Usersguide der FzK-Proxies

Größe: px
Ab Seite anzeigen:

Download "Usersguide der FzK-Proxies"

Transkript

1 Usersguide der FzK-Proxies Hans-Ulrich Hohn 20. Februar 2003 Inhaltsverzeichnis 1 Allgemeine Netzwerk-Sicherheitsregeln des Forschungszentrums Karlsruhe 2 2 Benutzung der Proxies Verwendung des FTP-Proxys Verwenden von WSFTP Version 5 unter Windows Verwenden von WSFTP Pro Version 7 unter Windows Verwenden von Exceed-FTP unter Windows Benutzung unter UNIX Benutzung des Telnet und Rlogin Proxys Benutzung des Ssh Proxys Benutzung des RealAudio Proxys Benutzung des HTTP-Proxys Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x Proxy-Einstellungen im Netscape-Explorer 4.x Proxy-Einstellungen im Netscape-Explorer 7.x Externe Authentifizierung über Transaktionsnummern Hintergrund Ziele des Programms Beantragung von Transaktionsnummern TIS Firewall User s Overview Introduction Using FTP Using TELNET Using Rlogin Changing Passwords via the Proxies

2 1 Allgemeine Netzwerk-Sicherheitsregeln des Forschungszentrums Karlsruhe Das HIK bietet im Rahmen einer globalen Netzwerk-Sicherheitslösung für das Forschungszentrum Karlsruhe eine Reihe von Application-Gateways, den sog. Proxies an. Es handelt sich hierbei um frei verfügbare Proxy-Server aus dem Firewall-Toolkit (FWTK) der Firma Trusted Information Systems, Inc. (inzwischen Network Associates) mit Ausnahme von proxy.fzk.de. Siehe: Die Benutzeranleitung entnehmen Sie bitte dem im Anschluß eingefügten User s Guide, oder geben Sie in den Proxy-Servern das Kommando help ein. Seit Dezember 2002 gelten folgende Security-Policies: Verbindungen vom Forschungszentrum ins Internet - Verbindungen in die Welt (lesend und schreibend) sind transparen bis auf P2P-Anwendungen, http und ftp zulässig. - Für einige Dienste stehen für Verbindungen in die Welt Proxies zur Verfügung, die im Vergleich zum direkten Internetzugriff einen erhöhten Sicherheitsstandard bieten und deren Verwendung wir unbedingt empfehlen ( die Verwendung der http- und ftp-proxies ist zwingend ): TCP/UDP- Protokoll- Bedeutung Proxy-Name Port name 21 ftp Filetransfer ftp-proxy.fzk.de 22 ssh Terminalverbindung ssh-proxy.fzk.de 23 telnet Terminalverbindung telnet-proxy.fzk.de 513 rlogin Terminalverbindung rlogin-proxy.fzk.de 7070 real-audio Real-Audio Live Streams ra-proxy.fzk.de 8000 http WWW proxy.fzk.de - Verbindungen in die Universität Karlsruhe werden wie interne Verbindungen behandelt. Es findet keine Protokollfilterung statt. Verbindungen aus der Welt ins Forschungszentrum - Bis auf Secure-Shell Version 2 auf TCP-Port 24 sind Verbindungen aus der Welt unzulässig. - Für Verbindungen aus der Welt stehen für folgende Dienste Proxies zur Verfügung: TCP/UDP- Protokoll- Bedeutung Proxy-Name Port name 21 ftp Filetransfer ftp-proxy.fzk.de 22 ssh Terminalverbindung ssh-proxy.fzk.de 23 telnet Terminalverbindung telnet-proxy.fzk.de 513 rlogin Terminalverbindung rlogin-proxy.fzk.de 2

3 - Verbindungen aus der Welt zu speziellen, zu vereinbarenden Rechnern Ihres Netzes (z.b. der WWW-Server Ihrer OE) sind zulässig. - Verbindungen von der Universität Karlsruhe werden wie interne Verbindungen behandelt. Es findet keine Protokollfilterung statt. Seit Einführung dieses Konzeptes sind sie von ausserhalb des Forschungszentrums (nicht Universität Karlsruhe) nur noch über die in der obigen Tabelle aufgezeigten Verbindungsarten erreichbar (Proxies). Nach Absprache richten wir falls technisch nicht anders zu realisieren im Einzelfall Fenster im Firewall für Sie ein, um spezielle Ports auf ausgesuchten Rechnern Ihrer OE wieder weltweit erreichbar zu machen. Den genauen Mechanismus zur Beantragung und Bewilligung einer Freischaltung erfahren sie von ihrem LAN-Koordinator ( ). Für Verbindungen ins Internet gelten die oben erwähnten Einschränkungen. Die Verwendung der http- und ftp-proxies ist zwingend. P2P-Anwendungen sind unzulässig. Zusätzlich existieren neben den http- und ftp-proxies weitere Application-Gateways für die Anwendungen ssh, telnet, rlogin und real-audio, die wir Ihnen dringend ans Herz legen. Die verbindliche Benutzung der http- und ftp-proxies wurde so am durch den Expertenkreis beschlossen. Die Umsetzung dieses Beschlusses erfolgt am Für Fragen wenden Sie sich in der Netzwerk- Infrastruktur- Netzwerk- Anwendungen- Abteilung der HIK bitte entweder an Frau Epting (Tel. 6786), an Herrn Weitzel (Tel. 6566) an Herrn Hör (Tel. 5627) oder an Herrn Hohn (Tel. 4955). 3

4 2 Benutzung der Proxies Nachfolgend wird die Verwendung der neu installierten Proxies erläutert. Die Erklärung bezieht sich auf Verbindungen, die aus dem FZK hinaus führen. Die Dienste FTP, Telnet Rlogin und Ssh sind auch von Rechnern außerhalb des FZK zu erreichen. Für die genannten Dienste ist dann außer bei Ssh eine Authentifizierung über Transaktionsnummern (sieke Kapitel: Externe Autentifizierung über Transaktionsnummern ), den sog. S-keys notwendig. 2.1 Verwendung des FTP-Proxys Einstellungen für Verbindungen FZK -> extern Verwenden von WSFTP Version 5 unter Windows Abbildung 1: Verwendung von WSFTP Version 5 unter Windows, Menü 1 Abbildung 2: Verwendung von WSFTP Version 5 unter Windows, Menü 2 Bei FZK internen Verbindungen kann der Proxy nicht verwendet werden. 4

5 2.1.2 Verwenden von WSFTP Pro Version 7 unter Windows Abbildung 3: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 1 Abbildung 4: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 2 5

6 Abbildung 5: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 3 Abbildung 6: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 4 Abbildung 7: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 5 6

7 Abbildung 8: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 6 Abbildung 9: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 7 7

8 Abbildung 10: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 8 Abbildung 11: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 9 8

9 Abbildung 12: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 10 Abbildung 13: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 11 9

10 Abbildung 14: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 12 Abbildung 15: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 13 Bei FZK internen Verbindungen kann der Proxy nicht verwendet werden. 10

11 2.1.3 Verwenden von Exceed-FTP unter Windows Abbildung 16: Verwenden von Exceed-FTP unter Windows, Menü 1 Abbildung 17: Verwenden von Exceed-FTP unter Windows, Menü 2 Bei FZK internen Verbindungen kann der Proxy nicht verwendet werden. 11

12 2.1.4 Benutzung unter UNIX Benutzung des Kommandozeilenprogrammes ftp aus dem Forschungszentrum ins Internet, Zieladresse z.b.: sunsite.informatik.rwth-aachen.de. unix: $ ftp ftp-proxy Connected to ftp-proxy.fzk.de. Welcome to the FZK FTP gateway! You may continue if you can authorize yourself. remember: all transfers and/or commands are logged As you might recognize this is no normal ftp server. For further information enter rhelp after authorization and get the list of available commands. Anonymous ftp to FZK-hosts is not yet possible have fun 220 Name (ftp-proxy:user): 331-(----GATEWAY CONNECTED TO sunsite.informatik.rwth-aachen.de----) 331-(220 star FTP server (Version wu-2.4(6) Mon Aug 26 10:56:45 MET DST 1996) ready.) 331 Guest login ok, send your complete address as password. Password: Abbildung 18: Verwendung des ftp-proxys in der Komandozeile, lokal Bitte achten Sie darauf, daß als Benutzername innerhalb des FTP-Proxys im Beispiel also zu verwenden ist. Benutzung des Kommandozeilenprogrammes ftp aus dem Internet ins Forschungszentrum Karlsruhe, Zieladresse z.b.: somewhere.fzk.de. unix: $ ftp ftp-proxy.fzk.de Connected to ftp-proxy.fzk.de. Welcome to the FZK FTP gateway! You may continue if you can authorize yourself. If you want anonymous ftp log in with anonymous an give your -address as password. remember: all transfers and/or commands are logged If your don t know how to connect to your destination host please enter quote help to get help about this issue. have fun For further information or other strange things you can contact this servers administrator by sending him to 220 Name (ftp-proxy.fzk.de:fzklan): Username 331 Skey Challenge s/key 68 SecretKey : **** **** **** **** **** **** Password: 230 User authenticated to proxy ftp> user 331-(----GATEWAY CONNECTED TO somewhere.fzk.de----) 331-(220 somewhere.fzk.de FTP server ready.) 331 Password required for someone. Password: Abbildung 19: Verwendung des ftp-proxys in der Komandozeile, remote 12

13 Bitte achten Sie darauf, daß als Benutzername innerhalb des FTP-Proxys der zuvor beantragte Benutzername und nicht der sich auf Ihrer Passwordkarte befindliche SecretKey, im Beispiel also Username, zu verwenden ist. Dannach werden Sie unter Angabe Ihres persöhnlichen SecretKeys um eines Ihrer Einmalpasswörter gepromptet. Erst jetzt verbinden Sie sich als Benutzer someone mit dem Forschungszentrum Rechner somewhere.fzk.de durch Eingabe von: user 2.2 Benutzung des Telnet und Rlogin Proxys Eingabe: telnet telnet-proxy Nach dem Prompt ( FZK telnet proxy > ) können Sie sich durch die Eingabe von c myhost.extern.net zum angegebenen Rechner verbinden lassen. Die Verwendung von Rlogin geschieht analog. rlogin rlogin-proxy Welcome to the FZK rlogin proxy. You may now be asked to authenticate yourself to the proxy server. This depends on where you are connecting from. Although this server uses one-time passwords all subsequent connections can be listened to over the internet. So be careful in using the same password on multiple computers. This server is experimental an therefore I do not guarantee for it s correctness - though I hope it is ;-) If you need help in using this service try entering help as command. Please send all suggestions or critics to the server administrator FZK rlogin proxy > c rlogin.extern.net Abbildung 20: Verwendung des rlogin-proxys Wie beim zuvor beschriebenen ftp-proxy, findet keine Benutzer-Authentifizierung für Zugriffe aus dem Zentrum ins Internet statt. Für den umgekehrten Weg sind auch hier Einmalpasswörter notwendig. Falls Sie innerhalb Ihrer Telnet-Session X11-Verbindungen verwenden wollen, so geben Sie nach der (falls notwendig) Authentifizierung den Befehl x ein. Auf Ihrem lokalen X11-Display erscheint dann ein Fenster, daß Sie über ihre zugewiesene DISPAY-Variable informiert. Diese muß auf dem Zielsystem von Hand gesetzt werden. 2.3 Benutzung des Ssh Proxys Der Ssh-Proxy ist eine Eigenentwicklung und nicht Bestandteil des FWTK. Sie erreichen ihn durch Eingabe von ssh ssh-proxy.fzk.de. Es findet grundsätzlich keine Authentifizierung statt, ein fallback nach rlogin wird nicht durchgeführt, X11 wird getunnelt, d.h. daß Sie innerhalb Ihrer Ssh-Terminalverbindung X11-Programme aufrufen können. Hierbei wurde Ihre Display-Variable bereits zwischen der Secure-Shell und den Secure-Shell Daemon ausgehandelt. Sie dürfen deshalb den Wert der Variable nicht von Hand überschreiben. Die Benutzung von secure copy (scp) ist bisher nicht möglich! 13

14 ssh myhost.extern.net Last login: Thu Jan 27 09:43: from hiksg01.fzk.de Have a lot of fun... No mail. Welcome to the HIK generic proxy-shell. If you need help in using this service try entering help as command. Please send all suggestions or critics to the server administrator HIK-Proxy> ssh -l root myhost.extern.net s password: Last login: Thu Jan 27 09:26: from ssh-proxy.fzk.de Have a lot of fun... No mail. myhost:~ # xterm Abbildung 21: Verwendung des ssh-proxys 2.4 Benutzung des RealAudio Proxys Der RealAudio Player G2 (bzw. ab Version 3) bietet die Möglichkeit der Nutzung eines Proxys zum Verbindungsaufbau. Folgende Einstellungen sind hierzu notwendig: Abbildung 22: Verwendung des Real-Audio Proxys mit RealAudio Player 7 unter Windows - Menü 1 14

15 Abbildung 23: Verwendung des Real-Audio Proxys mit RealAudio Player 7 unter Windows - Menü 2 15

16 2.5 Benutzung des HTTP-Proxys Als Proxy ist bei den entsprechenden Konfigurationsdialogen der unterschiedlichen Browser der Rechner proxy.fzk.de sowie die Portnummer 8000einzutragen Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x Abbildung 24: Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x, Menü 1 Abbildung 25: Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x, Menü 2 16

17 Abbildung 26: Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x, Menü 3 Abbildung 27: Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x, Menü 4 17

18 2.5.2 Proxy-Einstellungen im Netscape-Explorer 4.x Abbildung 28: Proxy-Einstellungen im Netscape-Explorer 4.x, Menü 1 Abbildung 29: Proxy-Einstellungen im Netscape-Explorer 4.x, Menü 2 18

19 Abbildung 30: Proxy-Einstellungen im Netscape-Explorer 4.x, Menü 3 Bitte beachten Sie, daß im Einzelfall (je nach verwendeter Version des Netscape- Communicators Version 4.x), das Trennzeichen für die Proxy-Ausnahmen an Stelle des, auch ein ; sein kann! Proxy-Einstellungen im Netscape-Explorer 7.x Abbildung 31: Proxy-Einstellungen im Netscape-Explorer 7.x, Menü 1 19

20 Abbildung 32: Proxy-Einstellungen im Netscape-Explorer 7.x, Menü 2 Achtung: Achten Sie darauf Maschinen innerhalb des Forschungszentrums nie als zu adressieren, sondern immer als Für eine Adresse wird der Proxy verwendet, dies ist innerhalb des Forschungszentrum-Netzes nicht sinnvoll. Außerdem funktionieren dann nicht alle Anwendungen, insbesondere nicht die WEB Zugriffe auf SAP-Anwendungen! 3 Externe Authentifizierung über Transaktionsnummern Die folgende Hintergrund- und Zielbeschreibung wurde wörtlich vom WWW-Server des DFN entnommen. Sie finden sie im Orginal unter: 3.1 Hintergrund Das Anmelden (Login) an einem System erfordert üblicherweise die Angabe eines geheimen Passwortes, welches am Zielrechner verschlüsselt und mit den Einträgen in der Passwort-Datei /etc/passwd verglichen wird. Problematisch ist dieses Verfahren beim Anmelden über ein Netzwerk, da das eingegebene Passwort unverschlüsselt über das Netz übertragen wird. Angreifer könnten die übertragenen Passworte abhören und mißbrauchen. Das Programmpaket S/Key unterstützt die Benutzung von Einmal-Passworten, bei der das geheime Passwort des Benutzers niemals über das Netzwerk übertragen wird. 20

21 3.2 Ziele des Programms Das S/Key - System schützt den Benutzer vor dem unerwünschten Abhören seines geheimen Passwortes. Beim Anmelden an einem entfernten Rechner (z.b. über rlogin, telnet, ftp, etc.) wird statt des geheimen Passwortes ein Einmal-Passwort zur Authentisierung benutzt. Dieses Passwort wird nie wieder verwendet, so daß das potentielle Abhören des Passwortes durch Dritte keinen Mißbrauch ermöglicht. Das S/Key - System besteht aus zwei Seiten: Der Benutzer (Klient) muß das Einmal- Passwort erzeugen; das entfernte System (Server) muß dieses Passwort verifizieren. Die Generierung des Passwortes erfolgt am lokalen System durch das Programm key. Dieses Programm erwartet als Eingabe ein geheimes Passwort und liefert ein oder mehrere Einmal-Passworte. Nur das Einmal-Passwort wird anschliessend an den entfernten Rechner (den Server) übermittelt. Alternativ ist es dem Benutzer auch möglich, eine bestimmte Zahl von Einmal-Passworten im Voraus berechnen zu lassen und beispielsweise auf einem Zettel zu verwahren. 3.3 Beantragung von Transaktionsnummern Sollten sie also einen längeren Aufenthalt ausserhalb des Forschungszentrums planen, so beantragen Sie bitte frühzeitig eine Liste mit Ihren persöhnlichen Einmal- Passwörtern (entweder bei Frau Epting, 6786 bzw. oder bei Herrn Hohn, 4955 bzw. fzk.de). Das gleiche gilt selbstverständlich auch für Projektpartner ausserhalb des Forschungszentrums. Bis auf ssh muß man sich für sämtliche Verbindungen aus dem Internet ins Forschungszentrum über diesen Mechanismus authentifizieren. 21

22 4 TIS Firewall User s Overview Dies ist der orginal Users-Guide des TIS-FWTK. Sie finden Ihn auch unter: guide.pdf. Falls Sie in Zukunft die vom HIK erstellten Scheck-Karten mit Einmal-Passwörtern weiterverwenden wollen, sehen Sie bitte davon ab Ihr Passwort zur S-key-Generierung zu verändern. 4.1 Introduction The network you are using is connected to the Internet, protected with a network firewall. The firewall blocks all traffic between the Internet and the protected network, but still permits users on the protected network to carry out certain basic operations. These are: - Sending electronic mail ( ) - File transfer using the FTP program - Remote terminal sessions using the TELNET program In order to use these services, you must be logged into a computer that is running TCP/IP on the protected network. Electronic mail requires no extra action on the part of the user other than specifying a proper Internet-style address. For FTP and TELNET, users first connect to a proxy server running on the firewall, which will in turn connect them to the destination system. 4.2 Using FTP When connecting to the FTP proxy, you issue the command as if you wished to FTP files with the firewall system itself: host# ftp gatekeeper.mydomain.domain Once you are connected to the FTP proxy, and you are prompted for your username, give the username and hostname of the system you wish to transder files with, in the form of usernamehostname. If you don t know the hostname, and only have the TCP/IP network address, you can also use usernameip-address. For example, if you wish to log in as anonymous on node Ftp.Uu.Net, give your username as host% ftp gatekeeper.company.com Connected to gatekeeper.company.com 220 gatekeeper FTP proxy (Version 1.0 stable) ready. Name (gatekeeper:you): 331-(----GATEWAY CONNECTED TO ftp.uu.net----) 331-(220 ftp.uu.net FTP server (SunOS 4.1) ready.) 331 Guest login ok, send ident as password. Password: ###### 230 Guest login ok, access restrictions apply. ftp> dir 200 PORT command successful. (...etc.) Abbildung 33: TIS Firewall User s Overview - the Inside ftp Proxy Once you are connected via the proxy and you see the GATEWAY CONNEC- TED TO message, any subsequent commands you enter are forwarded to the destination system by the proxy. If you type a password incorrectly, after you are connected, you no longer need to use the form, just act as if the proxy 22

