VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows 2000) Vorlesung 5 Berechtigungskonzept
|
|
- Dorothea Böhme
- vor 8 Jahren
- Abrufe
Transkript
1 VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows 2000) Vorlesung 5 Berechtigungskonzept WS 2004/2005
2 Inhaltsverzeichnis Inhaltsverzeichnis 5 Sicherheit und Berechtigungskonzept Berechtigungskonzept Lokal Sicherheits-ID, Gruppen-ID Zugriffskontrollliste (Access Control List, ACL) Berechtigungen bei NTFS-Filesystem Netzwerke Das ISO/OSI Referenzmodell Netzwerkprotokoll Welche Protokolle kennt Windows Peer-To-Peer Vernetzung Client-Server Vernetzung Strukturiereung eines Netzwerkes Berechtigungskonzept Peer-To-Peer Netz (Arbeitsgruppen) Berechtigungskonzept Client-Server Netz (Domäne) Domänenkonzept Active Directory Domäne mit einem Server: Domäne mit mehreren NT-Servern Domänen-Modelle Einzelne Domäne Master-Domäne Multiple-Master-Domäne Vertraute Domäne Vertrauensstellungen...13 V5.doc I
3 Berechtigungskonzept Lokal 5 Sicherheit und Berechtigungskonzept 5.1 Berechtigungskonzept Lokal Sicherheits-ID, Gruppen-ID Beim Anmelden an Windows 2000 muß jeder Benutzer einen Benutzernamen und ein Paßwort eingeben um mit dem System arbeiten zu können. Der Sicherheits-Monitor vergleicht nun die Angaben mit der Benutzer-Datenbank, in der alle gültigen Paare Benutzername/Paßwort vermerkt sind. Bei korrektem Paßwort wird der Zugang zum System gewährt. Der Sicherheits-Monitor erzeugt nun ein so genanntes Zugriffs-Token, das mit dem Benutzer und allen Anwendungen, die er startet, verknüpft ist. Das Token kann man sich wie einen Ausweis vorstellen, der dem Betriebssystem immer dann gezeigt werden muß, wenn sicherheitsrelevante Aktionen durchgeführt werden sollen (Datei öffnen, Verzeichnis anlangen, auf Drucker zugreifen...). Folgende Information ist in diesem Token (Ausweiß) enthalten: Sicherheits-ID (SID): Eindeutige Nummer, die den Benutzer innerhalb des Systems (Domain). Das Sicherheits-Token für einen Benutzer enthält genau eine SID, nämlich die, des Benutzers. Gruppen-ID: Eindeutige Nummer, die für jede Gruppe im System (Domain) eindeutig ist. Dem Sicherheits-Token eines Benutzers werden alle Gruppen-ID hinzugefügt, zu denen der Benutzer zugeordnet ist. Berechtigungen: Berechtigungen sind spezielle Zugriffskontrolleinrichtungen, die einzelnen Benutzern Zugriffsrechte gewähren oder diese Einschränken. Wenn die Zugriffskontolliste eines Objekts (z.b eines Druckers) die SID eines speziellen Benutzers enthält, dann wird dem Zugriffs- Token des Benutzers ein weiteres Element hinzugefügt, das die speziellen Zugriffsrechte für das Objekt signalisiert Zugriffskontrollliste (Access Control List, ACL) Jedes Objekte (Drucker, Datei, Verzeichnis, Modem...) von Windows 2000 hat eine eigenen Zugriffsliste, in der vermerkt ist, wer das Objekt benutzen darf. Bei einer Datei ist dann beispielsweise in der ACL vermerkt, wer diese Lesen darf Berechtigungen bei NTFS-Filesystem Unter Windows 2000 können Sie für Dateien und Ordner die entsprechenden NTFS- Sicherheitsattribute setzten und Überwachungen von Dateien und Ordnern aktivieren. Berechtigungen können von übergeordneten Elementen vererbt werden. So können Berechtigungen, die ein Verzeichnis bekommt auf alle enthaltenen Unterverzeichnissen und Dateien vererbt wedeln. V5.doc
4 Berechtigungskonzept Lokal Letztendlich gehen die Sicherheitsattribute von Dateien auf sechs Bits zurück: Rechte Bemerkung R Lesen (Read) Der Inhalt des Objektes kann eingesehen werden, d.h. Dateien und Unterverzeichnisse dürfen aufgelistet werden. W Schreiben (Write) Der Dateninhalt des Objektes kann geändert werden. X Ausführen (Execute) Das Objekt kann ausgeführt werden. Bei Verzeichnissen bedeutet dies, das das Verzeichnis geöffnet werden kann. D Löschen (Delete) Das Objekt kann gelöscht werden. P O Berechtigungen Ändern (Change Permission) Besitz Übernehmen (Take Ownerschip) Die Zugriffsrechte für das Objekt können geändert werden. Der Besitz an einem Objekt kann geändert werden. Der Besitz kann nur übernommen werden, aber nicht einem anderen Benutzer zugewiesen werden. Als Besitzer eines Objekts hat man vollzugriff auf das Objekt und ist keinen Zugriffsbeschränkungen unterworfen. War es unter Windows NT noch möglich diese Bits explizit zu setzten, so ist die Situation unter Windows 2000/XP leicht verändert. Um das Hantieren mit Berechtigungen zu vereinfachen existiert in Windows 2000/XP einer Reihe von Standardberechtigungen, die eine sinnvolle Kombination der Berechtigungs-Schalter darstellt: Jede Berechtigung kann zugelassen oder Verweigert werden. Nicht alle Kombinationen sind anwählbar. Bild: Berechtigungen bei Dateien V5.doc
5 Berechtigungskonzept Lokal Standardberechtigungen für Dateien: Rechte Bits Bemerkungen Vollzugriff (RWXDPO) Es kann frei über die Datei verfügt werden. Ändern (RWXD) Entspricht Lesen plus ändern, löschen und hinzufügen von Dateien. Lesen, Ausführen (RX) Die Datei kann gelesen werden, handelt es sich um ein Programm so kann dies auch gestartet werden. Lesen (R) Die Datei kann gelesen werden. Schreiben (RWD) Die Datei kann gelesen und geändert werden. Bei Verzeichnissen bekommt man ein recht ähnliches Set von Attributen. Hinzu kommt allerdings die Berechtigung Ordnerinhalt auflisten. Standardberechtigungen für Verzeichnisse: Rechte Bits Verzeichnis Bild Berechtigungen bei Verzeichnissen Bits Dateien Bemerkungen Vollzugriff (RWXDPO) (RWXDPO) Es kann frei über das Verzeichnis verfügt werden. Ändern (RWXD) (RWX) Entspricht Lesen plus ändern, löschen und hinzufügen von Dateien. Lesen, Ausführen Ordnerinhalt auflisten (RX) (RX) Die Datei kann gelesen werden, handelt es sich um ein Programm so kann dies auch gestartet werden. (RX) (R) Es kann in das Verzeichnis gewechselt werden. Eine Liste der enthaltenen Files kann angezeigt werden Lesen (R) - Das Verzeichnis bzw. der Verzeichnisname kann gelesen werden Schreiben (RWD) - Das Verzeichnis kann gelesen und geändert werden. V5.doc
6 5.2 Das Sicherheits- und Berechtigungskonzept von Windows 2000 endet natürlich nicht an den Grenzen der lokalen Workstation. Im Gegenteil, erst im Netzwerk wird die Mächtigkeit des Sicherheits- und Berechtigungskonzeptes von Windows 2000 sichtbar. Eines der großen Probleme bei größeren Netzen ist es, einen guten Überblick über die vergebenen Berechtigungen und freigegebenen Ressourcen zu behalten. Hier ermöglicht das Domain-Modell von Windows 2000 eine Zentrale Verwaltung der Benutzer und deren Berechtigungen auf Ressourcen der Domain. Sehen wir uns zunächst einmal die Möglichkeiten der Vernetzung von Windows 2000 Rechnern an Netzwerke Rechner können über ein Netzwerk verbunden werden. Das Netzwerk besteht dabei physikalisch gesehen aus einer Hardware zur Anbindung des Rechners (Netzwerkkarte, Modem, ISDN-Karte, Parallel-Port, Seriell-Port...) an das Netzwerk und der Hardware für die Übertragung der Daten (Netzverkabelung, Telefonleitung, Null-Modem-Kabel...). Die Hardware des Rechners, beispielsweise die Netzwerkkarte, erzeugt auf dem Netzwerkkabel eine Reihe von Spannungsimpulsen, die ein anderer angeschlossener Rechner dann über seine Netzwerkkarte empfangen kann. Softwareseitig müssen diese Sannungsimpulse dann richtig interpretiert werden. Es muß eine Vereinbarung zwischen den beiden Rechnern geben, wie die eintreffenden Spannungsimpulse zu interpretieren sind. Diese Definition wird Netzwerk-Protokoll genannt Das ISO/OSI Referenzmodell Das ISO/OSI Referezmodell teilt Netzwerkverbindugen in sieben logische Schichten ein, die jeweils eine eigene Aufgabe übernehmen. Folgende Schichten sind definiert: Nr Name Beschreibung 1 Bitübertragung Hier wird die physikalische Übertragung (elektrisch wie mechanisch) physical layer definiert: das Medium (Kabel, Funk, Infrarot), die gesendeten Signale 2 Sicherung data link layer, MAC layer 3 Vermittlung network layer 4 Transport transport layer 5 Sitzung session layer 6 Darstellung presentation layer 7 Anwendung application layer usw. Hier werden die Daten in einzelne Rahmen aufgeteilt und gesichert übertragen. Beispiele für diese Schicht sind PPP, SLIP und HDLC. Zentrale Aufgabe ist die Bestimmung eines optimalen Weges durch das Netzwerk. Ein wichtiges Protokoll dieser Ebene ist IP Diese Schicht stellt einen gesicherten Kanal zwischen zwei Stationen her, so das die Dateien einfach seriell gelesen bzw. geschrieben werden können. Auf dieser Ebene ist TCP zu finden. Diese Schicht synchronisiert das Zusammenspiel mehrerer Stationen. Es wird beispielsweise festgelegt, wie eine Sitzung zeitlich abzulaufen hat. (Aufforderung zum senden eines Paßwortes, Senden des Paßwortes, Bestätigen des Paßwortes usw.). Hier werden die Daten in ein einheitliches Format transformiert, zum Beispiel durch Aphabetumwandlu9ng oder Datenkompression. An dieser Stelle gehen die Umlaute verloren, wenn die Übertragung mit 7 Bit statt mit 8 Bit erfolgt. Verschiedene Kodierungsarten sichern dann die Übertragung, beispielsweise MIME. Dies Schicht beschreibt die Schnittstelle, über die Anwendungen auf Dienste eines anderen Systems zugreifen können. CGI-Programme beispielsweise nutzen diese Schicht. V5.doc
7 Jede Schicht kommuniziert mit der ihr entsprechenden Schicht auf dem anderen System (logischer Datenfluß), indem sie Daten entweder an die darüber oder die darunterliegende Schicht weiterleitet (physikalischer Datenfluß) Netzwerkprotokoll Ein Netzwerkprotokoll ist also die Festlegung, in welcher Form die Daten über das Netzwerk übertragen werden sollen. Es läßt sich mit einem Formular in einer Behörde oder einer Bank vergleichen. Die eigentlich zu übertagende Information wird dabei in eine vorgegebene Form gebracht. Beim Ausfüllen einer Überweisung beispielsweise sind Name, BLZ und Kto-No des Empfängers zwingend notwendig, ebenso die eigene BLZ und Kto-No und der zu überweisende Betrag. Analog werden Daten im Netzwerk über ein bestimmtes Protokoll übertragen. Jedes Protokoll setzt sich im Prinzip aus drei Teilen zusammen: Header DATA Trailor Im Header steht die Information zum Sender und zum Empfänger je nach dem um welches Protokoll es sich handelt ist diese Information mehr oder weniger ausführlich. Je nach Protokoll steht im Header noch eine Menge weiterer Information (Absendedatum, Angaben über die versendete Datenmenge, Eindeutige Nummer für dies Paket...). Im DATA-Teil befinden sich die eigentlich zu übertragenen Daten. Diese können in komprimierter oder unkomprimierter Form vorliegen. Im Trailor befindet sich Information zum Sichern der Übertragung. Beispielsweise kann hier eine Prüfsumme über alle Bits dieser Teil-Sendung (Paket) übertragen werden. Sollte ein Bit unterwegs verfälscht werden, so kann der Empfänger die an Hand der Prüfsumme feststellen und dann das Paket nochmals anfordern. V5.doc
8 Welche Protokolle kennt Windows 2000 Windows 2000 kennt zur Kommunikation über Netz nicht nur ein Protokoll, sondern viele. Die wichtigsten Protokolle, die von Windows 2000 unterstützt werden sind: Name Hersteller Bemerkungen NetBEUI IBM NetBIOS Extended User Interface. Das Protokoll NetBEUI wurde von IBM entwickelt. Es zeichnet sich durch eine gute Performance aus kann jedoch nicht geroutet (von einem Netz über einen Verbindungsrechner in ein zweites Netz) werden. Es empfiehlt sich in kleineren Netzen (nicht über 100 Arbeitsstationen), in denen alle Rechner in dem selben Netzwerk laufen. NetBEUI ist das Standardprotokoll von Windows for Workgroups. SPX/IPX Novell Sequenced Packet Exchange / Inter Packet Exchange Protokoll. Das Standardprotokoll von Novell NetWare. Etwas langsamer als NetBEUI, aber schneller als TCP/IP. Vor allem zu empfehlen und notwendig, wenn Windows 2000 mit einem NetWare-Netz verbunden werden soll, wo es dann als einziges Protokoll verwendet werden kann. Apple Talk Apple Von Apple entwickeltes Protokoll, zu verwenden zur Kommunikation mit Apple-Rechnern. TCP/IP Internet Transmission Control Protokoll / Internet Protokoll. Eines der potentesten Protokolle. Es wurde ursprünglich für WANS (Wide Area Networks) entwickelt, hat sich jedoch auch im LAN durchgesetzt. Neben dem großen Vorteil der Verwendung eines einzelnen Protokolls für LAN- und WAN- Connectivity existieren eine große Anzahl von Utilities, von denen die meisten auf Windows 2000 portiert wurde. Dieses Protokoll empfiehlt sich bei größeren, Hierarchisch geordneten Netzwerken. Zur Anbindung von Unix-Rechnern ist dieses Protokoll Standard. Die Protokolle sind die Voraussetzung, das sich mehrere Rechner im Netz in einer gemeinsamen Sprache unterhalten können. Ein weiterer Aspekt, der bei der Vernetzung von Rechnern mit Windows 2000 von Bedeutung ist, ist die Art der Vernetzung aus logischer Sicht: Sind alle Rechner gleichberechtigt, oder haben manche Rechner eine bevorzugte Stellung im Netzwerk? Man unterscheidet hier bei zwei Möglichkeiten Peer-To-Peer Vernetzung Bei einem Peer-To-Peer Netzwerk sind alle Rechner gleichberechtigt. Jeder Rechner kann Ressourcen an das Netzwerk freigeben (Server) und auf freigegebene Ressourcen zugreifen (Client). In Windows 2000 ist dies das so genannte Arbeitsgruppen-Modell. Jeder Rechner kann gleichzeitig Client (Nutzer einer Ressource) und Server (Bereitsteller einer Ressource) sein Client-Server Vernetzung Ein Netzwerk nach dem klassischen Client-Server-Modell benötigt einen eigens für diesen Zweck eingerichteten Server, der die Ressourcen freigeben und so den Arbeitsstationen zur Verfügung stellen kann. V5.doc
9 5.2.2 Strukturiereung eines Netzwerkes Windows 2000 bietet einige Möglichkeiten eine Netzwerk zu strukturieren Je nach Aufgabenstellung ist die Strukturierung eines Netzwerkes notwendig oder zumindest sinnvoll. Bei der Strukturierung entscheidet man sich für eine (oder mehrere) Verwaltungsebenen. Folgende Möglichkeiten sing gegeben: Arbeitsgruppe Domäne Active Directory Berechtigungskonzept Peer-To-Peer Netz (Arbeitsgruppen) Das Berechtigungskonzept in einem Peer-To-Peer Netz entspricht weitgehendst dem innerhalb einer Lokalen Workstation. Einziger Unterschied ist, das nun eine Ressource über das Netzwerk zur Verfügung gestellt wird. Um darüber zu entscheiden, ob auf eine Ressource zugegriffen werden darf, oder nicht, konsultiert der Rechner seine Sicherheits-Datenbank. Die Berechtigungen zur Ressource sind dort hinterlegt. Ist der User, der über das Netzwerk zugreifen will dort eingetragen, so wir der Zugriff gewährt. Beim Peer-To-Peer Netz schaut also jeder Rechner nur in seiner eigenen Sicherheits-Datenbank nach, wenn es um die Freigabe einer Ressource geht. Ein User, der auf mehreren Rechner Ressourcen nutzen will muß also auf jedem dieser Rechner einen Account haben. Mehrere Windows 2000 Workstations können zu einer Arbeitsgruppe zusammen gefaßt werden. Ressourcen wie Drucker und Modems werde über Freigaben von den Workstations der Arbeitsgruppe bereitgestellt. Problematisch für die Administration von Arbeitsgruppe ist die Tatsache, das Benutzer mehrfach angelegt werden müssen. Jeder Nutzer einer Ressource braucht auf der Workstation, die diese Resource bereitstellt einen Account. Das bedeutet, das der Aufwand diese Accounts zu pflegen exponentiell mit der Anzahl der Workstations der Arbeitsgruppe wächst Berechtigungskonzept Client-Server Netz (Domäne) Anders beim Client-Server Netz. Mit Windows 2000 wird ein Client-Server Netz durch den Einsatz mindestens eines Rechners mit Windows 2000 Server Betriebssystem aufgebaut. Windows 2000 Server beinhalte Windows 2000 Workstation und damit alle Merkmale von Windows 2000 Workstation. Zusätzlich unterstützt Windows 2000 Server die Einbindung von entfernten Arbeitsstationen (über Modem, ISDN und X.25), vom Apple Arbeitsstationen sowie von NetWare Clients. Windows 2000 Server vereinfacht die Verwaltung von großen Multi-Server-Netzwerken durch die Unterstützung des Domänenkonzeptes und des Konzeptes der vertrauten Domäne. Mehrere Server können zu einer Gruppe zusammen gefaßt werden, deren Verwaltung erfolgt auf einem Server ( Domain Controller), die Informationen werden an Controller weitergegeben. Der Benutzer meldet sich nur einmal im Netz an, und kann dann auf alle Ressourcen der Domäne zugreifen, Über das Konzept der vertrauten Domäne wird diese Situation auf mehrere Gruppen (Domänen) einfach erweitert. Nachteil: Man muß sich entscheiden, ob man mit Arbeitsgruppen, oder Domänen arbeiten will. Beides gleichzeitig geht nicht. V5.doc
10 5.2.5 Domänenkonzept Bei Windows 2000 ist unter einer Domäne eine Sicherheits- und Verwaltungs-Einheit zu verstehen. Ein oder mehrere Windows 2000 Server verhalten sich dabei wie ein einziges System; sie verwalten eine einzige Sicherheits-Datenbank am Domänen-Controller, die die Sicherheits und Benutzerinformation der Domäne enthält. Die Freigegebenen Ressourcen auf Computern in einer Domäne sind jedoch nur innerhalb der Domäne sichtbar, von anderen Domänen aus kann nicht ohne weiteres auf sie zugegriffen werden. Der Domänen-Controller ist also verantwortlich für die Speicherung der Master-Copy der Benutzerdatenbank und Sicherheitsinformation. Weitere Server in der Domäne können als Sicherungs-Domän-Controller verwendet werden. Sie speichern jeweils eine Kopie der Verwaltungsdateien und einer von ihnen kann die Rolle des Domän-Controllers bei dessen Ausfall übernehmen Active Directory Active Directory Service (ADS) ist ein Verzeichnisdienst, der einen Ort zum Speichern von Informationen über netzwerkbasierte Ressourcen enthält. Dies Können Anwendungen, Drucker, Speicher oder Benutzer sein. ADS bietet ein standartisiertes Verfahren für den Zugriff auf diese Ressource im Netzwerk und auf Informationen über diese. ADS ist die Implementierung eines Verzeichnisdienstes von Microsoft. Es gibt auch andere Verzeichnisdienste, wie NDS von Novell. ADS kann nur verwendet werden, wenn ein Windows 2000 Server als Domäncontroller eingerichtet wurde. Als Clients kommen dagegen Computer mit Windows 95, Windows 98, Windows ME, Windows 2000 Professionell oder Unix in Frage. V5.doc
11 Domäne mit einem Server: Domain Server Security - DB Workstations Bei einer Domäne mit einem NT Server werden die NT Workstations der Domäne zugeordnet. Damit nimmt der NT-Server ein privilegierte Stellung gegenüber den s ein. Alle Benutzerkonten der Domäne befinden sich in der Security-DB (Sicherheitsdatenbank) des NT- Servers. Ein User, der in der Security-DB des Servers eingetragen ist kann auf jeder Workstation innerhalb der Domäne arbeiten Domäne mit mehreren NT-Servern Domain Server Security - DB Server Copy of Security - DB Workstations Befinden sich in einer Domäne mehrere NT-Server, so übernimmt einer der NT Server die Rolle des -s. Dieser NT Server ist dann allen anderen NT Servern übergeordnet. Der Promary- beherbergt die Security-DB der Domäne. Alle weiteren NT Server werden -. Ein - hält eine Kopie der Security-DB, die er selbständig auf dem neusten Stand hält. Der - kann bei Ausfall des -s dessen Aufgaben übernehmen. V5.doc
12 5.2.7 Domänen-Modelle In der Praxis sind unterschiedlich große Netzwerke mit unterschiedlichen Anforderungen hinsichtlich Strukturierung und logischer Zusammenfassung von Netzwerk-Segmenten zu verwalten. Um diesen vielfältigen Anforderungen zu entsprechen, wurden Domänen-Modelle entwickelt, die bestimmten logischen Strukturen entsprechen. Die Unterschiede zwischen den im folgenden beschriebenen Modellen liegen vor allem im Umfang des administrierten Netzwerkes, seiner Kapazität und der Verwaltungsorganisation Einzelne Domäne Im Einzel-Domänen-Modell existiert nur eine einzige Domäne. Ein einzelner Domänen-Controller (mit beliebig vielen - oder Sicherungs-Domänen-Controllern) verwaltet die Benutzerkonten und den Zugriff auf die Ressourcen. V5.doc
13 Master-Domäne Existieren mehrere Domänen, so können diese sich gegenseitig eine Vertrauensstellung einräumen. Master Domäne Mehrere Domänen werden von einer zentralen Domäne aus verwaltet. Der Domänen-Controller der zentralen Domäne beherbergt die Benutzer-Datenbank. Jede Domäne hat einen Domäne-Controller und eventuell mehrere - oder Sichrungs-Domänen-Controller. Die Domäen-Controller der dezentralen Domänen vertrauen der zentralen Domäne. Benutzerkonten die in der Master-Domäne angelegt werden, sind also auch in allen anderen Domänen gültig. V5.doc
14 Multiple-Master-Domäne Geht das Vertauen nicht streng in eine Richtung, sondern vertrauen sich Domänen gegenseitig, so liegt ein Multiple-Master-Domäne-Modell vor: Master Domäne Master Domäne In diesem Modell sind mehrere nach dem Master-Domänen-Modell organisierte Domänen zusammengeschlossen. Die zentralen Domänen-Controller verwalten jeweils einen Teil der Benutzerkonten-Datenbank. Durch gegenseitige Vertrauensstellungen zwischen den einzelnen zentralen Domänen wird der Zugang der Benutzer von einer beliebigen Domäne aus gewährleistet. Die angeschlossenen Domänen können über Vertrauensstellungen zur Master Domäne Ressourcen zur Verfügung stellen. V5.doc
15 5.2.8 Vertraute Domäne Vertrauensstellungen Domänen vereinfachen die Verwaltung von Netzwerken. Existiert jedoch mehr als eine Domäne und benötigt ein Benutzer Ressourcen aus mehr als einer Domäne, müsset er ein Benutzerkonto in jeder Domäne haben; er müsset sich außerdem in jeder Domäne anmelden, um auf benötigte Ressourcen zugreifen zu können. Die Verwaltung all dieser Benutzerkonten wäre ein zusätzliche Aufgabe der Administrators. Um diesem Problem zu begegnen, wurde das Prinzip der vertrauten Domänen (trust relationship) eingeführt. Vertrauensstellungen verbinden Domänen dahingehend, das Benutzerkonten und globale Gruppen in einer Domäne verwendet werden können, in der sie nicht definiert wurden. Vertrauensstellungen zwischen Domänen werden also benutzt, um Rechte von Benutzerkonten und globalen Gruppen zu teilen, was eine Verminderung des Verwaltungsaufwands bewirkt Für den Netzwerkadministrator haben Vertrauensstellung einen weiteren Vorteil. Normalerweise benötigt jede Domäne ihre eigene Benutzerdatenbank. Wird die Benutzerdatenbank jedoch in der Domäne zentralisiert und werden alle anderen Domänen angewiesen, dieser eine Domäne zu trauen, kann die Verwaltung des gesamten Netzwerkes mit all seinen Domänen durch die Verwaltung der einen zentralen Domäne erfolgen. Für die Benutzer bedeutet dies, das sie in allen Domänen mit dem selben Benutzerkonto und Kennwort arbeiten können. Zwei Arten von Vertrauensstellungen sind zu unterscheiden: Domäne A vertraut Domäne B Domäne A vertraut Domäne B, Domäne B vertraut Domäne A Im ersten Fall - Domäne A vertraut Domäne B können Benutzer der Domäne B (der vertrauten Domäne) Ressourcen der Domäne A (der vertrauenden Domäne) benutzen. Im zweiten Fall beide Domänen vertrauen einander können Benutzer beider Domänen die Ressourcen der jeweils anderen Domäne benutzen. V5.doc
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept WS 2001/2002 Inhaltsverzeichnis Inhaltsverzeichnis 4 Sicherheit und Berechtigungskonzept... 1 4.1
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrService & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrArchiv - Berechtigungen
Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrNutzung der WebDAV-Ressourcen des RRZN mittels Windows 7
Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 10. Juni 2011 Diese Anleitung bezieht sich auf Windows 7 mit allen Updates bis zum Erstellungsdatum dieser Dokumentation. WebDAV (Web-based Distributed
MehrMerkblatt 6-6 bis 6-7
Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrDas NT Domänen-Konzept
Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete
MehrOutlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen
Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAdministration des Institut Shares
Administration des Institut Shares Informationszentrum Universität Stuttgart (IZUS) Technische Informations- und Kommunikationsdienste (TIK) Version 0.5 Michael.Stegmueller@izus.uni-stuttgart.de Seite
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
Mehr1 Die Active Directory
1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
Mehr- bei "NanoEnergie-Daten ER" auf Ordnersymbol klicken -> "NanoEnergie_ER_dat.mdb" suchen und
NanoEnergie Installation Kurzfassung 1. Installation von Programm, Daten und Access-Runtime (bei auf Ihrem PC aktivierter Benutzerverwaltung als Administrator!) - Doppelklick auf den Installer "NanoEnergie_309_xxx_Installation.exe"
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
Mehr