1 PAM austauschbare Authentifizierungsverfahren

Größe: px
Ab Seite anzeigen:

Download "1 PAM austauschbare Authentifizierungsverfahren"

Transkript

1 1 PAM austauschbare Authentifizierungsverfahren 1.1 Überblick In diesem Kapitel lernen Sie die Aufgabe, den Aufbau und die Funktionsweise von PAM kennen (LPI 2:210.2). wie man die Konfigurationsdateien von PAM-fähigen Programmen verändert. wie man PAM-Module einsetzt. wie man das Standard-Linux-Authentifizierungsverfahren durch die Anmeldung an einem NT-Server oder einem LDAP-Verzeichnis austauscht. Für diejenigen, denen die Materie neu ist, wollen wir mit einem Beispiel beginnen. Auf dem System gibt es eine Anzahl von Programmen, die einen Dienst anbieten, und die aber vorher überprüfen wollen, ob und in welchem Umfang ein spezieller Benutzer überhaupt berechtigt ist, diesen Dienst in Anspruch zu nehmen. Man denke etwa an einen FTP-Server, einen Web-Server, einen SSH-Server, einen POP-Server oder etwa das Programm login, durch das sich ein Benutzer am System anmeldet. Bei diesem Login-Vorgang passiert klassischerweise Folgendes: 1. Es stellt durch Abfrage von Benutzernamen und Passwort sicher, dass der Benutzer überhaupt existiert und auch derjenige ist, der er vorgibt, zu sein. Ferner werden im Erfolgsfall dem Benutzer Gruppenrechte oder andere Privilegien gestattet. 2. Es wird überprüft, ob das Benutzerkonto überhaupt noch gültig ist, und noch nicht abgelaufen oder gesperrt ist, oder der Benutzer sich zu einer Sperrzeit oder an einem unsicheren Terminal anmeldet. Beispielsweise darf sich bei den meisten Distributionen root nicht per ftp oder telnet anmelden, da das Passwort bei diesen Diensten im Klartext übertragen wird, und deshalb mitgehört werden kann. 3. Es wird schließlich der Dienst zur Verfügung gestellt. Dies ist hier unsere Shell. Vorher erfährt der Benutzer noch den Inhalt von/etc/motd. Das istnun schönundgut, aberwozubrauchen wirdann PAM? Solange man genau das will, was der klassische Login-Vorgang bewirkt, bräuchte man PAM nicht, aber was passiert, wenn man die Anmeldung am System bei allen Diensten 7

2 PAM austauschbare Authentifizierungsverfahren durch ein anderes Verfahren, wie etwa über ein LDAP-Verzeichnis oder über einen NT- Server austauschen will? Dann müsste man alle diese Dienst-Server neu mit diesem neuen Verfahren ausstatten und neu kompilieren. PAM geht dagegen den Königsweg. Anstatt irgend ein Anmeldungsverfahren in einen Dienst-Server einzubauen, gibt dieser die Aufgabe einfach an die PAM-Bibliothek weiter. Diese wiederum liest die Konfigurationsdatei für den Dienst, und entscheidet dann, welche Verfahren in welcher Reihenfolge für die Anmeldung des Benutzers angewendet werden. Dabei wird an die aufrufende Anwendung nur das Gesamtergebnis zurückgegeben. Die Anwendung weiß also etwa nicht, woran die Anmeldung gescheitert ist. Anwendung login... authentication()... Linux PAM PAM Architektur /etc/pam.d/login auth... a.so auth... b.so account... b.so account... c.so password... b.so password... d.so session... e.so /etc/security/ auth a b b.conf account b c password b d d.conf session e So kann der Systemadministrator mühelos, einfach durch Ändern der Konfigurationsdateien, die Anmeldungsverfahren austauschen oder nach seinem Geschmack ändern. Für jedes Programm (vom Netzwerk-Serverdienst über das Login bis hin zum passwortgeschützten Bildschirmschoner) existiert eine gleichnamige Konfigurationsdatei in dem Verzeichnis /etc/pam.d/. In dieser Konfigurationsdatei wird genau angegeben, welches Modul in welcher Reihenfolge welche Aufgabe übernimmt, und auch, ob der Erfolg oder Misserfolg eines Moduls Einfluss auf den Erfolg des gesamten Anmeldevorgangs hat. Für komplexere Module, wie etwa pam_limits.so(lpi 2: 210.2) oder pam_access.so, mit denen man Ressourcen-Limits bzw. feinere Zugangsbeschränkungen einführen kann, gibt es in dem Verzeichnis /lib/security/ pro Modul eine eigene Konfigurationsdatei. Diese sind sehr gut kommentiert und auch in der Moduldokumentation beschrieben. 8

3 1.2 Konfiguration des PAM-Systems 1.2 Konfiguration des PAM-Systems Konfiguration der PAM-fähigen Anwendungen Zunächst wollen wir uns ansehen, wie eine PAM-Konfigurationsdatei aufgebaut ist. Jede der Konfigurationsdateien in/etc/pam.d/(lpi 2: 210.2) ist tabellenartig aufgebaut mit Tabulatoren oder Leerzeichen als Feldtrenner. Unser erstes Beispiel bezieht sich auf die Datei/etc/pam.d/login bei SuSE-Linux. /etc/pam.d/login 1 #%PAM auth required /lib/security/pam_securetty.so 3 auth required /lib/security/pam_pwdb.so shadow nullok 4 auth required /lib/security/pam_nologin.so 5 account required /lib/security/pam_pwdb.so 6 password required /lib/security/pam_cracklib.so 7 password required /lib/security/pam_pwdb.so \ 8 nullok use_authtok md5 shadow 9 session required /lib/security/pam_pwdb.so 10 session optional /lib/security/pam_console.so Es existieren drei Spalten: PAM-Dienst Wichtigkeit Modul und Argumente PAM-Dienst Der PAM-Dienst beschreibt, welche Aufgabe das Modul im Anmeldevorgang übernimmt. Ein und dasselbe Modul, wie etwa pam_pwdb.so, das den Standard-UNIX-Loginvorgang implementiert, kann mehrere Aufgaben übernehmen. Derzeit gibt es vier PAM-Dienste: auth Dieser PAM-Dienst übernimmt bei der Benutzeranmeldung zwei Aufgaben: Erstens wird überprüft, wer der Benutzer ist, und ob dieser auch derjenige ist, der er vorgibt zu sein. Zweitens kann es noch zusätzliche Gruppenrechte (unabhängig von /etc/group) oder andere Rechte vergeben. account hat mit der Authentifizierung selbst nichts zu tun. Durch diesen PAM-Dienst lässt sich der Zugang etwa nach folgenden Kriterien begrenzen: Uhrzeit verfügbare Systemressourcen(CPU, Speicher,...) 9

4 PAM austauschbare Authentifizierungsverfahren Ort, von dem aus die Anmeldung statt findet. Beispielsweise darf sich meist root nur von der Konsole aus anmelden. session Mit diesem PAM-Dienst lassen sich noch einige Aufgaben ausführen, bevor oder nachdem der Benutzer den Dienst in Anspruch genommen hat, also zum Beispiel: syslog-einträge Dateisysteme mounten Shellvariablen setzen password wird immer dann aufgerufen, wenn ein Benutzer seinen Zugangscode ändern will. Dieser Zugangscode kann auf jede nur erdenkliche Weise beschaffen sein. Vom klassischen Passwort, über ein Public-Key-Verfahren bis hin zum Fingerabdruck oder Gesichtsausdruck bei biometrischen Verfahren. Wichtigkeit bestimmt, welchen Einfluss der Erfolg oder Misserfolg des einzelnen Moduls auf den gesamten Anmeldevorgang hat. Wie schon erwähnt, bekommt die Anwendung ja nur ein Gesamtergebnis zurück. Folgende Wichtigkeiten kann ein Modul haben: required heißt hier, dass das Modul notwendig für den Gesamterfolg ist, oder, mit anderen Worten: Schlägt das Modul fehl, so schlägt die gesamte Authentifizierung fehl. Jedoch werden trotzdem noch alle folgenden Module gestartet, um einerseits möglichst viel über die Methoden eines potentiellen Angreifers zu erfahren und andererseits diesem zu verschleiern, warum er gescheitert ist. requisite wie required, jedoch, dass der Anmeldevorgang sofort abgebrochen wird, wenn das Modul fehlschlägt. Damit soll zum Beispiel verhindert werden, dass ein Benutzer ein Passwort über ein unsicheres Medium abschickt. sufficient bedeutet, dass der Erfolg dieses Moduls für eine erfolgreiche Anmeldung ausreicht, falls vorher kein required-modul fehlgeschlagen ist. Es werden keine folgenden Module desselben PAM-Dienstes mehr abgearbeitet. Dies wird zum Beispiel dann verwendet, wenn man die Anmeldung über einen Passwort-Server vornimmt. Falls dieser ausfällt, kann man sich dann immer noch über das Standard-UNIX-Verfahren anmelden. optional hat keinen Einfluss auf den Erfolg des Anmeldevorgangs, außer wenn nur optional-module in der Datei stehen. Modul und Argumente beschreibt schließlich, welche Module für welche Aufgabe in welcher Reihenfolge verwendet werden. Das Feinverhalten dieser Module bestimmt sich anhand der Argumente des Moduls. Zu lange Zeilen kön- 10

5 1.2 Konfiguration des PAM-Systems nen mit einem maskierten Zeilenende (Zeile 7) in der nächsten Zeile fortgeführt werden. Dokumentation zu PAM und den einzelnen Modulen findet sich in /usr/share/doc/pam*/(fedora/redhat, Debian),/usr/share/doc/packages/pam*/ (SuSE). Die Module selbst finden sich in/lib/security/.! Achtung: Fehlerhafte PAM-Konfigurationsdateien führen dazu, dass man aus dem System komplett ausgesperrt wird, denn PAM arbeitet nach dem Motto: Better safe than sorry! Vertippt man sich nur geringfügig im Modul, den Argumenten, oder hat man auch nur einen nicht maskierten Zeilenumbruch in der Konfigurationsdatei, so geht nichts mehr. Tipp: Bevor man also an der PAM-Konfiguration irgend etwas ändert, sollte man auf jedem Fall die Konfiguration auf einer anderen Konsole testen, während man noch eingeloggt bleibt. Z Hinweis: Falls kein Verzeichnis /etc/pam.d/ existiert, so erwartet PAM die komplette PAM-Konfiguration in einer Datei namens /etc/pam.conf (LPI 2: 210.2). In dieser Datei steht noch vor jeder Konfigurationszeile, für welche Anwendung die Zeile gilt. Erläuterung der Konfigurationsdatei/etc/pam.d/login Zeile 2 überprüft, ob sich der Systemadministrator root an einem Terminal in der Datei/etc/securetty anmeldet. Ist das nicht der Fall, schlägt die Anmeldung fehl. Für alle anderen Benutzer spielt dieses Modul keine Rolle. Zeile 3 ist die Standard-UNIX-Passwort-Abfrage, wobei hier das Shadow-Passwortsystem verwendet wird (Argument shadow) und leere Passwörter zugelassen sind(argument nullok) Zeile 4 überprüft, ob die Datei /etc/nologin existiert. In diesem Falle kann sich außer root keiner mehr anmelden. Bereits angemeldete Benutzer bleiben angemeldet. Zeile 5 implementiert password-aging(z.b. Verfallsdatum) entsprechend/etc/shadow Zeile 6 ist ein Passwort-Knacker, der überprüft, ob sich ein Benutzer ein schwaches Passwort geben will. Damit wird die Verwendung von starken Passwörtern erzwungen. 11

6 PAM austauschbare Authentifizierungsverfahren! Achtung: Der Systemverwalter darf aber trotzdem schwache Passwörter vergeben! Zeile 7/8 wechselt das Standard-UNIX-Passwort, wobei das im Modul pam_cracklib.so(lpi 2: 210.2) eingegebene Passwort verwendet wird (use_authok), das Shadow- Passwort-System verwendet wird (shadow) und das starke MD5-Hashverfahren zur Passwortkodierung eingesetzt wird (md5). Zeile 9 löst einen syslog-eintrag für Beginn und Ende der Sitzung aus. Zeile 10 gewährt am Rechner sitzenden Benutzern Gruppenrechte auf Gerätedateien wie die Maus, den Joystick, die Soundkarte und erlaubt ihnen sogar, den Rechner herunterzufahren. Die gleiche Datei sieht bei Fedora/RedHat-Linux ein wenig anders aus: /etc/pam.d/login 1 #%PAM auth required pam_securetty.so 3 auth required pam_stack.so service=system-auth 4 auth required pam_nologin.so 5 account required pam_stack.so service=system-auth 6 password required pam_stack.so service=system-auth 7 session required pam_stack.so service=system-auth 8 session optional pam_console.so Sie sehen hier, dass der Aufbau im Prinzip gleich ist. Einige Module sind in dieser Datei nicht vorhanden, dafür hat das Multi -Modul pam_stack.so ihren Platz eingenommen. pam_stack ist ein Platzhalter oder Stapel für weitere Konfigurationsdateien, die bei Fedora/RedHat im Verzeichnis/etc/pam.d/ liegen. Diese Dateien werden durch den Eintrag service= definiert(in unserem Beispiel system-auth) und arbeiten dort weitere Module ab. Unter Debian ist die Datei sehr lang und gut kommentiert: 1 # 2 # The PAM configuration file for the Shadow login service 3 # 4 5 # Outputs an issue file prior to each login prompt (Replaces the 6 # ISSUE_FILE option from login.defs). Uncomment for use 7 # auth required pam_issue.so issue=/etc/issue 12

7 1.2 Konfiguration des PAM-Systems 8 9 # Disallows root logins except on tty s listed in /etc/securetty 10 # (Replaces the CONSOLE setting from login.defs) 11 auth requisite pam_securetty.so # Disallows other than root logins when /etc/nologin exists 14 # (Replaces the NOLOGINS_FILE option from login.defs) 15 auth requisite pam_nologin.so # This module parses environment configuration file(s) 18 # and also allows you to use an extended config 19 # file /etc/security/pam_env.conf. 20 # 21 # parsing /etc/environment needs "readenv=1" 22 session required pam_env.so readenv=1 23 # locale variables are also kept into /etc/default/locale 24 # in etch 25 # reading this file *in addition to /etc/environment* 26 # does not hurt 27 session required pam_env.so readenv=1 envfile=/etc/default/locale # Standard Un*x authentication. common-auth # This allows certain extra groups to be granted to a user 33 # based on things like time of day, tty, service, and user. 34 # Please edit /etc/security/group.conf to fit your needs 35 # (Replaces the CONSOLE_GROUPS option in login.defs) 36 auth optional pam_group.so # Uncomment and edit /etc/security/time.conf if you need to set 39 # time restrainst on logins. 40 # (Replaces the PORTTIME_CHECKS_ENAB option from login.defs 41 # as well as /etc/porttime) 42 # account requisite pam_time.so # Uncomment and edit /etc/security/access.conf if you need to 45 # set access limits. 46 # (Replaces /etc/login.access file) 47 # account required pam_access.so # Sets up user limits according to /etc/security/limits.conf 50 # (Replaces the use of /etc/limits in old login) 13

8 PAM austauschbare Authentifizierungsverfahren 51 session required pam_limits.so # Prints the last login info upon succesful login 54 # (Replaces the LASTLOG_ENAB option from login.defs) 55 session optional pam_lastlog.so # Prints the motd upon succesful login 58 # (Replaces the MOTD_FILE option in login.defs) 59 session optional pam_motd.so # Prints the status of the user s mailbox upon succesful login 62 # (Replaces the MAIL_CHECK_ENAB option from login.defs). 63 # 64 # This also defines the MAIL environment variable 65 # However, userdel also needs MAIL_DIR and MAIL_FILE variables 66 # in /etc/login.defs to make sure that removing a user 67 # also removes the user s mail spool file. 68 # See comments in /etc/login.defs 69 session optional pam_mail.so standard # SELinux needs to intervene at login time to ensure that 72 # the process starts in the proper default security context. 73 # Uncomment the following line to enable SELinux 74 # session required pam_selinux.so multiple # Standard Un*x account and session common-account common-session common-password Austausch des Authentifizierungsverfahrens Wenn man komplett die Authentifizierungsverfahren für alle Programme austauschen will,sowürdeaufeineneinemengearbeitwarten,wennsichnichtschonjemanddie Arbeit gemacht hätte. Im Folgenden werden wir sehen, wie wir die Authentifizierung auf LDAP oder einen NT-Server umstellen können. Umstellen auf LDAP-Server 1. Paket installieren: Wir installieren nun das Paket, das uns die Arbeit abnimmt: 14

9 1.2 Konfiguration des PAM-Systems Fedora/RedHat: rpm -ivvh nss_ldap-version.rpm yum install nss_ldap SuSE: rpm -ivvh pam_ldap.rpm zypper install pam_ldap Debian: apt-get install libpam-ldap 2. Originale/etc/pam.d/ umbenennen: Fedora/RedHat,SuSE: mv /etc/pam.d /etc/pam.d.orig Debian: mv /etc/pam.d /etc/pam.d.orig mv /etc/pam.conf /etc/pam.conf.orig! Achtung: Bitte jetzt bloß nicht ausloggen, sonst kommt man ohne Rettungssystem nie wieder ins System! 3. Neue PAM-Konfiguration installieren Fedora/RedHat: cp -a /usr/doc/nss_ldap-version/pam.d /etc SuSE: cp -a /usr/share/doc/packages/pam_ldap/pam.d /etc Debian: cp /usr/share/doc/libpam-ldap/examples/pam.conf /etc 4. /etc/ldap.conf auf den LDAP-Server einstellen und LDAP-Server testen: Eine/etc/ldap.conf würde etwa wie folgt aussehen: /etc/ldap.conf # LDAP-Server (muss ohne LDAP auflösbar sein) host # Wurzel des LDAP-Baumes auf dem Server base dc=example,dc=com # Identität, mit der wir uns am Verzeichnis anmelden binddn "uid=auth, o=people, dc=example, dc=com" bindpw 8-PoO0 # Passwort # Hash-Verfahren crypt md5 # Passwörter lokal verschlüsseln pam_crypt local 15

10 PAM austauschbare Authentifizierungsverfahren Achtung: Auf die Dateirechte ist zu achten! Die Datei darf nur vom System-! verwalter lesbar sein. Die Umstellung auf NT-Server funktioniert im Prinzip genauso wie die Umstellung auf LDAP, nur: 1. Das Paket heißt anders: Fedora/RedHat: pam_smb.rpm SuSE: pam_smb.rpm Debian: libpam-smb 2. Eine Beispiel-/etc/pam.d/ ist leider nicht enthalten, hier müssen wir notfalls die Originaldateien entsprechend verändern. Bei unserer Datei/etc/pam.d/login würde das etwa wie folgt aussehen: Modifizierte/etc/pam.d/login #%PAM-1.0 auth required /lib/security/pam_securetty.so auth required /lib/security/pam_smb_auth.so auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so nullok session required /lib/security/pam_pwdb.so session optional /lib/security/pam_console.so 3. Schließlich muss man noch die Datei/etc/pam_smb.conf editieren: /etc/pam_smb.conf DOMÄNENNAME PDC BDC 16

11 Z 1.2 Konfiguration des PAM-Systems Hinweis: Der Benutzer muss in der Datei/etc/passwd eingetragen sein. Sein (verschlüsseltes) Passwort in /etc/shadow darf kein Stern (*) sein, sonst funktioniert das login nicht. Durch Verwendung der Option nolocal kann man diese Funktion abschalten. Jeder auf dem Passwort-Server vorhandene Benutzer kann sich dann auf der Maschine einloggen, auch wenn er kein Home-Verzeichnis hat. 17

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

-Virtuelle Jagdfliegerschule- Teamspeak Seite 1 von 6

-Virtuelle Jagdfliegerschule- Teamspeak Seite 1 von 6 Seite 1 von 6 Einstellen von Teamspeak 2.0 RC2 ( Nach der Installation wollen wir nun damit beginnen, Teamspeak 2.0 RC2 optimal auf ihr System abzustimmen. Sie sollten ein Fenster wie hier sehen. Falls

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer):

Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer): Modul 2.2/Multimediakurs Leinfelder Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer): Bitte ftp-hilfsprogramm (ftp-utility) benutzen. Wählen Sie hierbei folgende Verbindung an:

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Startseite, wenn Sie auf unseren Online-Shop gehen

Startseite, wenn Sie auf unseren Online-Shop gehen Startseite, wenn Sie auf unseren Online-Shop gehen Auswahl treffen: - einloggen mit bestehendem Login - falls kein Login vorhanden oder vergessen wurde: Einfach über Kunde werden neu anmelden und sich

Mehr

WordPress. Dokumentation

WordPress. Dokumentation WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Startseite, wenn Sie auf unseren Online-Shop gehen

Startseite, wenn Sie auf unseren Online-Shop gehen Startseite, wenn Sie auf unseren Online-Shop gehen Auswahl treffen: - einloggen mit bestehendem Login - falls kein Login vorhanden: Einfach über Kunde werden neu anmelden und sich selber ein Login vergeben

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Drupal Kurzanleitung. Wie ändere ich den Inhalt meiner Seite?

Drupal Kurzanleitung. Wie ändere ich den Inhalt meiner Seite? Drupal Kurzanleitung Wie ändere ich den Inhalt meiner Seite? Arne Bösser Schritt 1: Anmelden Zur Zeit ist die neue Homepage unter der Webadresse www.heg-portal.de/hp zu erreichen. Um sich anmelden zu können,

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr