Our New Online Shop – Easier Than Making Popcorn!
Our online shop is designed with you, the customer in mind. Having selected the number of licenses for your desired product, you can choose a subscription model in either USD or EUR. You then [...]
Our online shop is designed with you, the customer in mind. Having selected the number of licenses for your desired product, you can choose a subscription model in either USD or EUR. You then [...]
Our solutions are! MarvelClient, GreenLight, ApplicationInsights, iDNA, and SecurityInsider are now officially verified by IBM as IBM Domino 10 compatible.
This series of blogs should introduce our products to you from the perspective of those closest to them, their developers, product managers and consultants. Statistics and features are available [...]
Two brand new Sensors extend the feature portfolio of our progressive server monitoring solution GreenLight: With the comprehensive Docker Statistic Sensor you keep an eye on all statistics and [...]
It has been an extremely exciting first six months of 2017 for panagenda. Review our latest activities from product and service releases to internationally significant partnerships as well as the [...]
Announced just a few weeks ago, the new version of GreenLight was officially released at the end of January. In addition to the completely new PowerShell sensor, there are numerous extensions in [...]
GreenLight 3.1 is about to be released and along with it a powerful new sensor type. Its name? "Microsoft Powershell", making it possible to trigger three different commandlet types: Default [...]
Welcome to my series #panagedaPride published every Friday to feature members of our team that despite their highly professional demeanor also have awesome personalities. Today it is my pleasure [...]
panagenda Greenlight and Connections Expert allow monitoring at all levels of your IBM Connections environment. In this blog post I want to dive with you into the technical details of Connections [...]
The third generation of GreenLight extends your monitoring options in hybrid IBM-Microsoft environments. Four new GreenLight Sensors gather valuable Windows and Exchange statistics. Windows [...]
All downloads on this page are available for you.
Alle benötigten Informationen sind im Appliance-Logs-Zipfile inkludiert. Dieses wird erstellt, wenn Sie im panagenda Administration Center auf den Download Logs Link klicken.
Schritt 1) Öffnen Sie das iDNA Advanced Settings Menü wie folgt:
Schritt 2) Melden Sie sich im panagenda Administration Center an
Schritt 3) Hängen Sie das Zipfile an Ihre Support-Email an.
Wenn Sie ein neues Support Ticket an die Adresse support@panagenda.com senden, hängen Sie bitte ein repräsentatives MarvelClient Arbeitsverzeichnis (Working Directory) in gezippter Form an, inklusive log.xml, action.xml, und dem temp-Unterverzeichnis. Üblicherweise brauchen wir keine Kopien der Analyse- oder Konfigurationsdatenbank.
Weitere Informationen für Microsoft Windows:
Das panagenda Arbeitsverzeichnis finden Sie standardmäßig im App-Data\Local-Verzeichnis des Benutzers (%localappdata%).
Beispiele:
NT 4.0, Windows 2000, XP:
C:\Dokumente und Einstellungen\%USERNAME%\Lokale Einstellungen\Anwendungsdaten\panagenda\marvel
Vista, Win7, Win8, Win10:
C:\Users\%USERNAME%\AppData\Local\panagenda\marvel
Hinweis: Das MarvelClient Arbeitsverzeichnis können Sie mit Hilfe der notes.ini-Einstellung “MC_WorkingDirectory” ändern.
Hinweis: Das log.xml befindet sich im Zugriff solange der betreffende IBM Notes Client läuft. Falls Ihr Zip-Programm im Zugriff befindliche Dateien nicht zippen kann, können Sie entweder den Client schließen, oder eine Kopie der log.xml-Datei erstellen und diese inkludieren.
Weitere Informationen für Mac OS 64Bit:
Auf Mac OS 64Bit Systemen finden Sie das Working Directory unter /Users/USERNAME/Library/Application Support/panagenda.
Weitere Informationen für Linux und Mac OS 32Bit:
Auf Linux und Mac OS 32Bit Geräten liegt das Working Directory standardmäßig im Verzeichnis /tmp/panagenda/marvel.
In den meisten Supportfällen werden ein oder mehrere SecurityInsider Protokolle benötigt. Sie können diese auf folgende Art exportieren: