Artikel

7.2: Anschluss


Da Netzwerke durch ihre Akteure und die Verbindungen zwischen ihnen definiert werden, ist es nützlich, unsere Beschreibung von Netzwerken mit der Untersuchung dieser sehr einfachen Eigenschaften zu beginnen. Betrachtet man zunächst das Netzwerk als Ganzes, so könnte man an der Anzahl der Akteure, der Anzahl der möglichen und der tatsächlich vorhandenen Verbindungen interessiert sein. Unterschiede in der Größe von Netzwerken und wie die Akteure miteinander verbunden sind, sagen uns zwei entscheidende Dinge über die menschliche Bevölkerung. Kleine Gruppen unterscheiden sich in vielerlei Hinsicht von großen Gruppen – tatsächlich ist die Bevölkerungsgröße eine der kritischsten Variablen in allen soziologischen Analysen. Unterschiede in der Vernetzung der Akteure einer Bevölkerung können ein Schlüsselindikator für den „Zusammenhalt“, die „Solidarität“, die „moralische Dichte“ und die „Komplexität“ der sozialen Organisation einer Bevölkerung sein.

Sowohl Einzelpersonen als auch ganze Netzwerke unterscheiden sich in diesen grundlegenden demografischen Merkmalen. Einzelne Akteure können viele oder wenige Bindungen haben. Einzelpersonen können "Quellen" von Bindungen, "Senken" (Schauspieler, die Bindungen erhalten, aber keine senden) oder beides sein. Diese Art von sehr grundlegenden Unterschieden zwischen den unmittelbaren Verbindungen der Akteure können entscheidend sein, um zu erklären, wie sie die Welt sehen und wie die Welt sie sieht. Die Anzahl und Art der Bindungen von Akteuren sind eine Grundlage für Ähnlichkeit oder Unähnlichkeit zu anderen Akteuren – und damit für eine mögliche Differenzierung und Schichtung. Die Anzahl und Art der Bindungen der Akteure sind entscheidend dafür, wie sehr ihre Einbettung in das Netzwerk ihr Verhalten einschränkt und welche Möglichkeiten, Einflussmöglichkeiten und Macht sie haben.

Grundlegende demografische Merkmale

Netzwerkgröße. Die Größe eines Netzwerks ist oft sehr wichtig. Stellen Sie sich eine Gruppe von 12 Studenten in einem Seminar vor. Es wäre für jeden der Studierenden nicht schwer, den anderen recht gut zu kennen und Austauschbeziehungen aufzubauen (z.B. gemeinsames Lesen von Notizen). Stellen Sie sich nun eine große Vorlesungsklasse mit 300 Studenten vor. Es wäre für jeden Schüler extrem schwierig, alle anderen zu kennen, und es wäre praktisch unmöglich, ein einziges Netzwerk zum Austausch von Lesenotizen zu geben. Die Größe ist für die Struktur sozialer Beziehungen von entscheidender Bedeutung, da die Ressourcen und Kapazitäten, die jeder Akteur für den Aufbau und die Pflege von Bindungen hat, begrenzt sind. Unser Beispielnetzwerk hat zehn Akteure. Normalerweise wird die Größe eines Netzwerks einfach durch das Zählen der Anzahl der Knoten indiziert.

In jedem Netzwerk gibt es (left( k * k - 1 ight)) eindeutige geordnete Paare von Akteuren (dh AB unterscheidet sich von BA und lässt die Selbstbindungen beiseite), wobei (k) das Anzahl der Schauspieler. Vielleicht möchten Sie dies bei einigen kleinen Netzwerken selbst überprüfen. In unserem Netzwerk von 10 Akteuren mit gerichteten Daten gibt es also 90 logisch mögliche Beziehungen. Hätten wir ungerichtete oder symmetrische Bindungen, wäre die Zahl 45, da die Beziehung AB dieselbe wie BA wäre. Die Zahl der logisch möglichen Beziehungen wächst dann exponentiell mit der Zahl der Akteure linear. Daraus folgt, dass die Bandbreite logisch möglicher sozialer Strukturen exponentiell mit der Größe zunimmt (oder nach einer Definition „Komplexität“).

Schauspieler grad. Die Anzahl der Akteure setzt eine Obergrenze für die Anzahl der Verbindungen, die jedes Individuum haben kann (left( k - 1 ight)). Bei Netzwerken jeder Größe nähern sich jedoch – wenn überhaupt – nur wenige Akteure dieser Grenze. Es kann sehr nützlich sein, die Verteilung der Akteursgrade zu untersuchen. Die Verteilung der Verbundenheit einzelner Akteure kann einiges über die soziale Struktur aussagen.

Da die Daten in unserem Beispiel asymmetrisch sind (dh gerichtete Bindungen), können wir zwischen gesendeten und empfangenen Bindungen unterscheiden. Ein Blick auf die Dichte für jede Zeile und für jede Spalte kann uns einiges über die Einbettung der Akteure in die Gesamtdichte sagen.

Tools>Univariate Statistiken bietet schnelle Zusammenfassungen der Verteilung der Bindungen des Schauspielers.

Lassen Sie uns zunächst diese Statistiken für die Zeilen oder den Out-Grad von Akteuren untersuchen.

Abbildung 7.3: Dialog für Tools>Univariate StatistikenStat

Ergibt dieses Ergebnis:

Abbildung 7.4: Out-Grad-Statistiken für den Knoke-Informationsaustausch

Statistiken zu den Zeilen geben Auskunft über die Rolle, die jeder Akteur als "Quelle" von Bindungen spielt (in einem gerichteten Diagramm). Die Summe der Verbindungen vom Akteur zu anderen (z.B. Akteur Nr. 1 sendet Informationen an vier andere) wird als bezeichnet ausserordentlich des Punktes (bei symmetrischen Daten hat jeder Knoten natürlich einfach Grad, da wir nicht unterscheiden können in-grad von ausserordentlich). Der Grad der Punkte ist wichtig, weil er uns sagt, wie viele Verbindungen ein Akteur hat. Bei Out-Grade ist es normalerweise ein Maß dafür, wie einflussreich der Akteur sein kann.

Wir können sehen, dass Akteur Nr. 5 Verbindungen zu allen bis auf einen der verbleibenden Akteure sendet; Schauspieler #6, #7 und #9 senden Informationen nur an drei andere Schauspieler. Die Akteure Nr. 2, Nr. 3, Nr. 5 und Nr. 8 ähneln sich darin, Informationsquellen für große Teile des Netzwerks zu sein; Die Akteure Nr. 1, Nr. 6, Nr. 7 und Nr. 9 sind sich darin ähnlich, dass sie keine Informationsquellen sind. Wir könnten voraussagen, dass die erste Gruppe von Organisationen spezialisierte Abteilungen für Öffentlichkeitsarbeit haben wird, die letztere Gruppe möglicherweise nicht. Schauspieler im ersten Set haben ein höheres Einflusspotenzial; Akteure der letztgenannten Gruppe haben ein geringeres Einflusspotenzial; Akteure in der "Mitte" werden einflussreich sein, wenn sie mit den "richtigen" anderen Akteuren verbunden sind, andernfalls könnten sie sehr wenig Einfluss haben. Es gibt also Unterschiede in der Rolle, die diese Organisationen als Informationsquellen spielen. Wir können diese Informationen normieren (um sie mit anderen Netzwerken unterschiedlicher Größe zu vergleichen, indem wir den Out-Grad jedes Punktes als Anteil der Anzahl der Elemente in der Reihe ausdrücken, d. h. den Mittelwert berechnen). Akteur Nr. 10 beispielsweise sendet Bindungen an (56\%) der verbleibenden Akteure. Dies ist eine Zahl, die wir über Netzwerke unterschiedlicher Größe hinweg vergleichen können.

Eine andere Möglichkeit, jeden Akteur als Informationsquelle zu betrachten, besteht darin, die reihenweise Varianz oder Standardabweichung zu betrachten. Wir stellen fest, dass Akteure mit sehr wenigen oder sehr vielen Out-Ties eine geringere Variabilität aufweisen als solche mit mittlerem Bindungsniveau. Dies sagt uns etwas: Diese Akteure mit Verbindungen zu fast allen anderen oder mit Verbindungen zu fast niemand anderem sind in ihrem Verhalten gegenüber anderen Akteuren "vorhersehbarer" als diejenigen mit einer mittleren Anzahl von Verbindungen. In gewisser Weise weisen Akteure mit vielen Bindungen (im Zentrum eines Netzwerks) und Akteure an der Peripherie eines Netzwerks (wenige Bindungen) Verhaltensmuster auf, die eingeschränkter und vorhersehbarer sind. Akteure mit nur wenigen Bindungen können in ihrem Verhalten stärker variieren, je nachdem, mit wem sie verbunden sind.

Wenn wir statt einer binären eine bewertete Relation untersuchen würden, würde die Bedeutung von "Summe", "Mittelwert" und "Standardabweichung" des Outgrades der Akteure unterschiedlich sein. Wenn die Werte der Beziehungen alle positiv sind und die Stärke oder Wahrscheinlichkeit einer Verbindung zwischen Knoten widerspiegeln, lassen sich diese Statistiken leicht als Summe der Stärken, der durchschnittlichen Stärke und der Variation der Stärke interpretieren.

Es ist nützlich, auch die Statistiken für In-Abschluss zu untersuchen (schauen Sie sich die Daten spaltenweise an). Jetzt betrachten wir die Akteure als "Senken" oder Empfänger von Informationen. Die Summe jeder Spalte in der Adjazenzmatrix ist die im Grad des Punktes. Das heißt, wie viele andere Akteure senden Informationen oder Verbindungen zu dem, auf den wir uns konzentrieren. Akteure, die Informationen aus vielen Quellen erhalten, können angesehen sein (andere Akteure möchten dem Akteur bekannt sein und senden daher Informationen). Auch Akteure, die Informationen aus vielen Quellen beziehen, können mächtiger sein – in dem Maße, wie „Wissen Macht ist“. Aber auch Akteure, die viele Informationen erhalten, könnten durch widersprüchliche Botschaften aus unterschiedlichen Quellen unter „Informationsüberflutung“ oder „Rauschen und Störungen“ leiden.

Hier sind die Ergebnisse von Tools>Univariate Statistiken wenn wir "Spalte" statt "Zeile" auswählen.

Abbildung 7.5: In-Grad-Statistiken für den Knoke-Informationsaustausch

Wenn wir uns die Mittel ansehen, sehen wir, dass es viele Unterschiede beim Informationsempfang gibt – mehr als beim Informationsversand. Wir sehen, dass die Schauspieler Nr. 2, Nr. 5 und Nr. 7 sehr hoch sind. Nr. 2 und Nr. 5 sind auch hoch im Senden von Informationen – also fungieren sie vielleicht als „Kommunikatoren“ und „Vermittler“ im System. Schauspieler #7 empfängt viele Informationen, sendet aber nicht viel. Schauspieler #7 ist, wie sich herausstellt, eine "Informationssenke" - er sammelt Fakten, aber er schafft sie nicht (zumindest hoffen wir es, da Schauspieler #7 eine Zeitung ist). Die Akteure Nr. 6, Nr. 8 und Nr. 10 scheinen „out of the loop“ zu sein – das heißt, sie erhalten Informationen aus vielen Quellen nicht direkt. Schauspieler #6 sendet auch nicht viele Informationen - daher scheint #6 eine Art "Isolation" zu sein. Die Akteure Nr. 8 und Nr. 10 senden relativ mehr Informationen, als sie empfangen. Man könnte meinen, dass es sich um "Außenseiter" handelt, die versuchen, Einfluss zu nehmen, aber möglicherweise "ahnungslos" sind.

Wir können viel über ein Netzwerk insgesamt und über die strukturellen Zwänge einzelner Akteure lernen und sogar Hypothesen über soziale Rollen und Verhaltenstendenzen aufstellen, indem wir nur die einfachen Nachbarschaften betrachten und einige sehr grundlegende Statistiken berechnen. Bevor wir auf die etwas komplexere Idee der Distanz eingehen, gibt es noch ein paar andere Aspekte der "Verbundenheit", die manchmal von Interesse sind.

Dichte

Die Dichte eines binären Netzwerks ist einfach der Anteil aller möglichen Verbindungen, die tatsächlich vorhanden sind. Bei einem bewerteten Netzwerk ist die Dichte definiert als die Summe der Bindungen geteilt durch die Anzahl der möglichen Bindungen (d. h. das Verhältnis aller tatsächlich vorhandenen Bindungsstärken zu der Anzahl möglicher Bindungen). Die Dichte eines Netzwerks kann uns Einblicke in Phänomene wie die Geschwindigkeit geben, mit der Informationen zwischen den Knoten diffundieren und inwieweit Akteure über ein hohes Maß an Sozialkapital und/oder soziale Zwänge verfügen.

Netzwerk>Zusammenhalt>Dichte ist ein sehr mächtiges Werkzeug zur Berechnung von Dichten. Sein Dialog ist in Abbildung 7.6 dargestellt.

Abbildung 7.6: Dialog für Netzwerk>Kohäsion>Dichte

Um Dichten für eine Matrix zu erhalten (wie in diesem Beispiel), benötigen wir lediglich einen Datensatz. Normalerweise werden Selbstbindungen bei der Rechendichte ignoriert (aber es gibt Umstände, in denen Sie sie möglicherweise einbeziehen möchten). Das Netzwerk>Zusammenhalt>Dichte Der Algorithmus kann auch verwendet werden, um die Dichten innerhalb von Partitionen oder Blöcken zu berechnen, indem der Dateiname eines Attributdatensatzes angegeben wird, der den Knotennamen und die Partitionsnummer enthält. Das heißt, das Dichtewerkzeug kann verwendet werden, um innerhalb und zwischen Blockdichten für gruppierte Daten zu berechnen. Man könnte zum Beispiel die Knoke-Daten in "öffentliche" und "private" Organisationen unterteilen und die Dichte des Informationsaustauschs innerhalb und zwischen Typen untersuchen.

Für unsere aktuellen Zwecke werden wir die Daten nicht blockieren oder partitionieren. Hier ist das Ergebnis des obigen Dialogs.

Abbildung 7.7: Dichte des Knoke-Informationsnetzwerks

Da der Knoke-Datensatz zwei Matrizen enthält, werden für jede Relation (KNOKI und KNOKM) separate Berichte erstellt.

Die Dichte der Informationsaustauschmatrix beträgt 0,5444. Das heißt, (54\%) aller möglichen Bindungen sind vorhanden. Die Standardabweichung der Einträge in der Matrix ist ebenfalls angegeben. Bei binären Daten ist die Standardabweichung weitgehend irrelevant, da die Standardabweichung einer binären Variablen von ihrem Mittelwert abhängt.

Erreichbarkeit

Ein Akteur ist für einen anderen „erreichbar“, wenn es eine Reihe von Verbindungen gibt, über die wir von der Quelle zum Zielakteur zurückverfolgen können, unabhängig davon, wie viele andere zwischen ihnen liegen. Bei asymmetrischen oder gerichteten Daten ist es möglich, dass Akteur A Akteur B erreichen kann, Akteur B jedoch Akteur A nicht. Bei symmetrischen oder ungerichteten Daten ist natürlich jedes Akteurspaar füreinander erreichbar oder nicht erreichbar . Wenn einige Akteure in einem Netzwerk andere nicht erreichen können, besteht die Möglichkeit einer Aufteilung des Netzwerks. Oder es kann darauf hindeuten, dass die untersuchte Population tatsächlich aus mehr als einer Unterpopulation besteht.

Im Knoke-Informationsaustausch-Datensatz stellt sich heraus, dass alle Akteure für alle anderen erreichbar sind. Dies ist etwas, das Sie mit dem Auge überprüfen können. Sehen Sie, ob Sie im Diagramm ein Paar von Akteuren finden können, bei dem Sie nicht vom ersten zum zweiten entlang der Pfeile verfolgen können, die alle in die gleiche Richtung weisen (verlieren Sie nicht viel Zeit damit, es gibt kein solches Paar!) . Für die Knoke „M“-Relation stellt sich heraus, dass nicht alle Akteure alle anderen Akteure „erreichen“ können. Hier ist die Ausgabe von Netzwerk>Zusammenhalt>Erreichbarkeit von UCINET.

Abbildung 7.8: Erreichbarkeit der Knoke-„I“- und „M“-Beziehungen

Es gibt also einen gerichteten "Weg" von jeder Organisation zu jedem anderen Akteur für den Informationsfluss, aber nicht für den Geldfluss. Manchmal kommt "was herumgeht", und manchmal nicht!

Konnektivität

Die Adjazenz sagt uns, ob eine direkte Verbindung von einem Akteur zum anderen besteht (oder zwischen zwei Akteuren für ungerichtete Daten). Die Erreichbarkeit sagt uns, ob zwei Akteure über einen direkten oder indirekten Weg beliebiger Länge verbunden sind oder nicht.

Netzwerk>Kohäsion>Punktkonnektivität berechnet die Anzahl der Knoten, die entfernt werden müssten, damit ein Akteur einen anderen nicht mehr erreichen kann. Wenn es viele verschiedene Pfade gibt, die zwei Akteure verbinden, haben sie eine hohe "Konnektivität" in dem Sinne, dass es mehrere Wege für ein Signal gibt, um von einem zum anderen zu gelangen. Abbildung 7.9 zeigt die Punktkonnektivität für den Informationsfluss zwischen den 10 Knoke-Organisationen.

Abbildung 7.9: Punktkonnektivität des Knoke-Informationsaustauschs

Das Ergebnis zeigt erneut, wie schwach die Verbindung der Organisation 6 sowohl als Quelle (Zeile) als auch als Empfänger (Spalte) von Informationen ist. Um ihre Botschaft an die meisten anderen Akteure zu übermitteln, hat Organisation 6 eine Alternative; sollte sich eine einzelne Organisation weigern, Informationen weiterzugeben, würde Organisation 6 überhaupt keine erhalten! Punktkonnektivität kann ein nützliches Maß sein, um Vorstellungen von Abhängigkeit und Anfälligkeit zu erkennen.


Big Picture Big Sound

Ich habe einen Onkyo TX-NR747-Receiver, der Dolby Atmos unterstützt. Auf der Rückseite befindet sich ein Paar Lautsprecheranschlüsse mit der Bezeichnung "Back Surround/Height". Aber wenn ich das für meine hinteren Surround-Lautsprecher verwende, für 7.1, wohin werden dann die beiden Höhenlautsprecher gehen? Spleiße ich sie in denselben Anschluss wie die hinteren Surround-Lautsprecher? Der Empfänger soll 7.2 Kanäle haben. Ich habe zwei Frontkanäle, einen Center, zwei Side Surround und 2 Back Surround. Wohin also mit den beiden Lautsprechern für Dolby Atmos?

Der Receiver TX-NR747 von Onkyo unterstützt sieben Hauptlautsprecher plus einen oder zwei Subwoofer (daher die Bezeichnung „7.2“: 7 Hauptlautsprecherkanäle plus 2 Subs). Dies bedeutet, dass Sie entweder ein traditionelles 7.1- oder 7.2-Surround-System mit seitlichen und hinteren Surround-Lautsprechern oder ein Fünf-Kanal-Surround-System (plus ein oder zwei Subs) plus zwei Höhenlautsprecher verwenden können. So würde Dolby ein "5.1.2" Dolby Atmos-System nennen: fünf Hauptlautsprecher, ein Subwoofer plus zwei Höhenlautsprecher.

Leider unterstützt Ihr Receiver kein 7.1.2-System, das die sieben regulären Surround-Lautsprecher, einen Subwoofer und zwei Höhenlautsprecher enthält. Es gibt Empfänger, die dies unterstützen, aber sie sind etwas teurer als dieser spezielle Onkyo-Empfänger. Es wäre keine gute Idee, Höhenlautsprecher mit den hinteren Lautsprechern zu verbinden, da Sie dann die Rückkanaltöne von den oberen Lautsprechern (oder Höheninformationen von den hinteren Lautsprechern) erhalten würden, die nicht sehr gut klingen würden. Je nachdem, wie Sie sie verdrahtet haben, kann dies die Verstärker zusätzlich belasten.

Wenn Sie sich für die Höhenlautsprecher anstelle der hinteren Surround-Lautsprecher entscheiden, stellen Sie dies unbedingt im Lautsprecher-Setup-Menü des Receivers ein.

Meiner Meinung nach ist ein immersives 5.1.2-Soundsystem (fünf Hauptkanäle plus ein Sub und zwei Höhenlautsprecher) in den meisten Räumen einem herkömmlichen 7-Kanal-Surround-System vorzuziehen, insbesondere wenn Sie Dolby Atmos-codierte Inhalte ansehen. Diese diskreten Höheninformationen von oben tragen wirklich dazu bei, dass der Film oder die Musik eindringlicher und einhüllender klingt.

Wenn Sie mit diesem Receiver ein Atmos-Lautsprecher-Setup verwenden, sollten Sie die aktuellen "Seiten"-Lautsprecher wahrscheinlich an die Rückwand oder irgendwo hinter die Haupthörposition stellen, da dies Ihre Haupt-Surround-Kanäle sind. Für ein 5.1.2 Atmos-System empfiehlt Dolby, die Höhenlautsprecher etwas vor der Haupthörposition an der Decke zu platzieren, aber Sie können sie auch an der Vorderwand nahe der Decke zum Hörer nach unten zeigen und erhalten anständige Ergebnisse. Sie können auch Dolby Atmos "Höhenmodule" verwenden, die über Ihren linken und rechten Hauptlautsprechern sitzen und den Klang für die Höheneffekte von der Decke abprallen lassen.


2021 Lincoln Nautilus

Styling

Der 2021 Lincoln Nautilus hat außen eine athletische Form und strahlt innen Luxus aus.

Ist der Lincoln Nautilus ein gut aussehendes Auto?

Lincoln hat sich mit einem funktionierenden Firmengesicht eingelebt, das gut in den Nautilus 2021 integriert ist. Es maskiert ein älteres, aber stilvolles Design von außen, und die aktualisierte Kabine ist luxuriös. Wir bewerten das Nautilus mit 7 von 10 Punkten für sein Aussehen von innen und außen.

Der Kühlergrill des Nautilus hat eine rechteckige Form mit einer Lasche an der Unterseite, einem verchromten Gitter im Inneren und dem Lincoln-Symbol vorne und in der Mitte. Es wird von dünnen LED-Scheinwerfern über dünneren Blinkern flankiert. Die untere Frontschürze wird mit LED-Nebelscheinwerfern überarbeitet, die jetzt als Verlängerung des unteren Lufteinlasses erscheinen, anstatt in eigenen verchromten Gehäusen zu sitzen.

Der Rest des Designs zeigt eine athletische Form mit Kiemen unter den Seitenspiegeln, verchromten Zierteilen um die Fenster und einer Chromleiste unter den Türen. Ein durchgehendes Rücklichtdesign unterstreicht die breite Haltung des SUV, ebenso wie die doppelten Auspuffblenden.

Im Inneren erhält der Nautilus ein neues horizontales Armaturenbrett-Design. Es ist von der Mitte nach oben mit kontrastierenden Farben abgestuft. Der neue 13,2-Zoll-Touchscreen erhebt sich aus diesem Mittelteil und wirkt gut integriert. Darunter sitzen Gangwahltasten, die Sie wie Klaviertasten drücken, um zu schalten. Die hochwertigen Materialien der Kabine erhöhen den Luxus.

Black Label-Kabinen sehen ausgesprochen gehoben aus, mit Innenthemen, die die Außenfarbe abspielen, jede mit eigenem Holz und eigenen Farben.


  • Informationen zu den unterstützten Gastbetriebssystemen für Horizon Agent auf Einzelbenutzermaschinen und RDS-Hosts finden Sie im VMware Knowledge Base (KB)-Artikel 2150295, Supported Windows Versions for Remote Desktop Systems for Horizon Agent.
  • Wenn Sie Horizon 7-Server mit einer älteren Version von View Agent als 6.2 verwenden, müssen Sie TLSv1.0 für PCoIP-Verbindungen aktivieren. View Agent-Versionen, die älter als 6.2 sind, unterstützen das Sicherheitsprotokoll TLSv1.0 nur für PCoIP. Bei Horizon 7-Servern, einschließlich Verbindungsservern und Sicherheitsservern, ist TLSv1.0 standardmäßig deaktiviert. Sie können TLSv1.0 für PCoIP-Verbindungen auf diesen Servern aktivieren, indem Sie die Anweisungen im VMware Knowledge Base (KB)-Artikel 2130798, Konfigurieren von Sicherheitsprotokollen für PCoIP für Horizon 6 Version 6.2 und höher und Horizon Client 3.5 und höher befolgen.
  • Informationen zu den unterstützten Linux-Gastbetriebssystemen für Horizon Agent finden Sie unter Systemanforderungen für Horizon 7 für Linux im Einrichten von Horizon 7 Version 7.2 für Linux-Desktops Dokument.
  • Informationen zu den unterstützten Betriebssystemen für Verbindungsserver, Sicherheitsserver und View Composer finden Sie unter Systemanforderungen für Serverkomponenten im Installation anzeigen Dokument.
  • Die Horizon 7-Funktionalität wird durch einen aktualisierten Satz von Horizon Clients verbessert, der mit dieser Version bereitgestellt wird. Beispielsweise ist Horizon Client 4.0 oder höher für VMware Blast Extreme-Verbindungen erforderlich. Informationen zu unterstützten Horizon Clients finden Sie auf der Dokumentationsseite zu VMware Horizon Clients.
  • Die Instant Clones-Funktion erfordert vSphere 6.0 Update 1 oder höher.
  • Windows 7 und Windows 10 werden für Instant Clones unterstützt, jedoch nicht Windows 8 oder Windows 8.1.
  • Informationen zur Kompatibilität von Horizon 7 mit aktuellen und früheren Versionen von vSphere finden Sie in der VMware Product Interoperability Matrix.
  • Informationen zu den unterstützten Domänenfunktionsebenen der Active Directory-Domänendienste (AD DS) finden Sie unter Vorbereiten von Active Directory im Installation anzeigen Dokument.
  • Weitere Systemanforderungen, z. B. die unterstützten Browser für Horizon Administrator, finden Sie im Installation anzeigen Dokument.
  • RC4, SSLv3 und TLSv1.0 sind in Horizon 7-Komponenten standardmäßig deaktiviert, gemäß RFC 7465, „Prohibiting RC4 Cipher Suites“, RFC 7568, „Deprecating Secure Sockets Layer Version 3.0“, PCI-DSS 3.1, „Payment Card Industry (PCI) Data Security Standard" und SP800-52r1, "Richtlinien für die Auswahl, Konfiguration und Verwendung von Transport Layer Security (TLS)-Implementierungen". Wenn Sie RC4, SSLv3 oder TLSv1.0 auf einem Verbindungsserver, Sicherheitsserver, View Composer- oder Horizon Agent-Computer erneut aktivieren müssen, lesen Sie in View in View deaktivierte ältere Protokolle und Verschlüsselungen im Sicherheit anzeigen Dokument.
  • Wenn ein PCoIP Secure Gateway (PSG) für PCoIP-Verbindungen bereitgestellt wurde, muss die Zero-Client-Firmware Version 4.0 oder höher sein.
  • Stellen Sie bei Verwendung der Clientlaufwerksumleitung (CDR) Horizon Client 3.5 oder höher und View Agent 6.2 oder höher bereit, um sicherzustellen, dass CDR-Daten über einen verschlüsselten virtuellen Kanal von einem externen Clientgerät an den PCoIP-Sicherheitsserver und vom Sicherheitsserver an den Remote-Desktop. Wenn Sie frühere Versionen von Horizon Client oder Horizon Agent bereitstellen, werden externe Verbindungen zum PCoIP-Sicherheitsserver verschlüsselt, aber innerhalb des Unternehmensnetzwerks werden die Daten unverschlüsselt vom Sicherheitsserver an den Remote-Desktop gesendet. Sie können CDR deaktivieren, indem Sie eine Gruppenrichtlinieneinstellung für Microsoft Remotedesktopdienste in Active Directory konfigurieren. Weitere Informationen finden Sie unter Verwalten des Zugriffs auf die Clientlaufwerksumleitung im Konfigurieren von Remote-Desktop-Funktionen in Horizon 7 Dokument.
  • Die Setup-Option für die USB-Umleitung im Horizon Agent-Installationsprogramm ist standardmäßig deaktiviert. Sie müssen diese Option auswählen, um die USB-Umleitungsfunktion zu installieren. Eine Anleitung zur sicheren Verwendung der USB-Umleitung finden Sie unter Bereitstellen von USB-Geräten in einer Secure View-Umgebung im Sicherheit anzeigen Dokument.
  • Die globale Richtlinie, Multimedia-Umleitung (MMR), ist standardmäßig auf Verweigern. Um MMR zu verwenden, müssen Sie Horizon Administrator öffnen, globale Richtlinien bearbeiten und diesen Wert explizit auf . setzen ermöglichen. Um den Zugriff auf MMR zu steuern, können Sie die Multimedia-Umleitungsrichtlinie (MMR) global oder für einen einzelnen Pool oder Benutzer aktivieren oder deaktivieren. Multimedia Redirection (MMR)-Daten werden ohne anwendungsbasierte Verschlüsselung über das Netzwerk gesendet und können je nach umgeleitetem Inhalt sensible Daten enthalten. Um sicherzustellen, dass diese Daten im Netzwerk nicht überwacht werden können, verwenden Sie MMR nur in einem sicheren Netzwerk.
  • Bevor Sie die Ebene der transparenten Seitenfreigabe (TPS) in Horizon Administrator festlegen, empfiehlt VMware, die Auswirkungen auf die Sicherheit zu verstehen. Eine Anleitung finden Sie im VMware Knowledge Base (KB)-Artikel 2080735, Sicherheitsüberlegungen und Verbieten der transparenten Seitenfreigabe zwischen virtuellen Maschinen.
  • Um View Storage Accelerator in einer vSphere 5.5- oder höher-Umgebung zu verwenden, muss eine virtuelle Desktop-Maschine 512 GB oder kleiner sein. View Storage Accelerator ist auf virtuellen Maschinen mit mehr als 512 GB deaktiviert. Die Größe der virtuellen Maschine wird durch die gesamte VMDK-Kapazität definiert. Beispielsweise kann eine VMDK-Datei 512 GB groß sein oder ein Satz von VMDK-Dateien insgesamt 512 GB. Diese Anforderung gilt auch für virtuelle Maschinen, die in einer früheren vSphere-Version erstellt und auf vSphere 5.5 aktualisiert wurden.
  • Horizon 7 unterstützt vSphere Flash Read Cache (früher als vFlash bezeichnet) nicht.
  • In Horizon (mit View) Version 6.0 und späteren Versionen sind die View PowerCLI-Cmdlets Get-TerminalServer, Add-TerminalServerPool und Update-TerminalServerPool veraltet.
  • Bildschirm-DMA ist in virtuellen Maschinen, die in vSphere 6.0 und höher erstellt wurden, standardmäßig deaktiviert. View erfordert, dass Bildschirm-DMA aktiviert ist. Wenn Bildschirm-DMA deaktiviert ist, sehen Benutzer einen schwarzen Bildschirm, wenn sie eine Verbindung zum Remote-Desktop herstellen. Wenn Horizon 7 einen Desktop-Pool bereitstellt, aktiviert es automatisch Bildschirm-DMA für alle von vCenter Server verwalteten virtuellen Maschinen im Pool. Wenn Horizon Agent jedoch in einer virtuellen Maschine im nicht verwalteten Modus (VDM_VC_MANAGED_AGENT=0) installiert ist, ist Bildschirm-DMA nicht aktiviert. Informationen zum manuellen Aktivieren von Bildschirm-DMA finden Sie im VMware Knowledge Base (KB)-Artikel 2144475, Manuelles Aktivieren von Bildschirm-DMA in einer virtuellen Maschine.
  • vGPU-fähige Instant-Clone-Desktop-Pools werden für vSphere 2016 und höher unterstützt.
  • Für Microsoft Windows Server muss ein dynamischer Portbereich zwischen allen Verbindungsservern in der Horizon 7-Umgebung geöffnet sein. Diese Ports werden von Microsoft Windows für den normalen Betrieb von Remote Procedure Call (RPC) und Active Directory-Replikation benötigt. Weitere Informationen zum dynamischen Bereich von Ports finden Sie in der Dokumentation zu Microsoft Windows Server.
  • In Horizon 7 Version 7.2 hat das viewDBChk-Tool keinen Zugriff auf vCenter- oder View Composer-Anmeldeinformationen und fordert diese Informationen bei Bedarf an.

Die Weiterleitungsregeln für HTTP-Anforderungen, die von Verbindungsserverinstanzen und Sicherheitsservern empfangen werden, wurden in dieser Version geändert. Wenn Sie in Locked.properties benutzerdefinierte frontMapping-Einträge definiert haben, sollten Sie diese vor dem Upgrade entfernen. Wenn Sie Administratorverbindungen zu bestimmten Verbindungsserver-Instanzen nicht zulassen möchten, fügen Sie diesen Eintrag zu Locked.properties hinzu, anstatt benutzerdefinierte frontMapping-Einträge zu definieren:

Auf Sicherheitsservern wird dieser Eintrag automatisch angewendet und muss nicht in Locked.properties gesetzt werden.


SolMan 7.2, neue Verbindungen zum Support-Portal und was das für Sie bedeutet.

Was also früher OSS, dann CSS, dann der SAP Service Marketplace und jetzt das Support Portal hieß, ist ein komplexes Tier, das aus vielen verschiedenen Systemen besteht. /r/softwaregore hat sich nur über SAP für die Passwortregeln des Support-Portals lustig gemacht (die sich gemäß meinem früheren Beitrag ändern werden), aber die Kurzfassung ist, dass SAP einen Großteil der Kommunikation mit dem Support-Portal modernisiert, und dazu gehört mehrere Verbindungsmechanismen ab Solution Manager 7.2. Die Erweiterung der Funktionen von SAP-Seite ist zwar großartig, kann jedoch dem Kunden BASIS Kopfschmerzen und anfängliche Arbeit bereiten, sobald Sie mit 7.2 fertig sind.

Was ändert sich und warum ist es wahrscheinlich, dass ich davon betroffen bin? SolMan bewegt sich mehr von traditionellen RFC-basierten Mechanismen wie der SAP-OSS-Verbindung zu HTTP(S)-basierten Mechanismen sowohl zum Herunterladen von Inhalten als auch zum Senden von Inhalten (wie EarlyWatch-Benachrichtigungen) an SAP. Während viele Kunden ihre Firewall und relevante Netzwerkregeln für die RFC-Verbindungen schon seit Ewigkeiten konfiguriert haben, sind HTTPS-basierte Verbindungen aus mehreren Gründen möglicherweise nicht zulässig.

Was sind diese Verbindungen und wozu dienen sie?

Support-Hub-Konnektivität: SAP verwendet einen neuen Consumer-Proxy in SolMan 7.2 AS ABAP zum Senden von Daten. Ab der Kundenfreigabe werden über diese neue Verbindung hauptsächlich EarlyWatch-Benachrichtigungen gesendet. Im Laufe der Zeit wird mehr Kommunikation mit diesem hinzugefügt. Wiki-Details hier.

Herunterladen von Best-Practice-Inhalten: Der Best Practice-Inhalt, der der ACTIVATE-Methodik von SAP für die Lösungsdokumentation in Solution Manager 7.2 entspricht, verwendet HTTPS-basierte SM59-Verbindungen namens OCDAPIS und OCDSTORE. Diese ermöglichen den Import von Best Practice-Paketen, die Sie auf dem Service Marketplace ausgewählt haben. Siehe SAP-Hinweis 2194123 - HTTP-Verbindungen einrichten, um SAP Best Practices-Pakete in Lösungen zu importieren.

Schnelle Inhaltsbereitstellung: Dies wird verwendet, um verschiedene Monitoring- und Alerting-Inhalte im Solution Manager per Download von SAP zu aktualisieren, anstatt die ABAP-Komponente ST-CONT stattdessen manuell auf Solman zu aktualisieren. HTTPS auch. Einzelheiten hier.

Download-Service: Eine Alternative zum Java-Desktop-basierten Download-Manager, um die Installationsdateien für neue Systeme herunterzuladen oder verwandte Dateien für bestehende zu aktualisieren, über die ich hier gepostet habe. Auch hier HTTPS-basiert.

Warum sind diese Verbindungen schwieriger als herkömmliche RFCs?

Die meisten Kunden und Partner/Hosting-Unternehmen, die mit SAP ABAP-basierten Systemen arbeiten, wissen seit Jahren, was sie tun müssen, um die RFC-basierten Verbindungen zum Laufen zu bringen. HTTPS-Verbindungen sind eine völlig andere Art und es gibt mehrere Punkte für einen möglichen Bruch:

Die IT oder ein Drittanbieter-Host kann die zulässigen Hosts für jede vorhandene Tunneling-/VPN-Lösung vom Serverstandort bis zu den Endbenutzerstandorten einschränken. Darüber hinaus können Firewallregeln auf der Host- und Kundenseite des Drittanbieters vorhanden sein.

Unternehmen können die Verwendung eines Proxys für Server verlangen, um über das Internet zu gelangen. Dies muss global innerhalb von SM59 für HTTP/HTTPS-Verbindungen oder für einzelne Verbindungen in SM59 angegeben werden.

Die Truststores, die der AS ABAP verwendet, sind standardmäßig leer und müssen mit den Zertifikaten gefüllt werden, die die SAP-Server auf diesen Verbindungen präsentieren (Diese werden im Allgemeinen in der Dokumentation offengelegt, aber es ist im Allgemeinen nicht schwer, nur den aufgelisteten Host zu besuchen für eine andere Verbindung und sehen Sie sich die Zertifikatskette im Browser an). Sie müssen mindestens die Root- und alle Zwischen-CAs über dem Serverzertifikat in die Zertifikatsliste der SSL-Client (Standard)-PSE importieren (der Import in die anonyme PSE des SSL-Clients schadet nicht, dies wird verwendet, wenn ABAP einen anderen Server als Client, ohne eine Anmeldung vorzulegen).

Aus Sicherheits- und Überwachungsgründen verwenden einige Organisationen ein Content-Inspection-Tool, das SSL beendet, den Inhalt überprüft und ihn dann unter einer internen Zertifizierungsstelle/Kette wiederherstellt. Beispiele sind Websense oder Bluecoat. Damit es funktioniert, wiederholen Sie entweder #3 mit den Zertifikaten, die Ihr Inhaltsinspektionsgerät verwendet, oder Sie nehmen die darin enthaltenen Hosts/relevanten IPs vom SSL-Stripping aus, damit die ursprüngliche Kette angezeigt wird.

Was kann ich tun, wenn ich Probleme mit diesen Verbindungen habe?

Sie können immer einen Kundenvorfall eröffnen - aber bei so vielen Ursachen, von denen viele von Ihrer Netzwerkkonfiguration abhängen, ist es für uns bei deutschen Megakonzernen nicht immer 100% offensichtlich, woran es liegt.

Für die in SM59 basierenden Verbindungen können Sie einen Verbindungstest durchführen.

Wenn eine Verbindung das Zeitlimit überschreitet, es sei denn, Sie haben den Hostnamen in sich selbst falsch eingegeben, deutet dies im Allgemeinen auf ein Firewall-/Tunneling-Problem gemäß den obigen Punkten 1 und 2 hin.

Wenn Sie feststellen, dass SSL nicht vertrauenswürdig ist, stellen Sie sicher, dass die Uhr (Uhrzeit) Ihres Anwendungsserver-Betriebssystems korrekt ist. Wenn dies der Fall ist, wird die Zertifikatskette wahrscheinlich nicht in die SSL-Client-PSEs im Tcode STRUSTSSO2 importiert. Der einfachste Weg, um zu sehen, was dem Server präsentiert wird, ist:

tcode SMICM -> Goto -> Trace Level -> Erhöhen

Führen Sie den Verbindungstest in einer anderen Sitzung durch

SMICM -> Gehe zu -> Ablaufverfolgungsebene -> Standard

SMICM -> Trace-Datei -> Anzeige Ende -> Suche nach dem Hostnamen auf einer bestimmten Verbindung (Beispiel: rapid.sap.com) -> Fehler heben die Problemzeile fast immer gelb oder rot hervor).

Wenn Sie HTTP 401 erhalten, deutet dies darauf hin, dass der Verbindungsbenutzer (S-USER) für eine bestimmte Verbindung möglicherweise keine entsprechende Autorisierung im Support-Portal hat, der Benutzer gesperrt ist oder das Kennwort falsch ist.

Wenn Sie HTTP 404 oder HTTP 200 sehen, sollten Sie in Ordnung sein (404 ist "Datei nicht gefunden", aber einige Programme verwenden RFCs, um den Pfad zu etwas Gültigem zu erstellen, daher ist es normal, dass der Verbindungstest ein 404 ist und the end functionality to work OK).

My network administration says that they need the hostnames/IP addresses to whitelist. Where is this information?

You should always reference current documentation and can open a ticket if in doubt. This information is subject to change. Some of the connections fall into a predictable IP range, but others do not. Most customer systems rely off the IP address or IP range being whitelisted, and you can address this in blanket as SAP owns the range of 155.56.1.1-155.56.255.255. SAP Note 155954 may help as well, but it's not inclusive of certain hosts below.

Related FunctionalitySM59 Connection NameHostnameIP address (first two parts)Certificate Chain
SAP Support HubSAP-SUPPORT_PORTALapps.support.sap.com155.56..Root: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4
SAP Support Hubn/a, consumer proxyservicepoint.sap.com155.56..Root: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4
Best Practice ContentOCDAPISrapid.sap.com155.56..Root: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4
Best Practice ContentOCDSTOREsupport.sap.comVaries as Akamai CDN is used check A record on SolMan OS command lineRoot: GeoTrust Global CA, Intermediate: GeoTrust SSL CA - G3
Rapid Content Delivery & Download ServiceSMPAUDWNLDsmpdl.sap-ag.deVaries as Akamai CDN is used check A record on SolMan OS command lineRoot: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4
Rapid Content Delivery & Download Servicen/asmpdla.sap.comVaries as Akamai CDN is used check A record on SolMan OS command lineRoot: Verisign Class 3 Public Primary Certification Authority - G5, Intermediate: Symantec Class 3 Secure Server CA - G4. May alternatively use two other roots that should be imported into STRUST, documentation.
Download Servicen/asoftwaredownloads.sap.comVaries as Akamai CDN is used check A record on SolMan OS command lineRoot: GeoTrust Global CA, Intermediate: GeoTrust SSL CA - G3

Are these IPs subject to change?

Both in IP ranges controlled by SAP and those on third party CDNs, yes. It typically doesn't happen very often, although CDNs are more likely to change IP addresses that resolved if your servers were to be physically moved (to offer you a download closer to the server's physical location).

Are the certificates subject to change?

Yes, but not often. Anything rooted up to Symantec/Verisign will inevitably be replaced by the end of 2018 due to distrust of Symantec's legacy CA infrastructure and sale of their certificate business to DigiSign. At that time, whatever certificates the servers are using would need to be imported. If you want a quick way to check the chain, Chrome -> Dev tools -> security, or use the SSL Labs SSL tester which will tell you the chain.

Will there be new HTTPS based connections for Solution Manager or other systems to SAP in the future not covered here?

Sorry for the diatribe but this is meant more as documentation on why these connections exist, what important things to check/troubleshoot on them are, and other details to get them working instead of a quick easy read. I'll probably update this with a couple more notes.


5 Antworten 5

I faced the same issue. Later I found that I was using older version of Microsoft SQL files for PHP.

For PHP 7.2 you have to use 7.2 version of MS PHP SQL

That version is not available through microsoft website. I found it here https://github.com/Microsoft/msphpsql/releases

Once I used those files everything works fine. I used 64 bit files.

Then you need to add these lines in the php.ini file

What do you need to determine are

  • Which version of PHP
  • The runtime you are using is Thread Safe oder Non-Thread Safe
  • The runtime you are using is 64 bits oder 32 bits

Then you must look at the requirement page here

Check the version of PHP you are using, so prefer to your question, it's mean to PHP 7.2 which SQL Server extension version 5.3 is the best fit.

Then go to download page, select the link which specific with version you prefer. (in this question is 5.3)

The file you downloaded will be a self-extractable EXE file, then extract to the place where you want.

you will see list of dll files like these.

What is the meaning that is in the name of these files?

Like I said before, what you need to determine to select the proper extension file. The SQL Server extension need 2 files of the name start with php_pdo_sqlsrv_xxx and php_sqlsrv_xxx .

Next number mean to your PHP version, in this case PHP 7.2 , so you need to choose file name has _72_ in its.

Next number mean to your runtime Thread Safe oder Non-Thread Safe, which specific in the file name _ts_ (Thread Safe) or _nts_ (Non-Thread Safe).

Next number mean to your runtime 32 bits oder 64 bits, which specific in the file name _x86 (32 bits) or _x64 (64 bits)

So check your PHP environment by phpinfo() , or run the command php --version on your console, and then notice the message displayed, for my computer it look like these.

By look from those information, I got PHP 7.2 , ZTS mean to Thread Safe (Non-Thread Safe will be NTS ), and the x86 is 32 bits.

So, what I must pick is the extension which are php_sqlsrv_72_ts_x86.dll and php_pdo_sqlsrv_72_ts_x86.dll


7.2: Connection

This table provides information about the current number of consecutive failed connection attempts per account (user/host combination). The table was added in MySQL 5.7.17.

The user/host combination indicating an account that has failed connection attempts, in ' user_name '@' host_name ' format.

The current number of consecutive failed connection attempts for the USERHOST value. This counts all failed attempts, regardless of whether they were delayed. The number of attempts for which the server added a delay to its response is the difference between the FAILED_ATTEMPTS value and the connection_control_failed_connections_threshold system variable value.

Anmerkungen

The CONNECTION_CONTROL_FAILED_LOGIN_ATTEMPTS plugin must be activated for this table to be available, and the CONNECTION_CONTROL plugin must be activated or the table contents are always empty. See The Connection-Control Plugins.

The table contains rows only for accounts that have had one or more consecutive failed connection attempts without a subsequent successful attempt. When an account connects successfully, its failed-connection count is reset to zero and the server removes any row corresponding to the account.

Assigning a value to the connection_control_failed_connections_threshold system variable at runtime resets all accumulated failed-connection counters to zero, which causes the table to become empty.


Connecting a front projector in a home theater is similar to connecting an HDTV in a home theater. A receiver is used as the main connection point for audio/video devices such as cable boxes, Blu-ray players, and media boxes. Front projectors don't have built-in speakers like HDTVs, so a receiver sends audio signals to surround sound speakers. Today, most front projectors come with HDMI inputs. The digital video signals HDMI uses allow longer cable lengths and less distortion than analog cables such as VGA or component.

Bedroom TV connections are typically minimal, consisting of a HDTV and cable/satellite box. It is not recommended to use the TV's built-in speakers as they are usually low quality. A small budget receiver can provide audio signals to bookshelf or wall mounting speakers. If no receiver is used, then devices such as Blu-ray players or media boxes can be connected straight to the HDTV.


7.2 Install on Windows and Initial Configurations

This section describes how to install SoftEther VPN Server to an operating system with Windows 2000 or later. This assumes that in the Windows operating system, no extra application software is installed after performing a clean install of the system. This also assumes that the Windows function for blocking communication to TCP/IP ports from the outside (firewall function) is disabled.

7.2.1 Selecting the Installation Mode

As described in 3.2 Operating Modes, SoftEther VPN Server can be operated in either service mode or user mode. When configuring VPN Server for use as part of an everyday operation system, we recommend installing SoftEther VPN Server in service mode. The installer for the Windows version of VPN Server installs the VPN Server program to the system in service mode.

7.2.2 Installation Procedure Using the Installer

Preparing the Installer File

The installation of the Windows version of SoftEther VPN Server is very easy as it is almost completely performed automatically. To install VPN Server, you can download the latest VPN Server installer file from the SoftEther VPN Project website (http://www.softether.org/).

The VPN Server Windows version installer file is an executable file with the name vpnserver-build-number-win32-x86.exe.

Starting the Installer

Start the installer by double-clicking the VPN Server installer file. The Windows Installer-based installer starts automatically. Using the installation wizard, you can select the name of the installation directory. (By default, the program is installed to Program FilesSoftEther VPN Server on the system drive.) The VPN Server process writes large log files to the installation directory, so we recommend selecting an area on the hard drive that has high transfer rate and a large amount of unused space.

Specifying the VPN Server Installation Directory.

During the installation, the end-user license agreement may be displayed. Please thoroughly read the agreement. If you agree to the terms and conditions, the installation continues.

VPN Server End-User License Agreement.

The installer automatically registers the SoftEther VPN Server system service and sets the program to automatically start in background mode at Windows startup.

7.2.3 Precautions After Installation

When installation of the Windows version of VPN Server is completed, the SoftEther VPN Server service is already running in the background on the Windows system. Normally, the computer does not have to be restarted after installation of the program. However, if you expect to use the local bridge function while using a network adapter that supports hardware offloading, as described in 3.6 Local Bridges, we recommend that you restart the computer.

To check whether the VPN Server installer properly installed the SoftEther VPN Server service to the Windows system, click [Control Panel] > [Administrative Tools] > [Services], and check that [SoftEther VPN Server] is displayed on the list of services.

VPN Server Install Finished.

7.2.4 Managing VPN Server with VPN Server Manager

VPN Server Manager

After VPN Server is installed, the program can be properly configured and the VPN client computers can be provided with the function that allows the program to operate as a VPN server.

SoftEther VPN Server Manager can be used on Windows to manage VPN Server. For information about the detailed management method, please refer to 3. SoftEther VPN Server Manual.

Start VPN Server Manager, which is installed at the same time as the Windows version of VPN Server, connect to [localhost] (the host itself) on the server window, and configure the default settings.

To configure or manage the Linux or other Unix version of VPN Server, you can also use the Windows version of VPN Server Manager from a remote computer. For information about manually installing VPN Server Manager on a computer without VPN Server installed, please refer to 2.4 VPN Server Manager.

Default Settings of VPN Server Manager

When VPN Server Manager is started for first time, nothing is registered to the [SoftEther VPN Server Connection Settings] list on the startup window.

To create a connection setting, click [Create New Setting] and specify the host name, port number, and other information of VPN Server to which to establish a management connection. Once a connection setting is registered, it is displayed the next time VPN Server Manager is started.

Window for Creating a Connection Setting.

After creating a connection setting, double-click that connection setting to try to connect to VPN Server.

7.2.5 Managing with vpncmd

You can also use the command line-based vpncmd software to configure and manage VPN Server. This is helpful in cases where VPN Server is installed to a Linux or other Unix operating system and a separate Windows computer is not available locally, therefore VPN Server Manager cannot be used. In this case, you can use vpncmd to configure the default settings. You can also use vpncmd to configure the settings on the Windows version of VPN Server. For information about detailed vpncmd operations, please refer to 6. Command Line Management Utility Manual.

SoftEther VPN Project recommends using VPN Server Manager on a Windows computer to configure and manage VPN Server and using vpncmd as a supplemental management utility for automating simple repetitive tasks.

7.2.6 Starting and Stopping Service

The installer for the Windows version of VPN Server automatically installs the SoftEther VPN Server service. This service continually operates while Windows is running, and it automatically shuts down when Windows shuts down.

If the service must be restarted for management reasons or because VPN Server operations become unstable, you can click [Control Panel] > [Administrative Tools] > [Services], and start or stop the service. An easier and more reliable method is to call the Netz command at the command prompt and start or stop the service.

To stop the service, type the following command.

To start the service, type the following command.

If, in the unlikely event, the VPN Server process hangs and cannot be controlled using the Netz command, you can use Task Manager in Windows to forcibly terminate the vpnserver.exe process.

7.2.7 Adding and Deleting the Service

You can add or delete the service for the vpnserver.exe process using the method described in the description of the service mode of the Windows SoftEther VPN Server in 3.2 Operating Modes. You can use this method, for example, to move all setting files in the VPN Server installation directory to a different directory or hard drive, and then re-register the process as a service. (However, we cannot recommend using this method as the uninstaller may not be able to properly uninstall the program.)

7.2.8 Limitations When Starting in User-mode

We recommend operating the Windows version of VPN Server as a service mode program, but you can also start VPN Server in the user mode by using the method described in 3.2 Operating Modes. When VPN Server is started in user mode, critical security holes, such as buffer overruns, exist temporarily on the VPN Server, but because only user accounts starting VPN Server in user mode would be affected if an attack were to occur, VPN Server can be used relatively securely and safely. However, SoftEther VPN Project does not recommend actually operating VPN Server in user mode for the following reasons.


Scope:

This standard specifies the following requirements on rotary shouldered connections for use in petroleum and natural gas industries: dimensional requirements on threads and thread gauges, stipulations on gauging practice and gauge specifications, as well as instruments and methods for inspection of thread connections. These connections are intended primarily for use in drill-string components.

Other supplementary specifications can be agreed between interested parties for special tolerance requirements, qualification, testing, inspection, and finishing. This standard applies both to newly manufactured connections and connections that are recut after service. It should be realized that recut connections are subject to additional inspection and testing-the user is referred to API 7G-2 for such information.

This standard is applicable to preferred rotary shouldered connection designs. These are traceable to an internationally supported system of gauges and calibration that can be described as number (NC) style, regular (REG) style, or full-hole (FH) style.

Application of the API Monogram

If the product (gauge) is manufactured at a facility licensed by API and, it is intended to be supplied bearing the API Monogram, the requirements of Annex A apply.