23 is not there. After connecting, any normal FTP commands can be issued. For details on the other options to the version of FTP on your system, consult the manual. If you are using FTP from outside of your security perimeter, you may have to authenticate yourself to the proxy before you are allowed to transfer files. To authenticate, the FTP user command is used twice in sequence: outside.host%> ftp gatekeeper.company.com Connected to gatekeeper.company.com. Before using the proxy you must first authenticate 220 gatekeeper FTP proxy (Version 1.0 stable) ready. Name (gatekeeper.company.com:you): musterman 331 SNK Challenge "90280": Password: ######### 230 User authenticated to proxy ftp> user 331-(----GATEWAY CONNECTED TO somebox----) 331-(220 somebox FTP server ready.) 331 Password required for you. Password: ######### 230 User you logged in. ftp> Abbildung 34: TIS Firewall User s Overview - the Outside ftp Proxy 4.3 Using TELNET To use the TELNET proxy, simply telnet to the firewall system as if you wished to log into it. There will be a short pause, and you will be prompted with a command prompt for the proxy. At the command prompt, you may specify the host you wish to connect with, by typing connect hostname or c hostname. If you prefer to give a TCP/IP address instead of a hostname, you may do so. Once you have entered the name of the host to connect to, the proxy will connect you to that system, and its login prompt should appear. If the system is down or is unreachable, the proxy will inform you of this fact, and you may quit using the quit command. For example, if you wish to login to a system named Foo.Baz.Com you might employ the proxy as follows: host% telnet gatekeeper.company.com Trying Connected to gatekeeper.company.com. Escape character is ^]. gatekeeper telnet proxy (Version V1.0) ready: tn-gw-> c foo.baz.com HP-UX foo A A 9000/710 (ttys1) login: you Password: ###### Please wait...checking for disk quotas foo-> (...etc.) Abbildung 35: TIS Firewall User s Overview - the telnet Proxy When you logout from the destination system, the proxy will automatically disconnect you and return to a command prompt on your local system. 4.4 Using Rlogin For communicating with remote systems that support the rlogin protocol, an rlogin proxy is provided. One advantage of the rlogin proxy is that it eliminates the need to authenticate a user twice. In order to use the rlogin proxy, the firewall bastion host must be prepared to accept rlogin connections. If the rlogin proxy is invoked 23

24 with no user name and destination, it presents the user with a command menu similar to the telnet proxy s: host% rlogin gatekeeper.company.com rlogin-gw->? Valid commands are: (unique abbreviations may be used) connect hostname help/? quit/exit password rlogin-gw-> c somebox.someplace.org Trying Password: ###### Last login: Mon Oct 25 21:54:33 from homebox.someplace.else SomeOS Release 4.1.Wed Apr 14 07:21:50 EDT 1993 you have new mail somebox% Abbildung 36: TIS Firewall User s Overview - Inside indirect connect over the rlogin Proxy In this example, the rlogin server on somebox.someplace.org prompted for a password, since the proxy server gatekeeper was not in the user s.rhosts file. If a username and hostname is specified, the rlogin proxy will automatically reconnect to the specified remote system. For example: host% rlogin gatekeeper -l Trying Last login: Mon Oct 25 21:54:33 from homebox.someplace.else SomeOS Release 4.1.Wed Apr 14 07:21:50 EDT 1993 you have new mail somebox% Abbildung 37: TIS Firewall User s Overview - Inside direct connect over the rlogin Proxy If using the rlogin proxy from outside the perimeter, it may stop and require authentication before proceeding: host% rlogin gatekeeper.your.org -l Username: you SNK Challenge "32015": Login Accepted Trying Last login: Mon Oct 25 21:23:53 from some.place SomeOS Release (homebox) #3: Mon Jun 21 You have new mail. homebox-> Abbildung 38: TIS Firewall User s Overview - Outside direct connect over the rlogin Proxy Note that some networks block rlogin protocol traffic in or out in such a manner than the rlogin proxy may not be useable. In such circumstances, rely on the telnet proxy instead. 4.5 Changing Passwords via the Proxies Users who rely on authentication protocols that have passwords or changeable PINs may reset their passwords using built-in capabilities in the proxies. Both the telnet and rlogin proxies support changing passwords at the command line, if connected to from systems within the security perimeter. To change your password, connect to the proxy and issue the password command as in this example: 24

25 host% telnet gatekeeper.your.org Trying Connected to gatekeeper. Escape character is ^]. otter telnet proxy (Version V1.0) ready: tn-gw-> pass Changing passwords Enter Username: you Skey Challenge "s/key 665 ot572005": JAR ADA ANA DRUM GLEN GAUR New Password: ##### Repeat New Password: ##### ID mjr s/key is 666 ot tn-gw-> quit Disconnecting... Connection closed by foreign host. %-> Abbildung 39: TIS Firewall User s Overview - Changing Passwords via the Proxies In the example above, the user resets their S/Key secret key using the telnet proxy. It is important to remember never to reset the password from a system that may be compromised, or a system that is on an untrusted network. The firewall administrator has the ability to limit the hosts from which users may change their passwords. If you attempt to change your password and cannot, contact your administrator to find out from what hosts password changing is permitted. 25

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows:

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: In order to connect to Lilli you need to install the program PUTTY. The program enables you to create

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

Yealink W52 DECT IP Telefon

Yealink W52 DECT IP Telefon Yealink W52 DECT IP Telefon Manuelle Neukonfiguration Dokumentenversion 1.0 Yealink W52 DECT IP Telefon Mauelle Neukonfiguration Copyright Hinweis Copyright 2016 finocom AG Alle Rechte vorbehalten. Jegliche

Mehr

www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung

www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung A-1 Yellow Tools E-License Activation Yellow Tools E-License Activation A-2 Dear user, thanks for purchasing one of our

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2013 CS108 Programmier-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante eines verteilten Systems (also

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (6) 1.11 1. Bevor Sie anfangen Packungsinhalt ŸTEW-648UBM ŸCD-ROM (Dienstprogramm & Bedienungsanleitung)

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Bedienungsanleitung User Manual

Bedienungsanleitung User Manual Bedienungsanleitung User Manual Einführung Introduction Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

F A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines... 2. 2 FAQ s... 3

F A Q s. SMS Modem Dial-In (TAP-Gateway) 1 Allgemeines... 2. 2 FAQ s... 3 F A Q s SMS Modem Dial-In (TAP-Gateway) Inhalt: 1 Allgemeines... 2 2 FAQ s... 3 2.1 Frage: Wie lange dauert typischerweise die Einwahl beim O 2 TAP Gateway?...3 2.2 Frage: Welche Modem Parameter müssen

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus:

Nachdem Sie die Datei (z.b. t330usbflashupdate.exe) heruntergeladen haben, führen Sie bitte einen Doppelklick mit der linken Maustaste darauf aus: Deutsch 1.0 Vorbereitung für das Firmwareupdate Vergewissern Sie sich, dass Sie den USB-Treiber für Ihr Gerät installiert haben. Diesen können Sie auf unserer Internetseite unter www.testo.de downloaden.

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Softwareprojekt Mobilkommunikation Abschlusspräsentation SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Overview Introduction / Background (by L. AiQuan) Mobile Phones, Android, Use Cases,...

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education Cambridge International Examinations Cambridge International General Certificate of Secondary Education GERMAN 0525/03 Paper 3 Speaking Role Play Card One For Examination from 2015 SPECIMEN ROLE PLAY Approx.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken

Mehr

Anleitung zur Schnellinstallation TFM-561U

Anleitung zur Schnellinstallation TFM-561U Anleitung zur Schnellinstallation TFM-561U V1 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 5 Version 08.25.2010 1. Bevor Sie anfangen Packungsinhalt TFM-561U Treiber

Mehr

SSL Konfiguration des Mailclients

SSL Konfiguration des Mailclients English translation is given in this typo. Our translations of software-menus may be different to yours. Anleitung für die Umstellung der unsicheren IMAP und POP3 Ports auf die sicheren Ports IMAP (993)

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Getting started with MillPlus IT V530 Winshape

Getting started with MillPlus IT V530 Winshape Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

MATLAB driver for Spectrum boards

MATLAB driver for Spectrum boards MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66

Mehr

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem

Mehr

Umstellung Versand der täglichen Rechnungen Auktionsmarkt

Umstellung Versand der täglichen Rechnungen Auktionsmarkt EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen

Mehr

JobScheduler - Job Execution and Scheduling System Software Open Source

JobScheduler - Job Execution and Scheduling System Software Open Source JobScheduler - Job Execution and Scheduling System März 2015 März 2015 Seite: 1 Impressum Impressum Software- und Organisations-Service GmbH Giesebrechtstr. 15 D-10629 Berlin Germany Telefon +49 (0)30

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

24-Port 10/100Mbps Web Smart PoE Switch with 4 Gigabit Ports and 2 Mini-GBIC Slots TPE-224WS

24-Port 10/100Mbps Web Smart PoE Switch with 4 Gigabit Ports and 2 Mini-GBIC Slots TPE-224WS 24-Port 10/100Mbps Web Smart PoE Switch with 4 Gigabit Ports and 2 Mini-GBIC Slots TPE-224WS ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (3) 1.12 1. Bevor Sie anfangen Packungsinhalt ŸTPE-224WS

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education *6407704618* UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education FOREIGN LANGUAGE GERMAN 0677/03 Paper 3 Speaking Role Play Card One 1 March 30 April

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 Mit Hilfe dieser Kurzanleitung sind sie in der Lage den PacketShaper mit einer neuen PacketWise Version upzugraden und die erforderlichen Neustarts

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Quick Installation Guide for 4 and 7-Port Broadband Router

Quick Installation Guide for 4 and 7-Port Broadband Router Quick Installation Guide for 4 and 7-Port Broadband Router A. Hardware Installation 1. Setup LAN connection: connect an Ethernet cable from your computer s Ethernet port to one of the LAN ports of this

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education *0185155474* FOREIGN LANGUAGE GERMAN 0525/03 Paper 3 Speaking Role Play Card One 1 March 30 April

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

CampusCenter. Anleitung zur Online-Einschreibung für Promovenden. Instructions for the PhD online enrollment procedure

CampusCenter. Anleitung zur Online-Einschreibung für Promovenden. Instructions for the PhD online enrollment procedure CampusCenter Alsterterrasse 1 20354 Hamburg www.uni-hamburg.de/campuscenter Anleitung zur Online-Einschreibung für Promovenden Instructions for the PhD online enrollment procedure 1. Rufen Sie die Website

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 U S E R - D O C U M E N T A T I O N GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 Ex Libris Deutschland GmbH (2011) Confidential Information The information herein is the property of Ex Libris

Mehr

iid software tools QuickStartGuide iid USB base RFID driver read installation 13.56 MHz closed coupling RFID

iid software tools QuickStartGuide iid USB base RFID driver read installation 13.56 MHz closed coupling RFID iid software tools QuickStartGuide iid software tools USB base RFID driver read installation write unit 13.56 MHz closed coupling RFID microsensys Jun 2013 Introduction / Einleitung This document describes

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr