Hauptseminar Telekommunikation Directory Service LDAP (Vergleich mit X.500)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Hauptseminar Telekommunikation Directory Service LDAP (Vergleich mit X.500)"

Transkript

1 Technische Universität München Lehrstuhl für Kommunikationsnetze Prof. Dr.-Ing. Jörg Eberspächer Hauptseminar Telekommunikation Directory Service LDAP (Vergleich mit X.500) Verfasser: Walter Werther Matrikelnummer: Anschrift: Magdalenenweg Kirchheim Betreuer: Dr. Ing. Martin Maier Vortrag: 26. Mai 2003

2 Abstract In Zeiten von immer schneller wachsender IT-Infrastruktur wird es immer wichtiger, eine große Menge von Informationen zentral zu speichern und übersichtlich zu verwalten. Gleichl ob es sich hierbei um Personaldaten (Loginname, Personalnummer, Passwort) oder beispielsweise der Konfiguration von Freigaben bei Fileservern handelt. Jeder Systemadministrator wünscht sich hierfür eine einfache, zentrale, strukturierte und ausfallsichere Speicherung der Daten. Ebenso wichtig ist neben der reinen Speicherung auch noch eine Kontrolle über die Zugriffsrechte auf die Daten. Darüber sollten die Möglichkeiten der Skalierbarkeit nicht zu schnell an ihre Grenzen kommen. Kurzum wird nach einer eierlegenden Wollmilchsau verlangt, die alles kann. Einen guten Ansatz bieten hier Verzeichnisdienste. Bereits 1988 spezifizierte die ITU im Umfang von zehn Dokumenten den X.500- Standard. In diesen wird die Struktur der zu Grunde liegenden Datenbank ebenso wie die Kommunikationsprotokolle der implementierenden Dienste festgelegt. X.500 fand aber anfangs keine besonders große Akzeptanz, da es extrem aufwendig gestaltet war. Es verlangte nach einer kompletten Implementierung der OSI-Schichten und unterstützte nicht die Nutzung vorhandener Kommunikationsprotokolle wie TCP/IP. LDAP wurde erstmals 1993 spezifiziert. Es ersetzte die aufwendige Schnittstelle zwischen Client und Server, die in X.500 durch das DAP-Protokoll repräsentiert wurde. Außerdem basierte es auf TCP/IP. Der Funktionsumfang und die Funktionsweise von LDAP sowie die Änderungen zum zur Grunde liegenden Standard X.500 ist Thema dieser Hauptseminarsarbeit

3 Inhaltsverzeichnis Inhaltsverzeichnis ABSTRACT...2 INHALTSVERZEICHNIS EINLEITUNG VERZEICHNISSE UND VERZEICHNISDIENSTE X.500 BASICS PROTOKOLLE UND VERNETZUNG BEI X STRUKTUR EINES X.500-VERZEICHNISSES X.500 BENUTZERZUGRIFF BEISPIELE FÜR X.500-IMPLEMENTIERUNGEN LDAP GRÜNDE FÜR X.500-ALTERNATIVEN PROTOKOLL VERSUS SERVER LDAP-SITZUNG SUCHEN MIT LDAP DER LDAP-SERVER Zugriffskontrolle Das Schema Weitere Funktionalität ZUSAMMENFASSUNG NOTATIONEN UND ABKÜRZUNGEN ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS LITERATURVERZEICHNIS

4 1 Einleitung Kapitel 1 Einleitung Diese Arbeit beschäftigt sich mit dem LDAP-Protokoll und dessen Implementierung. Außerdem wird ein Vergleich zu dem älteren Standard X.500 gezogen. Um jedoch zu verstehen, wie LDAP arbeitet und wo es ansetzt, werden am Anfang der Arbeit die Grundlagen zu Verzeichnissen und Verzeichnisdiensten erklärt. Um LDAP genau verstehen zu können, werden anschließend die Grundlagen von X.500 erläutert. So wird zunächst erklärt, welche Funktionen ein X.500-Verzeichnis bietet. Nachdem die Grundzüge von Partitionierung und Replizierung dargestellt sind, wird die hierarchische Struktur des X.500 beschrieben. Der Unterschied zwischen einem Attribut und einem Objekt wird ebenfalls erläutert. Danach werden die von X.500 unterstützten Benutzerzugriffe beschrieben. Außerdem werden Beispiele für verschiedene X.500-Implementierungen gegeben. Im nächsten großen Kapitel geht es dann um LDAP. Zunächst wird verdeutlicht, warum man nicht den von X.500 vorgesehenen Standard verwendet. Danach wird der Unterschied zwischen LDAP und LDAP-Server erklärt und dargelegt, wie eine LDAP- Sitzung abläuft. Dann werden am Beispiel der "Suche" die Abläufe dargestellt, die vorkommen, wenn ein Sucheintrag nicht auf dem angesprochenen Server liegt. Als letztes Kapitel wird der LDAP-Server 'SLAPD' erläutert. Abschließend wird noch ein Ausblick auf die Möglichkeiten gegeben, die LDAP für die Systemadministration bietet

5 Kapitel 2 Verzeichnisse und Verzeichnisdienste 2 Verzeichnisse und Verzeichnisdienste Bevor man sich um die Details von LDAP kümmert, sollte man sich zunächst einmal klar machen, was ein Verzeichnisdienst ist und wie sich die Speicherung eines Verzeichnisses von der in relationalen Datenbanken unterscheidet. Während eine relationale Datenbank ihre Daten in Tabellen, Zeilen und Spalten - mit fester Bedeutung der einzelnen Zellen - speichert, verwendet ein Verzeichnisdienst eine Baumstruktur. Diese enthält Objekte (z.b. einen BigMac ) die nach Kategorien (Rezepte, Personal) sortiert abgelegt sind. Diese sind selbst wiederum Objekte. Das Verzeichnis selbst stellt die lose Ansammlung der Informationen dar, auf die ein Zugriff gewährleistet sein muss. Einen Zugriff auf die Daten im Verzeichnis bietet ein Verzeichnisdienst (engl: directory service (DS)). Die Speicherung in Verzeichnissen erfolgt in einer bestimmten Reihenfolge. Zum Beispiel sind in einem Telefonbuch die Namen alphabetisch sortiert. Die Details zum Namen, wie die Anschrift und Rufnummer werden in folgenden Kontext stets als Attribute bezeichnet. In einem Verzeichnis hat der Anwender die Möglichkeit nach bestimmten Informationen Rezepte Mc King Big Mac Cheeseburger FishMac Gurke Fleisch Salat Majonäse Käse Fleisch Salat Majonäse... Personal Gurke Fisch Salat Majonäse Abbildung 2-1Das Mc-King Verzeichnis zu suchen. Betrachten wir das an nebenstehenden Beispiel. Kennt der Kunde den Burger den er essen möchte, so ist es ihm möglich im Verzeichnis nach den verwendeten Zutaten zu suchen. So erhält er auf die Anfrage, was ein Cheeseburger alles beinhaltet die Attribute Käse, Fleisch, Salat, Majonäse zurück. Umgekehrt ist es aber auch möglich, nach Objekten zu suchen, die bestimmten Kriterien entsprechen. Mag der Kunde kein Fleisch, so wird ihm das Objekt FishMac zurückgegeben. Sucht er nach allen Objekten, die Gurke beinhalten, so erhält er die Objekte BigMac und FishMac zurück. Die abgespeicherten Daten werden in einem Verzeichnis flexibel, dynamisch und sicher aufbewahrt. Flexibel bedeutet, dass die Struktur vom Anwender bestimmt werden kann und nicht von der Datenbank an sich vorgegeben ist. Es wäre ein leichtes, noch Menüs oder Kalorienangaben in das Verzeichnis mit aufzunehmen. Dynamisch bedeutet, dass sich Informationen verändern können. So kann sich unsere Burgerfirma entscheiden, statt Gurken lieber Zucchini in die Burger zu packen. Diese Änderungen sind allerdings eher selten (wer würde das auch essen?). Deshalb geht man bei Verzeichnisdiensten im Gegensatz zu relationalen Datenbanken davon aus, dass die Daten nicht hochdynamisch sind. DS sind von ihrer Konzeption eher auf effektive Suchalgorithmen als auf eine hohe Zahl von Schreibzugriffen ausgelegt. Sicher bedeutet in diesem Zusammenhang, dass bestimmte Objekte mit unterschiedlichen Zugriffsrechten ausgestattet werden können. Anhand der obigen Abbildung bedeutet das, dass die Personaldaten nicht von jedermann einsehbar sind. Verzeichnisdienste zeichnen sich dank ihrer Baumstruktur dadurch aus, dass sie leicht aufteilbar sind. Die Funktionsweise ist in einem späteren Kapitel erklärt. Diese Zugriffsfunktionen werden von einer API zur Verfügung gestellt. Diese API ist der Verzeichnisdienst

6 3 X.500 Basics Kapitel 3 X.500 Basics 3.1 Protokolle und Vernetzung bei X.500 Durch X.500 ist eine verteilte Datenbank definiert. Nicht alle Daten müssen auf einem einzigen Rechner liegen, sondern können auf verschiedene Server verteilt sein. Diese Funktion nennt sich Partitionierung. Die einzelnen Server werden als Directory System Agents (DSA) bezeichnet. So könnte beispielsweise ein DSA die Personaldaten verwalten und physisch in der Firmenzentrale stehen. Ein weiterer DSA würde dann die Rezepte für die verschiedenen Burger speichern. Für den Anwender bleibt dieser Vorgang transparent. Er verbindet sich mit einem der beiden Server und fragt nach den benötigten Informationen. Hat der zugehörige Server die Information nicht, so fragt er wiederum bei dem anderen Server nach und liefert anschließend die erhaltene Datenmenge zurück. Eine weitere praktische Eigenschaft von X.500 ist die Replikationsfähigkeit. Sie ermöglicht es, verschiedene Teilbäume zu vervielfachen und auf mehreren Servern vorrätig zu halten. So könnte zum Beispiel jede Filiale unserer Burger-Kette einen eigenen Server mit den Rezepten besitzen. Dieser Server gleicht dann automatisch seine Daten mit denen des Masterservers in der Zentrale ab. Um diese Dienste zur Verfügung stellen zu können, sieht X.500 verschiedene Protokolle vor, die auf den sieben Schichten des OSI-Modells aufbauen. Zum einen gibt es das DAP (Directory Access Protocol). Dieses definiert die Kommunikation zwischen dem DUA (Directory User Agent) und dem Directory System Agent (DSA). Vereinfacht ist der DUA der normale Anwender und der DSA der Server, von dem er Informationen will. Des weiteren ist das DSP (Directory System Protocol) definiert, das für die Kommunikation zwischen unterschiedlichen DSAs zuständig ist. Das DISP (Directory Information Shadowing Protocol) wiederum dient zum Austausch der Informationen für die Replikation zwischen Master und Slave-Servern. Als letztes Protokoll ist noch das DOP (Directory Operational Binding Management Protocol) definiert. Es wird zum administrativen Austausch von Informationen zwischen zwei Directory System Agents verwendet. 3.2 Struktur eines X.500-Verzeichnisses DSA 1 Verzeichnis Teil 1 DSA 3 Verzeichnis Teil 3 Abbildung 3-1 Replikation und Partionierung DSA 2 Verzeichnis Teil 2 Wie oben schon kurz angerissen, verwenden DS zur Speicherung ihrer Daten eine Baumstruktur. Wie bei Baumstrukturen üblich gibt es ein namenloses Wurzelobjekt. Dieses wird root genannt. Unterhalb dieser Wurzel erfolgen sämtliche Einträge. Der gesamte Baum wird als DIT (directory information tree) bezeichnet. Innerhalb des DIT befinden sich Objekte, die eindeutigen Objektklassen zugeordnet sind. Jeder Eintrag gehört mindestens einer Objektklasse an. Eine Objektklasse definiert, welche Attribute ein Eintrag besitzen muss und darf. Jede Objektklasse muss wiederum mindestens einen Attributtypen beinhalten. Ein Eintrag in einem DIT ist also eine Instanz einer/mehrere Objektklasse(n). Client DSA 4 Replica Teil 1-6 -

7 Kapitel 3 X.500 Basics Als einen Sondertyp stellt X.500 Alias-Einträge zur Verfügung. Es ist damit möglich, einen Eintrag an mehreren Stellen im Verzeichnisbaum zu verwenden. Wird ein Wert innerhalb des Eintrags verändert, so verändert sich der Wert auch bei sämtlichen Alias- Einträgen. Wie in der nebenstehenden Abbildung zu sehen, verwendet die Mensa bei ihren Tagesgerichten einfach einen Alias auf BigMac der Firma McKing. Abbildung 3-2 Ein X.500 Verzeichnisbaum Bei X.500-Verzeichnissen besitzt jeder Eintrag einen eindeutigen Namen. Dieser wird als Distinguished Name bezeichnet. Dieser lässt sich einfach zusammensetzen. Er besteht aus dem eigenen Namen des Eintrags, der als Relative Distinguished Name (RDN) auf der Ebene eindeutig sein muss, auf der dieser Eintrag im Baum hängt. Daran wird der DN der Ebene in der er eingeklinkt ist angehängt. Dieser DN setzt sich nach dem gleichen System zusammen, bis man bei der Wurzel angekommen ist. Eine Besonderheit weist der Name des Eintrags selber auch noch auf. Jeder Eintrag gehört einer Hauptobjektklasse an, dessen Hauptattributtyp (als Primary Distinguished Value bezeichnet) im Namen vorkommen muss. Nehmen wir den BigMac den McKing herstellt. Sein Hauptattributtyp ist CN, das als Kurzschreibweise für CommonName steht. Also wird dieser Attributsname dem eigentlichen Wert vorangestellt. Der RDN ist also Hauptattributtyp CN= + Wert BigMac = CN=BigMac. Sein DN ist nach obiger Definition CN=BigMac;CN=Rezepte;DC=McKing;DC=DE. 3.3 X.500 Benutzerzugriff X.500 definiert 9 verschiedene Arten des Zugriffs auf das Verzeichnis. Diese werden allesamt vom DUA angefordert. Man kann 3 Klassen von Zugriffen unterscheiden. Es gibt lesende, modifizierende und Systemzugriffe. Lesende Zugriffe READ LIST DC=TUM CN=Mensa CN=Tagesgerichte ALIAS BigMac Liefert die Attribute und deren Werte eines angefragten DNs zurück Listet alle RDNs auf, die direkt unter einem gegeben Eintrag stehen SEARCH Sucht in einem Teilbaum des Verzeichnisses nach bestimmten Einträgen COMPARE Schreibende Zugriffe ADD REMOVE CN=Personal CN=BigMac DC=McKing WURZEL DC=DE CN=Rezepte CN=FishMac CN=Personal DC=PizzaFix CN=Cheeseburger DC=US CN=Rezepte Führt einen Vergleich eines gegebenen Wertes mit einem Attribut durch. Mit dieser Funktion lassen sich zum Beispiel Passwörter überprüfen Ermöglicht das Einfügen eines neuen Objekts in einen Verzeichnisbaum und setzt die übergebenen Attribute Löscht einen Eintrag aus dem DIT. Es dürfen nur Blattobjekte gelöscht werden

8 MODIFY MODIFY DISTINGUISHED NAME Systemzugriff ABANDON Tabelle 3-1 Benutzerzugriff bei X.500 Kapitel 3 X.500 Basics Soll ein ganzer Teilbaum entfernt werden muss dies also rekursiv erfolgen Ermöglicht Änderungen an einem Eintrag wie Löschen, Hinzufügen oder Ändern von Attributen Mit dieser Funktion wird der RDN eines Objekts geändert. Werden hierbei auch andere Komponenten im DN geändert, so wirkt sich das wie eine Verschiebung des gesamten Teilbaums an eine andere Stelle aus Abbrechen einer Operation. Benötigt ein Directory User Agent das Ergebnis einer Abfrage nicht mehr, kann er die Operation abbrechen Da ein Verzeichnisservice theoretisch weltweit, aber zumindest von sehr vielen Geräten aus zugänglich ist, muß es natürlich auch möglich sein, die Zugriffsrechte auf bestimmte Einträge zu beschränken. Auch hier bietet X.500 weitreichende Möglichkeiten. Man kann festlegen, welche Objekte auf welche Attribute und Einträge zugreifen dürfen. Die hierfür notwendige Authentifizierung kann auf zwei Wegen erfolgen. Entweder über einen einfachen Passwortvergleich oder über Public-Key- Zertifikate. So kann sichergestellt werden, dass nur berechtigte Personen oder Programme auf bestimmte Teile des Baums zugreifen. 3.4 Beispiele für X.500-Implementierungen Am Ende dieses Kapitels sollen nun noch ein paar Anwendungen / Dienste erwähnt werden, die auf X.500-Verzeichnissen basieren. Zum einen gibt es da Novells edirectory, das zur Verwaltung von Zugriffsrechten, Usern und anderen Netzwerkressourcen verwendet wird. Es steht für die wichtigsten Plattformen zur Verfügung: Netware (ab Version 5), Windows NT/2000, Linux und Solaris. Novells edirectory bietet eine gut unterstützte Schnittstelle zu LDAP. Sehr bekannt ist auch Microsofts Active Directory. Dieser ab Windows 2000 verfügbare X.500 konforme Dienst ermöglicht Abfragemöglichkeiten nach Internet-Standards, LDAP, DNS und DDNS. Wie bei Microsoft nicht anders zu erwarten existiert bis jetzt nur eine Implementierung für Windows-Systeme. Auch Siemens bietet mit DirX einen Verzeichnisdienst an. Er ist besonders auf die Bereitstellung von Adressen, Personaldaten, Fax und Telefonnummern ausgelegt. Er steht für Unix-Varianten und Windows NT/2000 zur Verfügung. Über spezielle Gateways kann dieser Dienst auch über eine Webschnittstelle oder WAP abgefragt werden. Allerdings ist auch eine Schnittstelle zu LDAP-fähigen Clients implementiert. Schließlich und endlich gibt es noch LDAP selbst, das im weiteren Verlauf näher betrachtet wird. Der wohl am häufigsten zum Einsatz kommende Server hierfür stammt aus dem OpenLDAP Projekt und läuft unter dem Namen SLAPD (Standalone LDAP). Er zeichnet sich durch eine hohe Geschwindigkeit und Verfügbarkeit aus. Im Gegensatz zu seinen kommerziellen Vertretern ist dieser Dienst im Sourcecode verfügbar

9 4 LDAP Kapitel 4 LDAP 4.1 Gründe für X.500-Alternativen Sicherlich stellt sich dem geneigten Leser jetzt die Frage, warum sich LDAP und die anderen Verzeichnisdienste überhaupt entwickelt haben, zumal sie alle ein X.500 Verzeichnis verwenden. Nun wohl einer der ausschlagebensten Gründe ist der, dass die X.500-Protokolle unglaublich komplex zu handhaben waren. Sie waren nicht dazu geeignet, auf bereits bestehenden Transport-Protokollen wie TCP/IP angewandt zu werden. Sie erforderten eine volle Repräsentation des OSI-Schichten-Modells. Insbesondere für die Schnittstelle zwischen DUA, also dem Endbenutzer und dem DSA stellte das ein Hindernis dar, da beim Client ein erheblicher Mehraufwand an Programmierung und Rechenleistung notwendig wurde. Um dieses Schwergewichtigkeit des Protokolls loszuwerden entwickelte sich eine Leichte -Variante. Eben LDAP. 4.2 Protokoll versus Server Sehr häufig wird vom X.500-Protokoll sowie vom LDAP-Protokoll gesprochen. Was ist damit nun gemeint? X.500 wie es von der ITU vorgeschlagen wurde ist mehr als ein Protokoll. Es beinhaltet unter anderem auch noch die Spezifikationen zum Verzeichnis an sich. Deshalb wird, wenn nur das Protokoll gemeint ist, eben von den X.500 Protokollen gesprochen. LDAP bietet eine Ersetzung für DAP aus der X.500 Welt. Eben ein leichtes DAP. Der Begriff LDAP-Protokoll ist also genaugenommen falsch. Wenn man LDAP ausschriebe, würde sich Lightweight-Directory-Access-Protocol-Protokoll daraus ergeben, was nun nicht sehr logisch klingt. LDAP selbst ist also nur das zu Grunde liegende Protokoll. Weshalb also immer die Verwechslung mit dem Server? Das Programm das für den Benutzer die Abfragen durchführt, bezeichnet man als Client. Nachdem er zur Kommunikation das LDAP verwendet, nennt man ihn LDAP-Client. Auf der Serverseite sieht das genauso aus. Nachdem der Server LDAP versteht, handelt es sich um einen LDAP-Server. Wie der Server nun auf das Verzeichnis zugreift, bleibt dem Client verborgen. Anfangs war es so, dass ein LDAP-Server die Anfragen des einen Protokolls in die eines anderen übersetzte (X.500). Dabei fungierte er selbst als Client, der über eine OSI- Implementierung auf einen X.500-Server zugriff. Der wiederum griff auf das eigentliche Verzeichnis zu. LDAP- Client TCP/IP LDAP- Server X.500 Client OSI X.500 Server Verzeichnis Abbildung 4-1 LDAP als X.500 Gateway Allerdings hat man schnell festgestellt, das diese Art des Zugriffs extrem aufwendig und umständlich war. Also entfernte man die Protokollübersetzung und den X.500-Server und integrierte das Verzeichnis direkt in den LDAP-Server, der nun selbst die vollständige Kontrolle über das Verzeichnis (das noch immer nach der X.500 Spezifikation aufgebaut ist) übernommen hat. Der Standalone LDAP-Server ist daraus hervorgegangen

10 Diese schlanke Variante hat sich nun im Laufe der Jahre stark verbreitet. Die Strukturen in LDAP sind so weit vereinfacht, dass eine ressourcensparende Implementierung möglich wurde. Außerdem wurde bei der Datenübertragung die Kapitel 4 LDAP komplizierte Darstellung mit ASN.1 (Abstract Syntax Notation One) durch einfache Daten-Strings ersetzt. 4.3 LDAP-Sitzung Wie läuft nun eine LDAP-Sitzung ab? LDAP verwendet einzelne Nachrichten, die zwischen Client und Server ausgetauscht werden. Innerhalb dieser Nachrichten übermittelt der Client an den Server, welche Operation er durchführen will. Der Server wiederum antwortet ihm mit den Ergebnissen einer Abfrage und ggf. einem Fehlerwert. Diese Nachrichten müssen nicht in strenger zeitlicher Reihenfolge erfolgen. Ein Client kann mehrere Nachrichten an den Server schicken. Jede erhält eine eindeutige Nachrichten-ID. Der Server kann dann in einer von ihm bevorzugten Reihenfolge antworten (normalerweise aber FIFO) und versieht seinerseits wieder jede Message mit der dazugehörigen Nachrichtennummer. LDAP arbeitet verbindungsorientiert auf TCP/IP - Basis. Also werden auch sämtliche hierfür notwendigen Verbindungsaufbau und -Abbauoperationen durchgeführt. Am Anfang einer jeden Verbindung steht eine Authentifizierung. Bei LDAP wird dieser Vorgang als "bind" bezeichnet. Am Verbindungsende wird folglich ein "unbind" durchgeführt. Der Bind-Vorgang dient zur Überprüfung, welche Rechte einem Client auf dem Server zugestanden werden. Schritt Aktion Richtung 1 Beglaubigungswunsch (BIND) Client Server 2 Ergebnis der Beglaubigung Server Client 3 Senden der Anfragen Client Server 4 Ergebnis-Daten der Anfragen Server Client 5 Ergebnis-Code der Anfragen (Fehlerwert) Server Client 6 Verbindungsende signalisieren (UNBIND) Client Server 7 Verbindung beenden Server Client Tabelle 4-1 Ablauf einer LDAP-Sitzung 4.4 Suchen mit LDAP LDAP- Client TCP/IP Abbildung 4-2 Standalone LDAP LDAP- Server Verzeichnis Bei der Suche überträgt der Client an den Server den Namen aller Attribute, die er als Ergebnis zurückerhalten möchte. Zusätzlich übermittelt er den Context in dem er suchen will. Der Context ist ein DN. Eine Suche erfolgt innerhalb des Teilbaums, der von diesem DN angegeben ist. Ausserdem gibt er sein Suchkriterium bekannt. Bei LDAP können im Vergleich zu anderen Protokollen wie beispielsweise HTTP gleich mehrere Abfragen abgeschickt werden. Der Server schickt dann im folgenden die Ergebnisse aller Anfragen markiert mit der entsprechenden Nachrichtennummer zurück. Am Ende übermittelt er noch einen Ergebniscode, anhand dessen der Client entscheiden kann, ob seine Anfrage erfolgreich war. Hat ein Server in seinem Teilbaum die abgefragte Information nicht, sondern nur einen Verweis auf welchem Server sich diese Information befinden könnte, so gibt es unterschiedliche Varianten, wie der Server reagieren kann. Bis einschließlich Version 2

11 Kapitel 4 LDAP des Protokolls hat der Server von sich aus eine Verbindung mit dem zuständigen Server aufgebaut und dort die notwendige Information abgefragt. Seit Version 3 besteht die Möglichkeit, dass der Server dem Client einfach mitteilt, dass er nicht zuständig ist. Er übermittelt die notwendige Adresse des richtigen Servers weiter. 4.5 Der LDAP-Server Im folgenden soll die Mächtigkeit eines speziellen LDAP-Servers ein wenig näher betrachtet werden. Es handelt sich um den sehr weit verbreiteten "SLAPD" aus dem OpenLDAP-Projekt Zugriffskontrolle SLAPD beinhaltet ein sehr fein einstellbares System zur Zugriffskontrolle. Der Zugriff gestaltet sich in der Konfiguration immer nach dem Schema: Zugriff auf <was> von <wem> <mit welchen Rechten>. Für <was> können Attributwerte, DNs oder LDAP- Filterregeln angeben. Darüber hinaus gibt es die Möglichkeit zu entscheiden, ob nur das Objekt selber oder der gesamte Teilbaum betroffen sein soll. Bei dem <wem> Feld gehen die Möglichkeiten der Einstellung über die einer reinen Benutzerauthentifizierung weit hinaus. Neben DNs aus dem Verzeichnisbaum kann auch noch danach gefiltert werden, auf welchem Weg die Verbindung aufgebaut wurde (Socket, TCP/IP, Quell-IP-Adresse) oder welche Verschlüsselung verwendet wird. Gerade noch als Experimental und wahrscheinlich in der nächsten Version des Servers fest eingebaut ist eine Filterung nach den Zuständen eines Attributs. Bei der Zuteilung der Rechte werden unterschiedliche Stufen zur Verfügung gestellt. Diese gehen von kein Zugriff über Authentifizierung, Vergleichen, Suchen, Lesen bis hin zum Schreiben. Kein Zugriff muss vermutlich nicht näher erläutert werden. Interessant ist vor allem die Unterscheidung zwischen Authentifizierung und Vergleichen. Ist nur das Feld Authentifizierung gesetzt, so ist ein Zugriff auf das entsprechende Objekt nur während eines BIND-Zugriffes zulässig. Ein Vergleichen liefert stets nur ein Wahr oder Falsch zurück. Suchen lässt ein durchsuchen des Objekts (bzw. eines Teilbaumes) zu. Lesen erlaubt den Wert des Objekts direkt abzufragen. Schreiben muss natürlich wieder nicht näher erläutert werden Das Schema Bei der Einführung der X.500-Verzeichnisse war schon einmal die Rede von Objektklassen und Attributtypen. Welche hier existieren und was damit anzufangen ist, muss dem System bekannt gemacht werden. Der Client erhält die benötigten Informationen von seinem LDAP-Server. Aber der Server kann sie nicht aus dem Nirwana erraten. Um diesen mit der notwendigen Information zu versorgen, muss ein Schema vorhanden sein. Ein Schema besteht aus der Festlegung der Attributtypen und der Objektklassen. Wenn einem die zur Verfügung stehenden Schemata nicht ausreichen, kann man eigene Schemata erstellen. Dies geschieht in 5 Schritten: 1. Einen Objektidentifier (OID) wählen 2. Einen Namensprefix festlegen 3. eine Schema-Datei anlegen 4. benutzerdefinierte Attributtypen festlegen 5. benutzerdefinierte Objektklassen definieren Fangen wir bei dem ersten Schritt an. Was ist diese OID? Nun, sie stellt eine weltweit eindeutige Identifikation eines Schemaelements dar. Diese OIDs sind hierarchisch aufgebaut und werden von der IANA vergeben. Jeder kann seinen eigenen Namespace kostenlos bei der IANA beantragen. Die einem zugeschickte Nummernfolge ist quasi das Prefix für weitere eigene Definitionen. Als Beispiel sei hier

12 Kapitel 4 LDAP das NIS-Schema angeführt. Seine OID lautet xxxxxx. Die xxxx können anschließend frei vergeben werden. Die vorgegebenen Zahlen haben folgende Bedeutung: iso(1) org(3) dod(6) internet(1) directory(1) nisschema(1). Syntaxbeschreibungen finden sich dann unter Die Attributtypen wurden unter definiert und die Objektklassen unter Will man selber ein Schema erstellen, kann man zu Testzwecken den toten Namespace 1.1 verwenden, der für private Nutzung reserviert ist. Danach sollte man einen Namensprefix festlegen, der jedem Schemaelement mindestens einen eindeutigen Namen zuweist. Diese Namen sollten sich nicht mit den Bezeichnungen überschneiden, die in anderen Schemata definiert sind. Nachdem man eine neue Datei (3) angelegt hat, müssen in dieser nun die Attribute und Objektklassen festgelegt werden. Attribute werden gemäß RFC 2252 definiert. Grob kann man sagen, dass man Flags setzt. Diese sagen aus, ob von diesem Element ein anderes Element abgeleitet werden kann. Des weiteren welche Namen das Element hat, ob es nur einmal vorkommen darf, welchem Typ es entspricht (Integer, String) und welche Matching- Regeln bei der Suche ausschlaggebend sind (Exact Match oder unabhängig von der Gross- und Kleinschreibung). Objektklassen werden ebenfalls gemäß RFC 2252 definiert. Innerhalb dieser wird festgelegt, welche Attribute vorkommen dürfen, welche vorkommen müssen und welchen Status die Objektklasse selber besitzt Weitere Funktionalität SLAPD ist in der Lage, mehrere Datenbanken unabhängig voneinander zu verwalten. Außerdem gibt es Möglichkeiten auf andere Datenbanktypen zuzugreifen oder LDAP- Anfragen an den Userspace weiterzuleiten. So können die LDAP-Befehle zum Beispiel auf Shellprogramme oder auf Perl umgeleitet werden. Ebenfalls in SLAPD integriert sind sämtliche notwendige Funktionen, die die Partitionierung und Replizierung eines X.500-Verzeichnisses unterstützen

13 Kapitel 5 Zusammenfassung 5 Zusammenfassung Über LDAP ließe sich sehr viel schreiben. Denn dank eines einfach zu implementierenden Protokolls sind die Programme mannigfaltig, die ihre Konfiguration über LDAP beziehen. Die Gestaltungsbreite auf der Anwendungsebene ist enorm. Es beginnt bei einer einfachen Adressbuchfunktion (z.b. kann Outlook mit LDAP umgehen) und geht über die Konfiguration von Passwörtern für FTP-Server (z.b. ProFtp) bis hin zu sämtlichen Anwendungen die PAM unterstützen. So ist es denkbar, über LDAP die komplette Benutzerverwaltung einer Universität laufen zu lassen. Das würde bedeuten, dass jeder der sich immatrikuliert einmal einen immer geltenden Benutzeraccount zugeordnet bekommt. Es würde dann der zweite oder dritte zu merkende Account für diverse Praktika entfallen. Trotzdem bliebe die Möglichkeit unterschiedliche Passwörter zu vergeben. So könnte ein anderes Passwort haben (nachdem dieses auch meistens im Klartext übertragen wird), als der Login im lokalen Netz oder der per Einwahl. Genauso kann beispielsweise auch noch der Zutritt zu Räumen darüber geregelt werden, indem jeder Benutzer seine Keykarte in den Account des LDAP-Baums mit eingetragen bekommt. Die Stärke von LDAP zeigt sich aber genaugenommen nicht im Protokoll an und für sich, sondern in der großen Flexibilität des im Hintergrund arbeitenden X.500- Verzeichnisses. LDAPs Verdienst war es auch, zum ersten Mal einen einfachen schnellen Zugriff auf diese Daten zu ermöglichen. Ein weiteres Merkmal ist die große Zahl an Schnittstellen, die zumindest die LDAP- Server-Implementierung unter UNIX bietet. So ist es möglich, direkt Programme einzuklinken, die Anfragen bearbeiten. So könnte ein Perlskript dafür sorgen, dass manche Daten dynamisch und in Echtzeit generiert werden und dennoch immer über den gleichen DN abgreifbar sind. Das ganze bleibt transparent für den Benutzer. Des weiteren ist es extrem praktisch, dass für sehr viele Programmierer und Skriptsprachen fertige Bibliotheken existieren, die den Zugriff auf das Verzeichnis automatisch erledigen. So kann man Clients für PHP ebenso finden wie für Perl oder C/C++. Für jeden der sich näher dafür interessiert, sei empfohlen den Dienst an sich einfach auszuprobieren. Es empfiehlt sich hierbei auf alle Fälle bei vorbeizuschauen. Dort findet sich eine Anleitung zum schnellen Start mit LDAP. Leider lässt die Anleitung zur eigenen Erstellung von Schemata ein wenig zu wünschen übrig. Doch genau damit ist die große Flexibilität zu erreichen die LDAP ausmacht. Es führt daher kein Weg daran vorbei, einiges selbst auszuprobieren und damit Erfahrungen zu sammeln

14 6 Notationen und Abkürzungen Kapitel 6 Notationen und Abkürzungen API Application Programmer s Interface ASN.1 Abstract Syntax Notation One CES case exact string. Attribut, das zwischen Groß- und Kleinschreibung unterscheidet CIS case ignore string. Attribut, das nicht zwischen Groß- und Kleinschreibung unterscheidet CN Siehe COMMON NAME Common Name Attribut, das den Namen eines Blattobjekts enthält DAP Directory Access Protocol (X.500) Ursprüngliches Protokoll, das für die Kommunikation mit dem Verzeichnisdienst verwendet wurde DDNS Dynamic Domain Name Service DISP Directory Information Shadowing Protocol DIT Directory Information Tree DN Distinguished Name; gibt die Position eines Objekts im Verzeichnisdienst an DNS Domain Name Service DOP Directory Operational Binding Management Protocol DS Directory Service (Verzeichnisdienst) DSA Directory System Agents DSP Directory System Protocol DUA Directory User Agent FIFO First In First Out HTTP Hypertext Transmission Protocol IANA The Internet Assigned Numbers Authority IP Internet Protocol ITU International Telecommunication Unit LAN Local Area Network LDAP Lightweight Directory Access Protocol Objekt Eintrag in einem Verzeichnisdienst Objektklasse Typ eines Objekts OID Object Identifier; numerische Kennung eines Objekts OSI Open Systems Interconnect (7 Schichten 7: Applikation; 6:Presentation; 5:Session; 4:Transport; 3:Network; 2:Data Link 1:Physical) RDN relative distinguished name Referral Verbindet die Partitionen eines DS-Tree RFC Request for Comment Schema Struktur eines Verzeichnisdienstes mit allen möglichen Einträgen und Eigenschaften SLAPD Standalone LDAP Subtree Alle Objekte unterhalb eines Containers Suffix Beschreibt den Subtree, dessen Daten ein LDAP- Server in seiner Datenbank gespeichert hat TCP transmission control protocol

15 7 Abbildungsverzeichnis Kapitel 7 Abbildungsverzeichnis Abbildung 2.1 Das Mc King Verzeichnis Seite 5 Abbildung 3.1 Replikation und Partitionierung Seite 6 Abbildung 3.2 Ein X.500 Verzeichnisbaum Seite 7 Abbildung 4.1 LDAP als X.500 Gateway Seite 9 Abbildung 4.2 Standalone LDAP Seite 10 8 Tabellenverzeichnis Tabelle 3.1 Benutzerzugriff bei X.500 Seite 7/8 Tabelle 4.1 Ablauf einer LDAP-Sitzung Seite 10 9 Literaturverzeichnis [1] Jens Banning: LDAP unter Linux, Netzwerkinformationen in Verzeichnisdiensten verwalten. Addison-Wesley Verlag, München, 2001 [2] Lightweight Directory Access Protocol (v3), Request for Comment 2251, 1997 [3] [4]

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services Verzeichnisdienste: Eine Einführung zu X.500/LDAP am Beispiel von Novells NetWare Directory Services Thomas Uhle Technische Universität Dresden Fakultät Elektrotechnik und Informationstechnik Inhaltsübersicht

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API PHP-Framework zur Anbindung an die plenty API Inhaltsverzeichnis 1 Kurzbeschreibung...3 2 Integration...4 3 Möglichkeiten...5 3.1 Artikel...5 3.2 Aufträge...5 3.3 Kunden...5 4 Interne Funktionsweise...7

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Anleitung fürs Webmail

Anleitung fürs Webmail Anleitung fürs Webmail 29. Apr. 2010 V 1.0.0 Seite 1 / 19 Inhaltsverzeichnis Das neue Webmail...3 Anmeldung...4 E-Mail-Kontrolle...7 Generelle E-Mail-Weiterleitung/ Umleitung...7 Abwesenheits-Benachrichtigung...8

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

LDAP Informationsmodell

LDAP Informationsmodell LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Technische Mitteilung LDAP

Technische Mitteilung LDAP Technische Mitteilung LDAP Einrichten einer LDAPgestützten Benutzerverwaltung Informationen zum Dokument Kurzbeschreibung Dieses Dokument enthält wichtige Hinweise zum Einrichten einer Benutzerverwaltung

Mehr

Kurzbedienungsanleitung zu Contenido

Kurzbedienungsanleitung zu Contenido Kurzbedienungsanleitung zu Contenido von Dirk Weikard INHALTSVERZEICHNIS Schritt-für-Schritt Anleitung...2 Artikel...2 Neuen Artikel erstellen...2 Artikel bearbeiten...2 Artikel verschieben...2 Artikel

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Handbuch: E-Mail Einrichtung unter Microsoft Outlook 2013 (POP3-SSL)

Handbuch: E-Mail Einrichtung unter Microsoft Outlook 2013 (POP3-SSL) Anleitung mit Screenshots POP3 mit Verschlüsselung Diese Anleitung zeigt Schritt für Schritt wie Sie Ihre E-Mail Adresse in Microsoft Outlook 2013 einrichten. Hinweis: Wenn es sich bei Ihrer email-adresse

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr