1 PAM austauschbare Authentifizierungsverfahren
|
|
- Rolf Steinmann
- vor 8 Jahren
- Abrufe
Transkript
1 1 PAM austauschbare Authentifizierungsverfahren 1.1 Überblick In diesem Kapitel lernen Sie die Aufgabe, den Aufbau und die Funktionsweise von PAM kennen (LPI 2:210.2). wie man die Konfigurationsdateien von PAM-fähigen Programmen verändert. wie man PAM-Module einsetzt. wie man das Standard-Linux-Authentifizierungsverfahren durch die Anmeldung an einem NT-Server oder einem LDAP-Verzeichnis austauscht. Für diejenigen, denen die Materie neu ist, wollen wir mit einem Beispiel beginnen. Auf dem System gibt es eine Anzahl von Programmen, die einen Dienst anbieten, und die aber vorher überprüfen wollen, ob und in welchem Umfang ein spezieller Benutzer überhaupt berechtigt ist, diesen Dienst in Anspruch zu nehmen. Man denke etwa an einen FTP-Server, einen Web-Server, einen SSH-Server, einen POP-Server oder etwa das Programm login, durch das sich ein Benutzer am System anmeldet. Bei diesem Login-Vorgang passiert klassischerweise Folgendes: 1. Es stellt durch Abfrage von Benutzernamen und Passwort sicher, dass der Benutzer überhaupt existiert und auch derjenige ist, der er vorgibt, zu sein. Ferner werden im Erfolgsfall dem Benutzer Gruppenrechte oder andere Privilegien gestattet. 2. Es wird überprüft, ob das Benutzerkonto überhaupt noch gültig ist, und noch nicht abgelaufen oder gesperrt ist, oder der Benutzer sich zu einer Sperrzeit oder an einem unsicheren Terminal anmeldet. Beispielsweise darf sich bei den meisten Distributionen root nicht per ftp oder telnet anmelden, da das Passwort bei diesen Diensten im Klartext übertragen wird, und deshalb mitgehört werden kann. 3. Es wird schließlich der Dienst zur Verfügung gestellt. Dies ist hier unsere Shell. Vorher erfährt der Benutzer noch den Inhalt von/etc/motd. Das istnun schönundgut, aberwozubrauchen wirdann PAM? Solange man genau das will, was der klassische Login-Vorgang bewirkt, bräuchte man PAM nicht, aber was passiert, wenn man die Anmeldung am System bei allen Diensten 7
2 PAM austauschbare Authentifizierungsverfahren durch ein anderes Verfahren, wie etwa über ein LDAP-Verzeichnis oder über einen NT- Server austauschen will? Dann müsste man alle diese Dienst-Server neu mit diesem neuen Verfahren ausstatten und neu kompilieren. PAM geht dagegen den Königsweg. Anstatt irgend ein Anmeldungsverfahren in einen Dienst-Server einzubauen, gibt dieser die Aufgabe einfach an die PAM-Bibliothek weiter. Diese wiederum liest die Konfigurationsdatei für den Dienst, und entscheidet dann, welche Verfahren in welcher Reihenfolge für die Anmeldung des Benutzers angewendet werden. Dabei wird an die aufrufende Anwendung nur das Gesamtergebnis zurückgegeben. Die Anwendung weiß also etwa nicht, woran die Anmeldung gescheitert ist. Anwendung login... authentication()... Linux PAM PAM Architektur /etc/pam.d/login auth... a.so auth... b.so account... b.so account... c.so password... b.so password... d.so session... e.so /etc/security/ auth a b b.conf account b c password b d d.conf session e So kann der Systemadministrator mühelos, einfach durch Ändern der Konfigurationsdateien, die Anmeldungsverfahren austauschen oder nach seinem Geschmack ändern. Für jedes Programm (vom Netzwerk-Serverdienst über das Login bis hin zum passwortgeschützten Bildschirmschoner) existiert eine gleichnamige Konfigurationsdatei in dem Verzeichnis /etc/pam.d/. In dieser Konfigurationsdatei wird genau angegeben, welches Modul in welcher Reihenfolge welche Aufgabe übernimmt, und auch, ob der Erfolg oder Misserfolg eines Moduls Einfluss auf den Erfolg des gesamten Anmeldevorgangs hat. Für komplexere Module, wie etwa pam_limits.so(lpi 2: 210.2) oder pam_access.so, mit denen man Ressourcen-Limits bzw. feinere Zugangsbeschränkungen einführen kann, gibt es in dem Verzeichnis /lib/security/ pro Modul eine eigene Konfigurationsdatei. Diese sind sehr gut kommentiert und auch in der Moduldokumentation beschrieben. 8
3 1.2 Konfiguration des PAM-Systems 1.2 Konfiguration des PAM-Systems Konfiguration der PAM-fähigen Anwendungen Zunächst wollen wir uns ansehen, wie eine PAM-Konfigurationsdatei aufgebaut ist. Jede der Konfigurationsdateien in/etc/pam.d/(lpi 2: 210.2) ist tabellenartig aufgebaut mit Tabulatoren oder Leerzeichen als Feldtrenner. Unser erstes Beispiel bezieht sich auf die Datei/etc/pam.d/login bei SuSE-Linux. /etc/pam.d/login 1 #%PAM auth required /lib/security/pam_securetty.so 3 auth required /lib/security/pam_pwdb.so shadow nullok 4 auth required /lib/security/pam_nologin.so 5 account required /lib/security/pam_pwdb.so 6 password required /lib/security/pam_cracklib.so 7 password required /lib/security/pam_pwdb.so \ 8 nullok use_authtok md5 shadow 9 session required /lib/security/pam_pwdb.so 10 session optional /lib/security/pam_console.so Es existieren drei Spalten: PAM-Dienst Wichtigkeit Modul und Argumente PAM-Dienst Der PAM-Dienst beschreibt, welche Aufgabe das Modul im Anmeldevorgang übernimmt. Ein und dasselbe Modul, wie etwa pam_pwdb.so, das den Standard-UNIX-Loginvorgang implementiert, kann mehrere Aufgaben übernehmen. Derzeit gibt es vier PAM-Dienste: auth Dieser PAM-Dienst übernimmt bei der Benutzeranmeldung zwei Aufgaben: Erstens wird überprüft, wer der Benutzer ist, und ob dieser auch derjenige ist, der er vorgibt zu sein. Zweitens kann es noch zusätzliche Gruppenrechte (unabhängig von /etc/group) oder andere Rechte vergeben. account hat mit der Authentifizierung selbst nichts zu tun. Durch diesen PAM-Dienst lässt sich der Zugang etwa nach folgenden Kriterien begrenzen: Uhrzeit verfügbare Systemressourcen(CPU, Speicher,...) 9
4 PAM austauschbare Authentifizierungsverfahren Ort, von dem aus die Anmeldung statt findet. Beispielsweise darf sich meist root nur von der Konsole aus anmelden. session Mit diesem PAM-Dienst lassen sich noch einige Aufgaben ausführen, bevor oder nachdem der Benutzer den Dienst in Anspruch genommen hat, also zum Beispiel: syslog-einträge Dateisysteme mounten Shellvariablen setzen password wird immer dann aufgerufen, wenn ein Benutzer seinen Zugangscode ändern will. Dieser Zugangscode kann auf jede nur erdenkliche Weise beschaffen sein. Vom klassischen Passwort, über ein Public-Key-Verfahren bis hin zum Fingerabdruck oder Gesichtsausdruck bei biometrischen Verfahren. Wichtigkeit bestimmt, welchen Einfluss der Erfolg oder Misserfolg des einzelnen Moduls auf den gesamten Anmeldevorgang hat. Wie schon erwähnt, bekommt die Anwendung ja nur ein Gesamtergebnis zurück. Folgende Wichtigkeiten kann ein Modul haben: required heißt hier, dass das Modul notwendig für den Gesamterfolg ist, oder, mit anderen Worten: Schlägt das Modul fehl, so schlägt die gesamte Authentifizierung fehl. Jedoch werden trotzdem noch alle folgenden Module gestartet, um einerseits möglichst viel über die Methoden eines potentiellen Angreifers zu erfahren und andererseits diesem zu verschleiern, warum er gescheitert ist. requisite wie required, jedoch, dass der Anmeldevorgang sofort abgebrochen wird, wenn das Modul fehlschlägt. Damit soll zum Beispiel verhindert werden, dass ein Benutzer ein Passwort über ein unsicheres Medium abschickt. sufficient bedeutet, dass der Erfolg dieses Moduls für eine erfolgreiche Anmeldung ausreicht, falls vorher kein required-modul fehlgeschlagen ist. Es werden keine folgenden Module desselben PAM-Dienstes mehr abgearbeitet. Dies wird zum Beispiel dann verwendet, wenn man die Anmeldung über einen Passwort-Server vornimmt. Falls dieser ausfällt, kann man sich dann immer noch über das Standard-UNIX-Verfahren anmelden. optional hat keinen Einfluss auf den Erfolg des Anmeldevorgangs, außer wenn nur optional-module in der Datei stehen. Modul und Argumente beschreibt schließlich, welche Module für welche Aufgabe in welcher Reihenfolge verwendet werden. Das Feinverhalten dieser Module bestimmt sich anhand der Argumente des Moduls. Zu lange Zeilen kön- 10
5 1.2 Konfiguration des PAM-Systems nen mit einem maskierten Zeilenende (Zeile 7) in der nächsten Zeile fortgeführt werden. Dokumentation zu PAM und den einzelnen Modulen findet sich in /usr/share/doc/pam*/(fedora/redhat, Debian),/usr/share/doc/packages/pam*/ (SuSE). Die Module selbst finden sich in/lib/security/.! Achtung: Fehlerhafte PAM-Konfigurationsdateien führen dazu, dass man aus dem System komplett ausgesperrt wird, denn PAM arbeitet nach dem Motto: Better safe than sorry! Vertippt man sich nur geringfügig im Modul, den Argumenten, oder hat man auch nur einen nicht maskierten Zeilenumbruch in der Konfigurationsdatei, so geht nichts mehr. Tipp: Bevor man also an der PAM-Konfiguration irgend etwas ändert, sollte man auf jedem Fall die Konfiguration auf einer anderen Konsole testen, während man noch eingeloggt bleibt. Z Hinweis: Falls kein Verzeichnis /etc/pam.d/ existiert, so erwartet PAM die komplette PAM-Konfiguration in einer Datei namens /etc/pam.conf (LPI 2: 210.2). In dieser Datei steht noch vor jeder Konfigurationszeile, für welche Anwendung die Zeile gilt. Erläuterung der Konfigurationsdatei/etc/pam.d/login Zeile 2 überprüft, ob sich der Systemadministrator root an einem Terminal in der Datei/etc/securetty anmeldet. Ist das nicht der Fall, schlägt die Anmeldung fehl. Für alle anderen Benutzer spielt dieses Modul keine Rolle. Zeile 3 ist die Standard-UNIX-Passwort-Abfrage, wobei hier das Shadow-Passwortsystem verwendet wird (Argument shadow) und leere Passwörter zugelassen sind(argument nullok) Zeile 4 überprüft, ob die Datei /etc/nologin existiert. In diesem Falle kann sich außer root keiner mehr anmelden. Bereits angemeldete Benutzer bleiben angemeldet. Zeile 5 implementiert password-aging(z.b. Verfallsdatum) entsprechend/etc/shadow Zeile 6 ist ein Passwort-Knacker, der überprüft, ob sich ein Benutzer ein schwaches Passwort geben will. Damit wird die Verwendung von starken Passwörtern erzwungen. 11
6 PAM austauschbare Authentifizierungsverfahren! Achtung: Der Systemverwalter darf aber trotzdem schwache Passwörter vergeben! Zeile 7/8 wechselt das Standard-UNIX-Passwort, wobei das im Modul pam_cracklib.so(lpi 2: 210.2) eingegebene Passwort verwendet wird (use_authok), das Shadow- Passwort-System verwendet wird (shadow) und das starke MD5-Hashverfahren zur Passwortkodierung eingesetzt wird (md5). Zeile 9 löst einen syslog-eintrag für Beginn und Ende der Sitzung aus. Zeile 10 gewährt am Rechner sitzenden Benutzern Gruppenrechte auf Gerätedateien wie die Maus, den Joystick, die Soundkarte und erlaubt ihnen sogar, den Rechner herunterzufahren. Die gleiche Datei sieht bei Fedora/RedHat-Linux ein wenig anders aus: /etc/pam.d/login 1 #%PAM auth required pam_securetty.so 3 auth required pam_stack.so service=system-auth 4 auth required pam_nologin.so 5 account required pam_stack.so service=system-auth 6 password required pam_stack.so service=system-auth 7 session required pam_stack.so service=system-auth 8 session optional pam_console.so Sie sehen hier, dass der Aufbau im Prinzip gleich ist. Einige Module sind in dieser Datei nicht vorhanden, dafür hat das Multi -Modul pam_stack.so ihren Platz eingenommen. pam_stack ist ein Platzhalter oder Stapel für weitere Konfigurationsdateien, die bei Fedora/RedHat im Verzeichnis/etc/pam.d/ liegen. Diese Dateien werden durch den Eintrag service= definiert(in unserem Beispiel system-auth) und arbeiten dort weitere Module ab. Unter Debian ist die Datei sehr lang und gut kommentiert: 1 # 2 # The PAM configuration file for the Shadow login service 3 # 4 5 # Outputs an issue file prior to each login prompt (Replaces the 6 # ISSUE_FILE option from login.defs). Uncomment for use 7 # auth required pam_issue.so issue=/etc/issue 12
7 1.2 Konfiguration des PAM-Systems 8 9 # Disallows root logins except on tty s listed in /etc/securetty 10 # (Replaces the CONSOLE setting from login.defs) 11 auth requisite pam_securetty.so # Disallows other than root logins when /etc/nologin exists 14 # (Replaces the NOLOGINS_FILE option from login.defs) 15 auth requisite pam_nologin.so # This module parses environment configuration file(s) 18 # and also allows you to use an extended config 19 # file /etc/security/pam_env.conf. 20 # 21 # parsing /etc/environment needs "readenv=1" 22 session required pam_env.so readenv=1 23 # locale variables are also kept into /etc/default/locale 24 # in etch 25 # reading this file *in addition to /etc/environment* 26 # does not hurt 27 session required pam_env.so readenv=1 envfile=/etc/default/locale # Standard Un*x authentication. common-auth # This allows certain extra groups to be granted to a user 33 # based on things like time of day, tty, service, and user. 34 # Please edit /etc/security/group.conf to fit your needs 35 # (Replaces the CONSOLE_GROUPS option in login.defs) 36 auth optional pam_group.so # Uncomment and edit /etc/security/time.conf if you need to set 39 # time restrainst on logins. 40 # (Replaces the PORTTIME_CHECKS_ENAB option from login.defs 41 # as well as /etc/porttime) 42 # account requisite pam_time.so # Uncomment and edit /etc/security/access.conf if you need to 45 # set access limits. 46 # (Replaces /etc/login.access file) 47 # account required pam_access.so # Sets up user limits according to /etc/security/limits.conf 50 # (Replaces the use of /etc/limits in old login) 13
8 PAM austauschbare Authentifizierungsverfahren 51 session required pam_limits.so # Prints the last login info upon succesful login 54 # (Replaces the LASTLOG_ENAB option from login.defs) 55 session optional pam_lastlog.so # Prints the motd upon succesful login 58 # (Replaces the MOTD_FILE option in login.defs) 59 session optional pam_motd.so # Prints the status of the user s mailbox upon succesful login 62 # (Replaces the MAIL_CHECK_ENAB option from login.defs). 63 # 64 # This also defines the MAIL environment variable 65 # However, userdel also needs MAIL_DIR and MAIL_FILE variables 66 # in /etc/login.defs to make sure that removing a user 67 # also removes the user s mail spool file. 68 # See comments in /etc/login.defs 69 session optional pam_mail.so standard # SELinux needs to intervene at login time to ensure that 72 # the process starts in the proper default security context. 73 # Uncomment the following line to enable SELinux 74 # session required pam_selinux.so multiple # Standard Un*x account and session common-account common-session common-password Austausch des Authentifizierungsverfahrens Wenn man komplett die Authentifizierungsverfahren für alle Programme austauschen will,sowürdeaufeineneinemengearbeitwarten,wennsichnichtschonjemanddie Arbeit gemacht hätte. Im Folgenden werden wir sehen, wie wir die Authentifizierung auf LDAP oder einen NT-Server umstellen können. Umstellen auf LDAP-Server 1. Paket installieren: Wir installieren nun das Paket, das uns die Arbeit abnimmt: 14
9 1.2 Konfiguration des PAM-Systems Fedora/RedHat: rpm -ivvh nss_ldap-version.rpm yum install nss_ldap SuSE: rpm -ivvh pam_ldap.rpm zypper install pam_ldap Debian: apt-get install libpam-ldap 2. Originale/etc/pam.d/ umbenennen: Fedora/RedHat,SuSE: mv /etc/pam.d /etc/pam.d.orig Debian: mv /etc/pam.d /etc/pam.d.orig mv /etc/pam.conf /etc/pam.conf.orig! Achtung: Bitte jetzt bloß nicht ausloggen, sonst kommt man ohne Rettungssystem nie wieder ins System! 3. Neue PAM-Konfiguration installieren Fedora/RedHat: cp -a /usr/doc/nss_ldap-version/pam.d /etc SuSE: cp -a /usr/share/doc/packages/pam_ldap/pam.d /etc Debian: cp /usr/share/doc/libpam-ldap/examples/pam.conf /etc 4. /etc/ldap.conf auf den LDAP-Server einstellen und LDAP-Server testen: Eine/etc/ldap.conf würde etwa wie folgt aussehen: /etc/ldap.conf # LDAP-Server (muss ohne LDAP auflösbar sein) host # Wurzel des LDAP-Baumes auf dem Server base dc=example,dc=com # Identität, mit der wir uns am Verzeichnis anmelden binddn "uid=auth, o=people, dc=example, dc=com" bindpw 8-PoO0 # Passwort # Hash-Verfahren crypt md5 # Passwörter lokal verschlüsseln pam_crypt local 15
10 PAM austauschbare Authentifizierungsverfahren Achtung: Auf die Dateirechte ist zu achten! Die Datei darf nur vom System-! verwalter lesbar sein. Die Umstellung auf NT-Server funktioniert im Prinzip genauso wie die Umstellung auf LDAP, nur: 1. Das Paket heißt anders: Fedora/RedHat: pam_smb.rpm SuSE: pam_smb.rpm Debian: libpam-smb 2. Eine Beispiel-/etc/pam.d/ ist leider nicht enthalten, hier müssen wir notfalls die Originaldateien entsprechend verändern. Bei unserer Datei/etc/pam.d/login würde das etwa wie folgt aussehen: Modifizierte/etc/pam.d/login #%PAM-1.0 auth required /lib/security/pam_securetty.so auth required /lib/security/pam_smb_auth.so auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so nullok session required /lib/security/pam_pwdb.so session optional /lib/security/pam_console.so 3. Schließlich muss man noch die Datei/etc/pam_smb.conf editieren: /etc/pam_smb.conf DOMÄNENNAME PDC BDC 16
11 Z 1.2 Konfiguration des PAM-Systems Hinweis: Der Benutzer muss in der Datei/etc/passwd eingetragen sein. Sein (verschlüsseltes) Passwort in /etc/shadow darf kein Stern (*) sein, sonst funktioniert das login nicht. Durch Verwendung der Option nolocal kann man diese Funktion abschalten. Jeder auf dem Passwort-Server vorhandene Benutzer kann sich dann auf der Maschine einloggen, auch wenn er kein Home-Verzeichnis hat. 17
Benutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrINSTALLATION. Voraussetzungen
INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes
Mehr-Virtuelle Jagdfliegerschule- Teamspeak Seite 1 von 6
Seite 1 von 6 Einstellen von Teamspeak 2.0 RC2 ( Nach der Installation wollen wir nun damit beginnen, Teamspeak 2.0 RC2 optimal auf ihr System abzustimmen. Sie sollten ein Fenster wie hier sehen. Falls
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3
INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBenutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck
Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich
Mehreduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015
Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrAnleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account
Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrModul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer):
Modul 2.2/Multimediakurs Leinfelder Modul 2.2: Zugang zu Ihren Teilnehmer-Ordnern via ftp (zum Dateientransfer): Bitte ftp-hilfsprogramm (ftp-utility) benutzen. Wählen Sie hierbei folgende Verbindung an:
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrStartseite, wenn Sie auf unseren Online-Shop gehen
Startseite, wenn Sie auf unseren Online-Shop gehen Auswahl treffen: - einloggen mit bestehendem Login - falls kein Login vorhanden oder vergessen wurde: Einfach über Kunde werden neu anmelden und sich
MehrWordPress. Dokumentation
WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrStartseite, wenn Sie auf unseren Online-Shop gehen
Startseite, wenn Sie auf unseren Online-Shop gehen Auswahl treffen: - einloggen mit bestehendem Login - falls kein Login vorhanden: Einfach über Kunde werden neu anmelden und sich selber ein Login vergeben
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrSie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrSo richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails
Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrDrupal Kurzanleitung. Wie ändere ich den Inhalt meiner Seite?
Drupal Kurzanleitung Wie ändere ich den Inhalt meiner Seite? Arne Bösser Schritt 1: Anmelden Zur Zeit ist die neue Homepage unter der Webadresse www.heg-portal.de/hp zu erreichen. Um sich anmelden zu können,
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
Mehr