Camp Installering og klargjøring Boot Camp Installering og klargjøring Innhold 3 Innledning 4 Dette trenger du 5 Installeringsoversikt 5 Trinn 1: Søk etter oppdateringer 5 Trinn 2: Klargjør Mac-maskinen for Windows 5 Trinn 3: Installer

Detaljer

Problemfri IT for bedrifter som ikke får ligge nede.

Problemfri IT for bedrifter som ikke får ligge nede. IT Online Problemfri IT for bedrifter som ikke får ligge nede. Hvis du skal nå dine bedriftsmål, må du kunne stole på at effektiviteten ikke forstyrres av kompliserte prosedyrer, systemer eller applikasjoner

Detaljer

Mappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter...

Mappeinformasjon... 2. Programfiler... 2 Delte Programdata... 2 Delte dokumenter... 2 Brukerens egne data... 2 Brukerens egne dokumenter... SymWriter Nettverksinstallasjon Hvis du vil installere SymWriter programmet på et nettverk, bør du utføre en administrativ installasjon. Da kan du lage et forhåndskonfigurert installasjonsprogram som inneholder

Detaljer

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? Hjelp til oppfinnere 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? 05 Å få et patent 01 Beskyttelse av dine ideer Hvis du har en idé til et nytt produkt

Detaljer

Oppdatere, sikkerhetskopiere og gjenopprette programvare

Oppdatere, sikkerhetskopiere og gjenopprette programvare Oppdatere, sikkerhetskopiere og gjenopprette programvare Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen

Detaljer

Presentasjon Bacheloroppgave 051E

Presentasjon Bacheloroppgave 051E Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk

Detaljer

Skriverminne. Minnebehandling 1. Skrive ut. Bruke farger. Papirhåndtering. Vedlikehold. Problemløsing. Administrasjon.

Skriverminne. Minnebehandling 1. Skrive ut. Bruke farger. Papirhåndtering. Vedlikehold. Problemløsing. Administrasjon. Skriverminne Minnebehandling 1 Skriveren leveres med minst 32 MB minne. Du kan finne ut hvor mye minne som er installert i skriveren ved å velge Skriv ut oppsett fra verktøymenyen. Total mengde installert

Detaljer

Denne brukermanualen gjelder for følgende modeller:

Denne brukermanualen gjelder for følgende modeller: AirPrint-guide Denne brukermanualen gjelder for følgende modeller: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Version A NOR Definisjoner av merknader

Detaljer

Oppdatere, sikkerhetskopiere og gjenopprette programvare

Oppdatere, sikkerhetskopiere og gjenopprette programvare Oppdatere, sikkerhetskopiere og gjenopprette programvare Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation

Detaljer

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Produktmerknader McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Til bruk med McAfee epolicy Orchestrator Innhold Om denne versjonen Nye funksjoner Forbedringer Problemer som er løst Oversikt

Detaljer

GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you

GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER Always with you 2 Getinge Online ARBEID SMARTERE OG FÅ MER DRIFTSTID Tradisjonelt blir status for sterilt reprosesseringsutstyr overvåket manuelt

Detaljer

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey Mamut Open Services Mamut Kunnskapsserie Kom i gang med Mamut Online Survey Kom i gang med Mamut Online Survey Innhold MAMUT ONLINE SURVEY... 1 KOM I GANG MED MAMUT ONLINE SURVEY... 3 MAMUT-BRUKERE: OPPRETT

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

Brukerhåndbok Veiledning for fastvareoppdatering

Brukerhåndbok Veiledning for fastvareoppdatering Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering

Detaljer

Brukerveiledning Linksys E2500

Brukerveiledning Linksys E2500 Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for

Detaljer

Visma Contracting Oppgradering til versjon 5.20

Visma Contracting Oppgradering til versjon 5.20 Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

Installere JBuilder Foundation i Mandrake Linux 10.0

Installere JBuilder Foundation i Mandrake Linux 10.0 Installere JBuilder Foundation i Mandrake Linux 10.0 Installasjon av JBuilder Foundation på Linux (dekker her spesifikt fremgangen ved bruk av Mandrake Linux 10.0, men distribusjon vil gjøre liten eller

Detaljer

Installere JBuilder Foundation i Windows XP

Installere JBuilder Foundation i Windows XP Installere JBuilder Foundation i Windows XP Installasjon av JBuilder Foundation på Windows (dekker her spesifikt fremgangen ved bruk av Microsoft Windows XP Professional, men det vil mest trolig ikke være

Detaljer

HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650

HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650 HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Alle rettigheter forbeholdt 9354494 Issue 2 Innhold 1. INNLEDNING...1 2. INSTALLERE MODEM OPTIONS FOR NOKIA 7650...1 3. VELGE TELEFONEN

Detaljer

Komme i gang med QuarkXPress 10.0.1

Komme i gang med QuarkXPress 10.0.1 Komme i gang med QuarkXPress 10.0.1 INNHOLD Innhold Relaterte dokumenter...3 Krav til systemet...4 Krav til systemet: Mac OS X...4 Krav til systemet: Windows...4 Installere: Mac OS...5 Legge til filer

Detaljer

Kjenn din PC (Windows7, Vista)

Kjenn din PC (Windows7, Vista) Kjenn din PC (Windows7, Vista) Michael Moncrieff, Kristoffer Kjelvik, Ola Johannessen og Jarle Bergersen Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer.

Detaljer

Brukermanual Brother Meter Read Tool

Brukermanual Brother Meter Read Tool Brukermanual Brother Meter Read Tool NOR Versjon 0 Copyright Copyright 2017 Brother Industries, Ltd. All rights reserved. Informasjon i dette dokumentet kan endres uten forvarsel. Den omtalte programvaren

Detaljer

Mamut Business Software

Mamut Business Software Mamut Business Software Enkel installasjonsveiledning Innhold Før installasjon 3 Om programmet 3 Om installasjon 4 Under installasjon 5 Betingelser for installasjon 5 Slik installerer du: Enbruker 6 Etter

Detaljer

Innhold i pakken. R6250 Smart WiFi-ruter Installeringsveiledning

Innhold i pakken. R6250 Smart WiFi-ruter Installeringsveiledning Varemerker NETGEAR, NETGEAR-logoen og Connect with Innovation er varemerker og/eller registrerte varemerker for NETGEAR, Inc. og/eller deres datterselskaper i USA og/eller andre land. Informasjonen kan

Detaljer

Programvareoppdateringer Brukerhåndbok

Programvareoppdateringer Brukerhåndbok Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

Programvareoppdateringer Brukerhåndbok

Programvareoppdateringer Brukerhåndbok Programvareoppdateringer Brukerhåndbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

Introduksjon...5. Systemkrav...7. For Windows...9

Introduksjon...5. Systemkrav...7. For Windows...9 Innholdfortegnelse Introduksjon...................................5 Systemkrav...................................7 For Windows...................................9 Installere programvare for bildeutskrift

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Pakkeinnhold. Ordliste. Powerline Adapter

Pakkeinnhold. Ordliste. Powerline Adapter Powerline Adapter Legg merke til! Utsett ikke Powerline Adapter for ekstreme temperaturer. Plasser ikke enheten i direkte sollys eller nær varmekilder. Bruk ikke Powerline Adapter i ekstremt fuktige eller

Detaljer

AirLink 2000 FAQ versjon 1.1 - April 2015 - JensenScandinavia AS

AirLink 2000 FAQ versjon 1.1 - April 2015 - JensenScandinavia AS AirLink 2000 FAQ Side 2 Side Side Side 6 Side 7 Side 8 Side 8 Side 9 Side 10 Side 11 Side 12 Side 1 Hva er AL2000? Hva er dual-band? Hvordan setter jeg opp AL2000? Hvorfor får jeg meldingen «Wrong WiFi

Detaljer

FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Servicesenter Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS servicesenter Innhold SS 1 Introduksjon... 1 SS 2 Oversikt... 1 SS 3 Implementeringsveiledning... 11 SS 4 Driftsveiledning...

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Installasjon/oppgradering...

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

BRUKERMANUAL. Telsys Online Backup

BRUKERMANUAL. Telsys Online Backup BRUKERMANUAL Telsys Online Backup TELSYS AS - 06.08.2009 Innhold Generelt... 3 Kom i gang... 4 Installasjon av Telsys Online Backup Proff/Standard... 4 Start opp klienten for første gang!... 10 Logg inn...

Detaljer

Derfor er forretningssystemet viktig for bedriften

Derfor er forretningssystemet viktig for bedriften Innhold Derfor er forretningssystemet viktig for bedriften... 2 Når er det på tide å bytte forretningssystem?... 2 Velg riktig forretningssystem for din bedrift... 3 Velg riktig leverandør... 4 Standard

Detaljer

The Battery Replacement Programme

The Battery Replacement Programme Vår visjon Gjøre batteribytte enklere for kundene våre...din fremtid Nye kunder, forbedret lønnsømhet og utvikling i takt med markedet Synergy Battery Replacement Programme The Battery Replacement Programme

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 4.2 Oktober 2008 Innledning Denne installasjonsveiledningen gjelder for programmene Visma Avendo Økonomi 40, Visma Avendo Økonomi 60 og Visma Avendo Fakturering.

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012

FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS Introduksjon Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS introduksjon Innhold FITS 1 Hva er FITS?... 1 FITS 2 Komme i gang... 2 FITS 3 En komplett oversikt over FITS...

Detaljer

Administratorveiledning

Administratorveiledning Administratorveiledning Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Representant i EF-området Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Detaljer

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon Huldt & Lillevik Lønn 5.0 Oppdatere til ny versjon Oppdatere Lønn 5.0 Denne veiledningen omhandler oppdatering av Huldt & Lillevik Lønn 5.0 versjon 5.10.2 eller nyere. Forberede oppdateringen Forutsetninger

Detaljer

Brukerhåndbok. Linksys PLEK500. Powerline nettverksadapter

Brukerhåndbok. Linksys PLEK500. Powerline nettverksadapter Brukerhåndbok Linksys PLEK500 Powerline nettverksadapter Innhold Oversikt............... 3 Funksjoner.................... 3 Slik fungerer Powerline-nettverket........... 4 Eksempel på installering 4 Installere

Detaljer

Lablink 2.x brukerveiledning

Lablink 2.x brukerveiledning Lablink 2.x brukerveiledning Innledning Lablink er et program for å motta bestillinger som dine kunder gjør via Netlifes bestillings tjenester. Når en bestilling er gjort av en kunde, vil ordren være tilgjengelig

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express.

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express. Huldt & Lillevik Lønn og Personal - System 4 Installasjon - første gang Med MS SQL Server eller eksisterende MS Express Aditro HRM AS Veiledningen er oppdatert pr. 06.01.2010 Innholdsfortegnelse Installere

Detaljer

Lønnsendring i Excel Integrert med Visma Lønn (VAF) Oppdatert 15.05.14

Lønnsendring i Excel Integrert med Visma Lønn (VAF) Oppdatert 15.05.14 Lønnsendring i Excel Integrert med Visma Lønn (VAF) Oppdatert 15.05.14 Innholdsfortegnelse Generelt om Visma Lønn Lønnsendring side 3 Forberedelser i Visma Lønn side 4 Hva oppdateres i Visma Lønn? side

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

Sikkerhetskopiering og gjenoppretting

Sikkerhetskopiering og gjenoppretting Sikkerhetskopiering og gjenoppretting Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet

Detaljer

Vanlige spørsmål kunder

Vanlige spørsmål kunder Viktige oppdateringer om vedlikeholdsavtaler Vanlige spørsmål kunder I dette dokumentet får du svar på vanlige spørsmål om kommende endringer i vedlikeholdsavtaler nå som vi går over til én bedriftsmodell.

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop

Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop Denne siden ble sist endret 21. jan 2010 av s-robinson2@ti.com. Rulle ut programvare med Apple Remote Desktop (ARD)

Detaljer