Usersguide der FzK-Proxies

Größe: px
Ab Seite anzeigen:

Download "Usersguide der FzK-Proxies"

Transkript

1 Usersguide der FzK-Proxies Hans-Ulrich Hohn 20. Februar 2003 Inhaltsverzeichnis 1 Allgemeine Netzwerk-Sicherheitsregeln des Forschungszentrums Karlsruhe 2 2 Benutzung der Proxies Verwendung des FTP-Proxys Verwenden von WSFTP Version 5 unter Windows Verwenden von WSFTP Pro Version 7 unter Windows Verwenden von Exceed-FTP unter Windows Benutzung unter UNIX Benutzung des Telnet und Rlogin Proxys Benutzung des Ssh Proxys Benutzung des RealAudio Proxys Benutzung des HTTP-Proxys Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x Proxy-Einstellungen im Netscape-Explorer 4.x Proxy-Einstellungen im Netscape-Explorer 7.x Externe Authentifizierung über Transaktionsnummern Hintergrund Ziele des Programms Beantragung von Transaktionsnummern TIS Firewall User s Overview Introduction Using FTP Using TELNET Using Rlogin Changing Passwords via the Proxies

2 1 Allgemeine Netzwerk-Sicherheitsregeln des Forschungszentrums Karlsruhe Das HIK bietet im Rahmen einer globalen Netzwerk-Sicherheitslösung für das Forschungszentrum Karlsruhe eine Reihe von Application-Gateways, den sog. Proxies an. Es handelt sich hierbei um frei verfügbare Proxy-Server aus dem Firewall-Toolkit (FWTK) der Firma Trusted Information Systems, Inc. (inzwischen Network Associates) mit Ausnahme von proxy.fzk.de. Siehe: Die Benutzeranleitung entnehmen Sie bitte dem im Anschluß eingefügten User s Guide, oder geben Sie in den Proxy-Servern das Kommando help ein. Seit Dezember 2002 gelten folgende Security-Policies: Verbindungen vom Forschungszentrum ins Internet - Verbindungen in die Welt (lesend und schreibend) sind transparen bis auf P2P-Anwendungen, http und ftp zulässig. - Für einige Dienste stehen für Verbindungen in die Welt Proxies zur Verfügung, die im Vergleich zum direkten Internetzugriff einen erhöhten Sicherheitsstandard bieten und deren Verwendung wir unbedingt empfehlen ( die Verwendung der http- und ftp-proxies ist zwingend ): TCP/UDP- Protokoll- Bedeutung Proxy-Name Port name 21 ftp Filetransfer ftp-proxy.fzk.de 22 ssh Terminalverbindung ssh-proxy.fzk.de 23 telnet Terminalverbindung telnet-proxy.fzk.de 513 rlogin Terminalverbindung rlogin-proxy.fzk.de 7070 real-audio Real-Audio Live Streams ra-proxy.fzk.de 8000 http WWW proxy.fzk.de - Verbindungen in die Universität Karlsruhe werden wie interne Verbindungen behandelt. Es findet keine Protokollfilterung statt. Verbindungen aus der Welt ins Forschungszentrum - Bis auf Secure-Shell Version 2 auf TCP-Port 24 sind Verbindungen aus der Welt unzulässig. - Für Verbindungen aus der Welt stehen für folgende Dienste Proxies zur Verfügung: TCP/UDP- Protokoll- Bedeutung Proxy-Name Port name 21 ftp Filetransfer ftp-proxy.fzk.de 22 ssh Terminalverbindung ssh-proxy.fzk.de 23 telnet Terminalverbindung telnet-proxy.fzk.de 513 rlogin Terminalverbindung rlogin-proxy.fzk.de 2

3 - Verbindungen aus der Welt zu speziellen, zu vereinbarenden Rechnern Ihres Netzes (z.b. der WWW-Server Ihrer OE) sind zulässig. - Verbindungen von der Universität Karlsruhe werden wie interne Verbindungen behandelt. Es findet keine Protokollfilterung statt. Seit Einführung dieses Konzeptes sind sie von ausserhalb des Forschungszentrums (nicht Universität Karlsruhe) nur noch über die in der obigen Tabelle aufgezeigten Verbindungsarten erreichbar (Proxies). Nach Absprache richten wir falls technisch nicht anders zu realisieren im Einzelfall Fenster im Firewall für Sie ein, um spezielle Ports auf ausgesuchten Rechnern Ihrer OE wieder weltweit erreichbar zu machen. Den genauen Mechanismus zur Beantragung und Bewilligung einer Freischaltung erfahren sie von ihrem LAN-Koordinator ( ). Für Verbindungen ins Internet gelten die oben erwähnten Einschränkungen. Die Verwendung der http- und ftp-proxies ist zwingend. P2P-Anwendungen sind unzulässig. Zusätzlich existieren neben den http- und ftp-proxies weitere Application-Gateways für die Anwendungen ssh, telnet, rlogin und real-audio, die wir Ihnen dringend ans Herz legen. Die verbindliche Benutzung der http- und ftp-proxies wurde so am durch den Expertenkreis beschlossen. Die Umsetzung dieses Beschlusses erfolgt am Für Fragen wenden Sie sich in der Netzwerk- Infrastruktur- Netzwerk- Anwendungen- Abteilung der HIK bitte entweder an Frau Epting (Tel. 6786), an Herrn Weitzel (Tel. 6566) an Herrn Hör (Tel. 5627) oder an Herrn Hohn (Tel. 4955). 3

4 2 Benutzung der Proxies Nachfolgend wird die Verwendung der neu installierten Proxies erläutert. Die Erklärung bezieht sich auf Verbindungen, die aus dem FZK hinaus führen. Die Dienste FTP, Telnet Rlogin und Ssh sind auch von Rechnern außerhalb des FZK zu erreichen. Für die genannten Dienste ist dann außer bei Ssh eine Authentifizierung über Transaktionsnummern (sieke Kapitel: Externe Autentifizierung über Transaktionsnummern ), den sog. S-keys notwendig. 2.1 Verwendung des FTP-Proxys Einstellungen für Verbindungen FZK -> extern Verwenden von WSFTP Version 5 unter Windows Abbildung 1: Verwendung von WSFTP Version 5 unter Windows, Menü 1 Abbildung 2: Verwendung von WSFTP Version 5 unter Windows, Menü 2 Bei FZK internen Verbindungen kann der Proxy nicht verwendet werden. 4

5 2.1.2 Verwenden von WSFTP Pro Version 7 unter Windows Abbildung 3: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 1 Abbildung 4: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 2 5

6 Abbildung 5: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 3 Abbildung 6: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 4 Abbildung 7: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 5 6

7 Abbildung 8: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 6 Abbildung 9: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 7 7

8 Abbildung 10: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 8 Abbildung 11: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 9 8

9 Abbildung 12: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 10 Abbildung 13: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 11 9

10 Abbildung 14: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 12 Abbildung 15: Verwendung von WSFTP Pro Version 7 unter Windows, Menü 13 Bei FZK internen Verbindungen kann der Proxy nicht verwendet werden. 10

11 2.1.3 Verwenden von Exceed-FTP unter Windows Abbildung 16: Verwenden von Exceed-FTP unter Windows, Menü 1 Abbildung 17: Verwenden von Exceed-FTP unter Windows, Menü 2 Bei FZK internen Verbindungen kann der Proxy nicht verwendet werden. 11

12 2.1.4 Benutzung unter UNIX Benutzung des Kommandozeilenprogrammes ftp aus dem Forschungszentrum ins Internet, Zieladresse z.b.: sunsite.informatik.rwth-aachen.de. unix: $ ftp ftp-proxy Connected to ftp-proxy.fzk.de. Welcome to the FZK FTP gateway! You may continue if you can authorize yourself. remember: all transfers and/or commands are logged As you might recognize this is no normal ftp server. For further information enter rhelp after authorization and get the list of available commands. Anonymous ftp to FZK-hosts is not yet possible have fun 220 Name (ftp-proxy:user): 331-(----GATEWAY CONNECTED TO sunsite.informatik.rwth-aachen.de----) 331-(220 star FTP server (Version wu-2.4(6) Mon Aug 26 10:56:45 MET DST 1996) ready.) 331 Guest login ok, send your complete address as password. Password: Abbildung 18: Verwendung des ftp-proxys in der Komandozeile, lokal Bitte achten Sie darauf, daß als Benutzername innerhalb des FTP-Proxys im Beispiel also zu verwenden ist. Benutzung des Kommandozeilenprogrammes ftp aus dem Internet ins Forschungszentrum Karlsruhe, Zieladresse z.b.: somewhere.fzk.de. unix: $ ftp ftp-proxy.fzk.de Connected to ftp-proxy.fzk.de. Welcome to the FZK FTP gateway! You may continue if you can authorize yourself. If you want anonymous ftp log in with anonymous an give your -address as password. remember: all transfers and/or commands are logged If your don t know how to connect to your destination host please enter quote help to get help about this issue. have fun For further information or other strange things you can contact this servers administrator by sending him to 220 Name (ftp-proxy.fzk.de:fzklan): Username 331 Skey Challenge s/key 68 SecretKey : **** **** **** **** **** **** Password: 230 User authenticated to proxy ftp> user 331-(----GATEWAY CONNECTED TO somewhere.fzk.de----) 331-(220 somewhere.fzk.de FTP server ready.) 331 Password required for someone. Password: Abbildung 19: Verwendung des ftp-proxys in der Komandozeile, remote 12

13 Bitte achten Sie darauf, daß als Benutzername innerhalb des FTP-Proxys der zuvor beantragte Benutzername und nicht der sich auf Ihrer Passwordkarte befindliche SecretKey, im Beispiel also Username, zu verwenden ist. Dannach werden Sie unter Angabe Ihres persöhnlichen SecretKeys um eines Ihrer Einmalpasswörter gepromptet. Erst jetzt verbinden Sie sich als Benutzer someone mit dem Forschungszentrum Rechner somewhere.fzk.de durch Eingabe von: user 2.2 Benutzung des Telnet und Rlogin Proxys Eingabe: telnet telnet-proxy Nach dem Prompt ( FZK telnet proxy > ) können Sie sich durch die Eingabe von c myhost.extern.net zum angegebenen Rechner verbinden lassen. Die Verwendung von Rlogin geschieht analog. rlogin rlogin-proxy Welcome to the FZK rlogin proxy. You may now be asked to authenticate yourself to the proxy server. This depends on where you are connecting from. Although this server uses one-time passwords all subsequent connections can be listened to over the internet. So be careful in using the same password on multiple computers. This server is experimental an therefore I do not guarantee for it s correctness - though I hope it is ;-) If you need help in using this service try entering help as command. Please send all suggestions or critics to the server administrator FZK rlogin proxy > c rlogin.extern.net Abbildung 20: Verwendung des rlogin-proxys Wie beim zuvor beschriebenen ftp-proxy, findet keine Benutzer-Authentifizierung für Zugriffe aus dem Zentrum ins Internet statt. Für den umgekehrten Weg sind auch hier Einmalpasswörter notwendig. Falls Sie innerhalb Ihrer Telnet-Session X11-Verbindungen verwenden wollen, so geben Sie nach der (falls notwendig) Authentifizierung den Befehl x ein. Auf Ihrem lokalen X11-Display erscheint dann ein Fenster, daß Sie über ihre zugewiesene DISPAY-Variable informiert. Diese muß auf dem Zielsystem von Hand gesetzt werden. 2.3 Benutzung des Ssh Proxys Der Ssh-Proxy ist eine Eigenentwicklung und nicht Bestandteil des FWTK. Sie erreichen ihn durch Eingabe von ssh ssh-proxy.fzk.de. Es findet grundsätzlich keine Authentifizierung statt, ein fallback nach rlogin wird nicht durchgeführt, X11 wird getunnelt, d.h. daß Sie innerhalb Ihrer Ssh-Terminalverbindung X11-Programme aufrufen können. Hierbei wurde Ihre Display-Variable bereits zwischen der Secure-Shell und den Secure-Shell Daemon ausgehandelt. Sie dürfen deshalb den Wert der Variable nicht von Hand überschreiben. Die Benutzung von secure copy (scp) ist bisher nicht möglich! 13

14 ssh myhost.extern.net Last login: Thu Jan 27 09:43: from hiksg01.fzk.de Have a lot of fun... No mail. Welcome to the HIK generic proxy-shell. If you need help in using this service try entering help as command. Please send all suggestions or critics to the server administrator HIK-Proxy> ssh -l root myhost.extern.net s password: Last login: Thu Jan 27 09:26: from ssh-proxy.fzk.de Have a lot of fun... No mail. myhost:~ # xterm Abbildung 21: Verwendung des ssh-proxys 2.4 Benutzung des RealAudio Proxys Der RealAudio Player G2 (bzw. ab Version 3) bietet die Möglichkeit der Nutzung eines Proxys zum Verbindungsaufbau. Folgende Einstellungen sind hierzu notwendig: Abbildung 22: Verwendung des Real-Audio Proxys mit RealAudio Player 7 unter Windows - Menü 1 14

15 Abbildung 23: Verwendung des Real-Audio Proxys mit RealAudio Player 7 unter Windows - Menü 2 15

16 2.5 Benutzung des HTTP-Proxys Als Proxy ist bei den entsprechenden Konfigurationsdialogen der unterschiedlichen Browser der Rechner proxy.fzk.de sowie die Portnummer 8000einzutragen Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x Abbildung 24: Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x, Menü 1 Abbildung 25: Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x, Menü 2 16

17 Abbildung 26: Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x, Menü 3 Abbildung 27: Proxy-Einstellungen im Microsoft Internet-Explorer 5.x und 6.x, Menü 4 17

18 2.5.2 Proxy-Einstellungen im Netscape-Explorer 4.x Abbildung 28: Proxy-Einstellungen im Netscape-Explorer 4.x, Menü 1 Abbildung 29: Proxy-Einstellungen im Netscape-Explorer 4.x, Menü 2 18

19 Abbildung 30: Proxy-Einstellungen im Netscape-Explorer 4.x, Menü 3 Bitte beachten Sie, daß im Einzelfall (je nach verwendeter Version des Netscape- Communicators Version 4.x), das Trennzeichen für die Proxy-Ausnahmen an Stelle des, auch ein ; sein kann! Proxy-Einstellungen im Netscape-Explorer 7.x Abbildung 31: Proxy-Einstellungen im Netscape-Explorer 7.x, Menü 1 19

20 Abbildung 32: Proxy-Einstellungen im Netscape-Explorer 7.x, Menü 2 Achtung: Achten Sie darauf Maschinen innerhalb des Forschungszentrums nie als zu adressieren, sondern immer als Für eine Adresse wird der Proxy verwendet, dies ist innerhalb des Forschungszentrum-Netzes nicht sinnvoll. Außerdem funktionieren dann nicht alle Anwendungen, insbesondere nicht die WEB Zugriffe auf SAP-Anwendungen! 3 Externe Authentifizierung über Transaktionsnummern Die folgende Hintergrund- und Zielbeschreibung wurde wörtlich vom WWW-Server des DFN entnommen. Sie finden sie im Orginal unter: 3.1 Hintergrund Das Anmelden (Login) an einem System erfordert üblicherweise die Angabe eines geheimen Passwortes, welches am Zielrechner verschlüsselt und mit den Einträgen in der Passwort-Datei /etc/passwd verglichen wird. Problematisch ist dieses Verfahren beim Anmelden über ein Netzwerk, da das eingegebene Passwort unverschlüsselt über das Netz übertragen wird. Angreifer könnten die übertragenen Passworte abhören und mißbrauchen. Das Programmpaket S/Key unterstützt die Benutzung von Einmal-Passworten, bei der das geheime Passwort des Benutzers niemals über das Netzwerk übertragen wird. 20

21 3.2 Ziele des Programms Das S/Key - System schützt den Benutzer vor dem unerwünschten Abhören seines geheimen Passwortes. Beim Anmelden an einem entfernten Rechner (z.b. über rlogin, telnet, ftp, etc.) wird statt des geheimen Passwortes ein Einmal-Passwort zur Authentisierung benutzt. Dieses Passwort wird nie wieder verwendet, so daß das potentielle Abhören des Passwortes durch Dritte keinen Mißbrauch ermöglicht. Das S/Key - System besteht aus zwei Seiten: Der Benutzer (Klient) muß das Einmal- Passwort erzeugen; das entfernte System (Server) muß dieses Passwort verifizieren. Die Generierung des Passwortes erfolgt am lokalen System durch das Programm key. Dieses Programm erwartet als Eingabe ein geheimes Passwort und liefert ein oder mehrere Einmal-Passworte. Nur das Einmal-Passwort wird anschliessend an den entfernten Rechner (den Server) übermittelt. Alternativ ist es dem Benutzer auch möglich, eine bestimmte Zahl von Einmal-Passworten im Voraus berechnen zu lassen und beispielsweise auf einem Zettel zu verwahren. 3.3 Beantragung von Transaktionsnummern Sollten sie also einen längeren Aufenthalt ausserhalb des Forschungszentrums planen, so beantragen Sie bitte frühzeitig eine Liste mit Ihren persöhnlichen Einmal- Passwörtern (entweder bei Frau Epting, 6786 bzw. oder bei Herrn Hohn, 4955 bzw. fzk.de). Das gleiche gilt selbstverständlich auch für Projektpartner ausserhalb des Forschungszentrums. Bis auf ssh muß man sich für sämtliche Verbindungen aus dem Internet ins Forschungszentrum über diesen Mechanismus authentifizieren. 21

22 4 TIS Firewall User s Overview Dies ist der orginal Users-Guide des TIS-FWTK. Sie finden Ihn auch unter: guide.pdf. Falls Sie in Zukunft die vom HIK erstellten Scheck-Karten mit Einmal-Passwörtern weiterverwenden wollen, sehen Sie bitte davon ab Ihr Passwort zur S-key-Generierung zu verändern. 4.1 Introduction The network you are using is connected to the Internet, protected with a network firewall. The firewall blocks all traffic between the Internet and the protected network, but still permits users on the protected network to carry out certain basic operations. These are: - Sending electronic mail ( ) - File transfer using the FTP program - Remote terminal sessions using the TELNET program In order to use these services, you must be logged into a computer that is running TCP/IP on the protected network. Electronic mail requires no extra action on the part of the user other than specifying a proper Internet-style address. For FTP and TELNET, users first connect to a proxy server running on the firewall, which will in turn connect them to the destination system. 4.2 Using FTP When connecting to the FTP proxy, you issue the command as if you wished to FTP files with the firewall system itself: host# ftp gatekeeper.mydomain.domain Once you are connected to the FTP proxy, and you are prompted for your username, give the username and hostname of the system you wish to transder files with, in the form of usernamehostname. If you don t know the hostname, and only have the TCP/IP network address, you can also use usernameip-address. For example, if you wish to log in as anonymous on node Ftp.Uu.Net, give your username as host% ftp gatekeeper.company.com Connected to gatekeeper.company.com 220 gatekeeper FTP proxy (Version 1.0 stable) ready. Name (gatekeeper:you): 331-(----GATEWAY CONNECTED TO ftp.uu.net----) 331-(220 ftp.uu.net FTP server (SunOS 4.1) ready.) 331 Guest login ok, send ident as password. Password: ###### 230 Guest login ok, access restrictions apply. ftp> dir 200 PORT command successful. (...etc.) Abbildung 33: TIS Firewall User s Overview - the Inside ftp Proxy Once you are connected via the proxy and you see the GATEWAY CONNEC- TED TO message, any subsequent commands you enter are forwarded to the destination system by the proxy. If you type a password incorrectly, after you are connected, you no longer need to use the form, just act as if the proxy 22

23 is not there. After connecting, any normal FTP commands can be issued. For details on the other options to the version of FTP on your system, consult the manual. If you are using FTP from outside of your security perimeter, you may have to authenticate yourself to the proxy before you are allowed to transfer files. To authenticate, the FTP user command is used twice in sequence: outside.host%> ftp gatekeeper.company.com Connected to gatekeeper.company.com. Before using the proxy you must first authenticate 220 gatekeeper FTP proxy (Version 1.0 stable) ready. Name (gatekeeper.company.com:you): musterman 331 SNK Challenge "90280": Password: ######### 230 User authenticated to proxy ftp> user 331-(----GATEWAY CONNECTED TO somebox----) 331-(220 somebox FTP server ready.) 331 Password required for you. Password: ######### 230 User you logged in. ftp> Abbildung 34: TIS Firewall User s Overview - the Outside ftp Proxy 4.3 Using TELNET To use the TELNET proxy, simply telnet to the firewall system as if you wished to log into it. There will be a short pause, and you will be prompted with a command prompt for the proxy. At the command prompt, you may specify the host you wish to connect with, by typing connect hostname or c hostname. If you prefer to give a TCP/IP address instead of a hostname, you may do so. Once you have entered the name of the host to connect to, the proxy will connect you to that system, and its login prompt should appear. If the system is down or is unreachable, the proxy will inform you of this fact, and you may quit using the quit command. For example, if you wish to login to a system named Foo.Baz.Com you might employ the proxy as follows: host% telnet gatekeeper.company.com Trying Connected to gatekeeper.company.com. Escape character is ^]. gatekeeper telnet proxy (Version V1.0) ready: tn-gw-> c foo.baz.com HP-UX foo A A 9000/710 (ttys1) login: you Password: ###### Please wait...checking for disk quotas foo-> (...etc.) Abbildung 35: TIS Firewall User s Overview - the telnet Proxy When you logout from the destination system, the proxy will automatically disconnect you and return to a command prompt on your local system. 4.4 Using Rlogin For communicating with remote systems that support the rlogin protocol, an rlogin proxy is provided. One advantage of the rlogin proxy is that it eliminates the need to authenticate a user twice. In order to use the rlogin proxy, the firewall bastion host must be prepared to accept rlogin connections. If the rlogin proxy is invoked 23

24 with no user name and destination, it presents the user with a command menu similar to the telnet proxy s: host% rlogin gatekeeper.company.com rlogin-gw->? Valid commands are: (unique abbreviations may be used) connect hostname help/? quit/exit password rlogin-gw-> c somebox.someplace.org Trying Password: ###### Last login: Mon Oct 25 21:54:33 from homebox.someplace.else SomeOS Release 4.1.Wed Apr 14 07:21:50 EDT 1993 you have new mail somebox% Abbildung 36: TIS Firewall User s Overview - Inside indirect connect over the rlogin Proxy In this example, the rlogin server on somebox.someplace.org prompted for a password, since the proxy server gatekeeper was not in the user s.rhosts file. If a username and hostname is specified, the rlogin proxy will automatically reconnect to the specified remote system. For example: host% rlogin gatekeeper -l Trying Last login: Mon Oct 25 21:54:33 from homebox.someplace.else SomeOS Release 4.1.Wed Apr 14 07:21:50 EDT 1993 you have new mail somebox% Abbildung 37: TIS Firewall User s Overview - Inside direct connect over the rlogin Proxy If using the rlogin proxy from outside the perimeter, it may stop and require authentication before proceeding: host% rlogin gatekeeper.your.org -l Username: you SNK Challenge "32015": Login Accepted Trying Last login: Mon Oct 25 21:23:53 from some.place SomeOS Release (homebox) #3: Mon Jun 21 You have new mail. homebox-> Abbildung 38: TIS Firewall User s Overview - Outside direct connect over the rlogin Proxy Note that some networks block rlogin protocol traffic in or out in such a manner than the rlogin proxy may not be useable. In such circumstances, rely on the telnet proxy instead. 4.5 Changing Passwords via the Proxies Users who rely on authentication protocols that have passwords or changeable PINs may reset their passwords using built-in capabilities in the proxies. Both the telnet and rlogin proxies support changing passwords at the command line, if connected to from systems within the security perimeter. To change your password, connect to the proxy and issue the password command as in this example: 24

25 host% telnet gatekeeper.your.org Trying Connected to gatekeeper. Escape character is ^]. otter telnet proxy (Version V1.0) ready: tn-gw-> pass Changing passwords Enter Username: you Skey Challenge "s/key 665 ot572005": JAR ADA ANA DRUM GLEN GAUR New Password: ##### Repeat New Password: ##### ID mjr s/key is 666 ot tn-gw-> quit Disconnecting... Connection closed by foreign host. %-> Abbildung 39: TIS Firewall User s Overview - Changing Passwords via the Proxies In the example above, the user resets their S/Key secret key using the telnet proxy. It is important to remember never to reset the password from a system that may be compromised, or a system that is on an untrusted network. The firewall administrator has the ability to limit the hosts from which users may change their passwords. If you attempt to change your password and cannot, contact your administrator to find out from what hosts password changing is permitted. 25

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Softwareprojekt Mobilkommunikation Abschlusspräsentation SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Overview Introduction / Background (by L. AiQuan) Mobile Phones, Android, Use Cases,...

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Umstellung Versand der täglichen Rechnungen Auktionsmarkt

Umstellung Versand der täglichen Rechnungen Auktionsmarkt EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem

Mehr

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 U S E R - D O C U M E N T A T I O N GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 Ex Libris Deutschland GmbH (2011) Confidential Information The information herein is the property of Ex Libris

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Update Anleitung Access-Server S Access-Server M. Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M

Update Anleitung Access-Server S Access-Server M. Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M Update Anleitung Access-Server S Access-Server M Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M Deutsch Anwendung Diese Anleitung richtet sich an Access Certified Partner (ACP)

Mehr

5. Was passiert, wenn die Zeit in meinem Warenkorb abläuft?

5. Was passiert, wenn die Zeit in meinem Warenkorb abläuft? FAQ Online Shop 1. Wie kann ich Tickets im Online Shop kaufen? Legen Sie die Tickets für die Vorstellung Ihrer Wahl in den Warenkorb. Anschließend geben Sie Ihre persönlichen Daten an und gelangen durch

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

GmbH, Stettiner Str. 38, D-33106 Paderborn

GmbH, Stettiner Str. 38, D-33106 Paderborn Serial Device Server Der Serial Device Server konvertiert die physikalische Schnittstelle Ethernet 10BaseT zu RS232C und das Protokoll TCP/IP zu dem seriellen V24-Protokoll. Damit können auf einfachste

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

SSL Konfiguration des Mailclients

SSL Konfiguration des Mailclients English translation is given in this typo. Our translations of software-menus may be different to yours. Anleitung für die Umstellung der unsicheren IMAP und POP3 Ports auf die sicheren Ports IMAP (993)

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Packet Tracer Eine neue Topologie erzeugen

Packet Tracer Eine neue Topologie erzeugen Packet Tracer Eine neue Topologie erzeugen Was ist Packet Tracer (PT)? PT ist ein Protokoll Simulator, welcher von Dennis Frezzo und seinem Team bei CISCO entwickelt wurde. Er ist ein sehr mächtiges Tool

Mehr

AVANTEK. Indoor HDTV Antenna DVB-T Zimmerantenne. Instruction Manual Bedienungsanleitung

AVANTEK. Indoor HDTV Antenna DVB-T Zimmerantenne. Instruction Manual Bedienungsanleitung AVANTEK Indoor HDTV Antenna DVB-T Zimmerantenne Instruction Manual Bedienungsanleitung EN 1 Illustration AC Adapter Connecting Box EN 2 Product Introduction This indoor antenna brings you access to free

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

CampusCenter. Online application instructions non-eu international applicants Example: Bachelor with minor, first semester

CampusCenter. Online application instructions non-eu international applicants Example: Bachelor with minor, first semester CampusCenter Alsterterrasse 1 20354 Hamburg www.uni-hamburg.de/campuscenter Anleitung zur Online-Bewerbung für internationale Studienanfängerinnen und Studienanfänger aus Staaten außerhalb der Europäischen

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit?

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit? Cryx (cryx at h3q dot com), v1.1 Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts - Aufbau der Netze und testen der Funktion ohne

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012 SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was

Mehr

Austausch großer Datenmengen mit externen Partnern

Austausch großer Datenmengen mit externen Partnern FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0350 Ulrike Schmidt 28.05.2009 Austausch

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Max-Planck-Institut für Biogeochemie

Max-Planck-Institut für Biogeochemie Max-Planck-Institut für Biogeochemie Neu Änderung Verlängerung Zuweisung einer Benutzerkennung: Unterschrift ArbeitsgruppenleiterIn: Personalabteilung (Vertrag gültig bis): Name: Vorname: Staatsangehörigkeit:

Mehr

Support Ticket System

Support Ticket System Support Ticket System Handbuch/Manual Version: 1.0 15.09.2014 deutsch... 3 english... 12 Inhaltsverzeichnis Inhaltsverzeichnis 1 Willkommen im Supportportal 4 1.1 Anmelden mit dem Kunden-Benutzerzugang

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Beispiel Konfiguration für einen Freeradius Server 802.1X EAP/TTLS

Beispiel Konfiguration für einen Freeradius Server 802.1X EAP/TTLS Beispiel Konfiguration für einen Freeradius Server 802.1X EAP/TTLS ( Version 1.1.1) zusammengetragen von Ralf Paffrath DFN-Verein Vorraussetzung: Für das DFN-Roaming wird ein aktueller freeradius benötigt.

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Garmin Express Installation (Opel)

Garmin Express Installation (Opel) Garmin Express Installation (Opel) Deutsch Wichtiger Hinweis Diese Installation können Opel Mitarbeiter durchführen, wenn Sie die nötige Berechtigung besitzen, was in der Regel der Fall ist. Sollten Sie

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Technical Support Information No. 123 Revision 2 June 2008

Technical Support Information No. 123 Revision 2 June 2008 I IA Sensors and Communication - Process Analytics - Karlsruhe, Germany Page 6 of 10 Out Baking Of The MicroSAM Analytical Modules Preparatory Works The pre-adjustments and the following operations are

Mehr