NetScreen-RA 500. Administrationshandbuch. NetScreen Instant Virtual Extranet Platform

Größe: px
Ab Seite anzeigen:

Download "NetScreen-RA 500. Administrationshandbuch. NetScreen Instant Virtual Extranet Platform"

Transkript

1 NetScreen-RA 500 Administrationshandbuch, NetScreen Instant Virtual Extranet Platform

2

3 Juniper Networks NetScreen Secure Access 700 Administration Version 5.1 Juniper Networks, Inc North Mathilda Avenue Sunnyvale, CA USA Teilenummer: 42A112204

4 Juniper Networks, the Juniper Networks logo, NetScreen, NetScreen Technologies, the NetScreen logo, NetScreen-Global Pro, ScreenOS, and GigaScreen are registered trademarks of Juniper Networks, Inc. in the United States and other countries. Juniper Networks, the Juniper Networks logo, NetScreen, NetScreen Technologies, Neoteris, Neoteris-Secure Access, Neoteris-Secure Meeting, NetScreen-SA 1000, NetScreen-SA 3000, NetScreen-SA 5000, IVE, GigaScreen, and the NetScreen logo are registered trademarks of Juniper Networks, Inc. NetScreen-5GT, NetScreen-5XP, NetScreen-5XT, NetsukeTeilenummer: 42A112204en-25, NetScreen-50, NetScreen-100, NetScreen-204, NetScreen-208, NetScreen-500, NetScreen-5200, NetScreen-5400, NetScreen-Global PRO, NetScreen-Global PRO Express, NetScreen-Remote Security Client, NetScreen-Remote VPN Client, NetScreen-IDP 10, NetScreen-IDP 100, NetScreen-IDP 500, GigaScreen ASIC, GigaScreen-II ASIC, and NetScreen ScreenOS are trademarks of Juniper Networks, Inc. All other trademarks and registered trademarks are the property of their respective companies. Copyright 2001 D. J. Bernstein. Copyright by the Massachusetts Institute of Technology. All rights reserved. Copyright 2000 by Zero-Knowledge Systems, Inc. Copyright 2001, Dr. Brian Gladman Worcester, UK. All rights reserved. Copyright 1989, 1991 Free Software Foundation, Inc. Copyright 1989, 1991, 1992 by Carnegie Mellon University. Derivative Work , Copyright 1996, The Regents of the University of California. All Rights Reserved. Copyright The OpenLDAP Foundation, Redwood City, California, USA. All Rights Reserved. Permission to copy and distribute verbatim copies of this document is granted. Copyright 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland. All rights reserved. Copyright 1986 Gary S. Brown. Copyright 1998 CORE SDI S.A., Buenos Aires, Argentina. Copyright 1995, 1996 by David Mazieres <dm@lcs.mit.edu>. Copyright The OpenSSL Project. All rights reserved. Copyright , Larry Wall. All rights reserved. Copyright 1989, 1991 Free Software Foundation, Inc. Copyright Andy Wardley. All Rights Reserved. Copyright Canon Research Centre Europe Ltd. Copyright Jean-loup Gailly and Mark Adler. Juniper Networks NetScreen Secure Access 700, Release 5.1 Copyright 2005, Juniper Networks, Inc. All rights reserved. Printed in USA. Writers: Editors: Juniper Networks assumes no responsibility for any inaccuracies in this document. Juniper Networks reserves the right to change, modify, transfer, or otherwise revise this publication without notice.

5 Inhalt Das Handbuch ix Teil 1 Erste Schritte 1 Kapitel 1 Erste Überprüfung und Schlüsselkonzepte 3 Überprüfen der Verfügbarkeit für die Benutzer...5 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen...8 Definieren einer Benutzerrolle...8 Definieren einer Ressourcenrichtlinie...11 Definieren eines Authentifizierungsservers...14 Definieren eines Authentifizierungsbereichs...17 Definieren einer Anmelderichtlinie...20 Verwenden des Testszenarios...23 Standardeinstellungen für Administratoren...26 Teil 2 IVE Produkte und Funktionen 29 Kapitel 2 Die IVE-Reihe 31 Einführung in die NetScreen Instant Virtual Extranet-Plattform...33 Was ist die IVE-Plattform?...33 Wie bauen Produkte auf der Funktionsweise der IVE-Plattform auf?...34 Access Series Übersicht...37 Zugriffsverwaltung Übersicht...38 Richtlinien, Regeln und Einschränkungen sowie Bedingungen...38 Zugriff und Autorisierung Flussdiagramm...40 Dynamic Policy Evaluation (Dynamische Richtlinienauswertung)...44 Konfigurieren von Sicherheitsanforderungen...46 Authentifizierungsbereiche Übersicht...51 Authentifizierungsserver...51 Authentifizierungsrichtlinien...53 Verzeichnisserver...53 Rollenzuordnungsregeln...53 Anmelderichtlinien Übersicht...55 Anmeldeseiten...55 Benutzerrollen Übersicht...56 Rollenarten...56 Rollenkomponenten...56 Rollenauswertung...57 iii

6 Ressourcenrichtlinien Übersicht...59 Typen von Ressourcenrichtlinien...59 Bestandteile einer Ressourcenrichtlinie...59 Auswerten von Ressourcenrichtlinien...60 Ausführliche Regeln für Ressourcenrichtlinien...60 Kapitel 3 Authentifizierung und Autorisierung 63 Zertifikate Übersicht...65 IVE Serverzertifikate...66 CAs vertrauter Clients...67 CAs vertrauter Server...71 Codesignaturzertifikate...72 Endpoint Defense Übersicht...74 Host Checker Übersicht...75 Cache Cleaner Übersicht...87 Kapitel 4 Remotezugriff 93 Network Connect Übersicht...95 Automatische Network Connect-Anmeldung mit GINA...98 Bereitstellen Ihres Netzwerks für Network Connect Definieren von Zugriffsmethoden mit Hilfe von Network Connect-Ressourcenrichtlinien Clientseitige Protokollierung Network Connect Proxy-Unterstützung Client Übersicht Auswählen eines -Clients Arbeiten mit einem standardbasierten Mailserver Arbeiten mit Microsoft Exchange Server Arbeiten mit Lotus Notes und Lotus Notes Mail Server Hochladen eines Java-Applets - Übersicht Hochladen von Java-Applets in das IVE Signieren von hochgeladenen Java-Applets Erstellen von HTML-Seiten, die auf die hochgeladenen Java-Applets verweisen Zugreifen auf Lesezeichen für Java-Applets Verwendungsbeispiel: Erstellen eines Lesezeichens für ein Java-Applet mit Citrix JICA Version Durchgangsproxy Übersicht Kapitel 5 Systemverwaltung und Systemdienste 121 Netzwerkeinstellungen Übersicht Konfigurieren allgemeiner Netzwerkeinstellungen Konfigurieren interner und externer Ports Konfigurieren von statischen Routen für den Netzwerkverkehr Erstellen von ARP-Zwischenspeichern Angeben von Hostnamen zur lokalen Auflösung durch das IVE Angeben von IP-Filtern Protokollierung und Überwachung Übersicht Konfigurationsdateien Übersicht Archivieren von IVE-Konfigurationsdateien Importieren und Exportieren von IVE-Konfigurationsdateien Importieren und Exportieren von XML-Konfigurationsdateien Strategien für die Arbeit mit XML-Instanzen iv

7 Fehlerbehebung Übersicht Simulieren oder Verfolgen von Ereignissen Erstellen von Snapshots des IVE-Systemstatus Erstellen von TCP-Dumpdateien Testen der IVE-Netzwerkverbindung Remoteausführung von Debuggingtools Erstellen von Debuggingprotokollen Unterstützung mehrerer Sprachen Übersicht Teil 3 IVE Konfiguration 149 Aufgabenzusammenfassungen 151 Kapitel 6 Systemeinstellungen 153 Konfigurieren der Seite Status Registerkarte Overview Registerkarte Active Users Konfigurieren der Seite Configuration Registerkarte Licensing Seite Security Registerkarten Certificates Registerkarte NCP Registerkarte Client Types Konfigurieren der Seite Network Registerkarte Overview Registerkarten Internal Port Registerkarten External Port Registerkarte Routes Registerkarte Hosts Registerkarte Network Connect Konfigurieren der Seite Log Monitoring Registerkarten Events, User Access Admin Access und NC Packet Registerkarte SNMP Registerkarte Statistics Registerkarte Client-side Logs Kapitel 7 Anmeldeeinstellungen 201 Konfigurieren der Seite Sign-in Registerkarte Sign-in Policies Registerkarte Sign-in Pages Konfigurieren der Seite End Point Registerkarte Host Checker Registerkarte Cache Cleaner Konfigurieren der Seite AAA Servers Definieren einer Authentifizierungsserverinstanz Ändern einer Authentifizierungsserverinstanz Konfigurieren einer lokalen Authentifizierungsserverinstanz Konfigurieren einer LDAP-Serverinstanz Konfigurieren einer NIS-Serverinstanz Konfigurieren einer ACE/Serverinstanz v

8 Konfigurieren einer RADIUS-Serverinstanz Konfigurieren einer Active Directory- oder einer NT-Domäneninstanz..245 Konfigurieren einer Instanz eines anonymen Servers Konfigurieren einer Zertifikatserverinstanz Anzeigen und Löschen von Benutzersitzungen Kapitel 8 Administratoreinstellungen 255 Konfigurieren der Seite Authentication Registerkarte General Registerkarte Authentication Policy Registerkarte Role Mapping Konfigurieren der Seite Delegation Konfigurieren von Administratorrollen Registerkarten General Kapitel 9 Benutzereinstellungen 273 Konfigurieren der Seite Authentication Konfigurieren der Seite Roles Konfigurieren der Seite General Registerkarte Overview Registerkarte Restrictions Registerkarte Source IP Registerkarte Session Options Registerkarte UI Options Konfigurieren der Seite Web Registerkarte Bookmarks Registerkarte Options Konfigurieren der Seite Files Registerkarte Web Bookmarks Registerkarte UNIX Bookmarks Registerkarte Options Konfigurieren der Seite Telnet/SSH Registerkarte Sessions Registerkarte Options Konfigurieren der Seite Network Connect Konfigurieren der Seite New User Kapitel 10 Ressourcenrichtlinieneinstellungen 303 Angeben von Ressourcen für eine Ressourcenrichtlinie Allgemeine Anmerkungen zu kanonischen Formaten Angeben von Serverressourcen Schreiben einer detaillierten Regel Konfigurieren der Seite Web Registerkarte Access Registerkarten Caching Registerkarten Java Registerkarten Rewriting Registerkarten Web Proxy Registerkarte Compression Registerkarte Options Konfigurieren der Seite Files Windows-Registerkarten Registerkarte UNIX/NFS vi

9 Registerkarte Compression Registerkarte Encoding Registerkarte Options Konfigurieren der Seite Telnet/SSH Registerkarte Access Registerkarte Options Konfigurieren der Seite Network Connect Registerkarte Network Connect Access Control Registerkarte Network Connect Logging Registerkarte Network Connect Connection Profiles Registerkarte Network Connect Split Tunneling Verwendungsbeispiel: Konfiguration von Network Connect-Ressourcenrichtlinien Konfigurieren der Seite Client Kapitel 11 Wartungseinstellungen 357 Konfigurieren der Seite System Registerkarte Platform Registerkarte Upgrade/Downgrade Registerkarte Options Registerkarte Installers Konfigurieren der Seite Import/Export Registerkarte Configuration Registerkarte User Accounts Registerkarte XML Import/Export XML Import/Export Gebrauchsfälle Konfigurieren der Seite Archiving Registerkarte FTP Server Konfigurieren der Seite Troubleshooting User Sessions -Registerkarten Registerkarte Session Recording Registerkarte System Snapshot Registerkarte TCP Dump Registerkarte Commands Registerkarte Remote Debugging Registerkarte Debug Log Teil 4 Zusatzinformationen 387 Anhang A Verwenden der seriellen Konsole der IVE-Appliance 389 Herstellen einer Verbindung mit der seriellen Konsole der IVE-Appliance Rollback zu einem vorherigen Systemzustand Zurücksetzen einer IVE-Appliance auf die Werkseinstellungen Durchführen gängiger Wiederherstellungsvorgänge Anhang B Schreiben benutzerdefinierter Ausdrücke 397 Benutzerdefinierte Ausdrücke Systemvariablen und Beispiele vii

10 Anhang C Installation von clientseitigen Anwendungen 411 Erforderliche Berechtigungen zum Installieren und Ausführen von Anwendungen Anwendungsdateiverzeichnisse Anhang D Konfigurieren der Zugriffsverwaltungsbeschränkungen 417 IP-Quelladresseinschränkungen Browsereinschränkungen Zertifikateinschränkungen Kennworteinschränkung Host Checker-Einschränkungen Cache Cleaner-Einschränkungen Anhang E Benutzerfehlermeldungen 427 Fehlermeldungen in Network Connect Windows-Fehlermeldungen Macintosh-Fehlermeldungen Index viii

11 Das Handbuch In diesem Handbuch finden Sie die erforderlichen Informationen zum Konfigurieren und Verwalten der Secure Access 700-Appliance, unter anderem zu den folgenden Themen: Übersicht über die Secure Access 700-Appliance und das zugrunde liegende Zugriffsverwaltungssystem Übersicht über die Funktionen der Secure Access 700-Appliance Anweisungen für die Konfiguration und Verwaltung Ihrer Secure Access 700-Appliance Zielgruppe Dieses Handbuch wendet sich an Systemadministratoren, die für die Konfiguration von Secure Access 700-Appliances zuständig sind. Weiterführende Informationen Informationen zur Installation können Sie dem Leitfaden für die ersten Schritte entnehmen, der dem Produkt beiliegt. Den neuesten Build des Secure Access 700-Betriebssystems mit dem zugehörigen Administratorhandbuch im PDF-Format und den Versionshinweisen können Sie auf der Juniper Networks-Supportsite herunterladen. Konventionen Tabelle 1 definiert in diesem Handbuch verwendete Hinweissymbole, und Tabelle 2 erläutert die im Handbuch geltenden Textkonventionen. Tabelle 1: Hinweissymbole Symbol Bedeutung Beschreibung Informativer Hinweis Weist auf wichtige Funktionen oder Anweisungen hin. Vorsicht Warnung Weist auf die Möglichkeit von Datenverlusten oder Hardwarebeschädigung hin. Weist auf Verletzungsgefahr hin. ix

12 Tabelle 2: Textkonventionen (gilt nicht für Befehlssyntax) Konvention Beschreibung Beispiele Fett Plain Sans Serif Kursiv Wird für Schaltflächen, Feldnamen, Dialogfeldnamen und andere Benutzeroberflächenelemente verwendet. Stellt Folgendes dar: Code, Befehle und Schlüsselwörter URLs, Dateinamen und Verzeichnisse Stellt Folgendes dar: Im Text definierte Begriffe Variable Elemente Buchnamen Verwenden Sie zum Planen einer Konferenz die Registerkarten Scheduling und Appointment. Beispiele: Code: certattr.ou = 'Retail Products Group' URL: Laden Sie die JRE-Anwendung unter folgender Adresse herunter: Beispiele: Definierter Begriff: Ein RDP-Client ist eine Windows-Komponente, die eine Verbindung zwischen einem Windows-Server und dem Computer eines Benutzers ermöglicht. Variables Element : Verwenden Sie die Einstellungen auf der Seite Users > Roles > Ausgewählte Rolle > Terminal Services, um eine Terminalemulationssitzung zu erstellen. Buchname: Siehe das Dokument IVE Supported Platforms. Dokumentation Versionshinweise Versionshinweise sind in der Produktsoftware enthalten und im Internet verfügbar. In den Versionshinweisen finden Sie aktuellste Informationen zu Funktionen, Änderungen, bekannten und gelösten Problemen. Wenn die Informationen in den Versionshinweisen von den Angaben in der Dokumentation abweichen, haben die Versionshinweise Vorrang. Webzugriff Auf der folgenden Seite können Sie die Dokumentation im Internet anzeigen: Kundensupport Wenn Sie technischen Support benötigen, wenden Sie sich unter support@juniper.net oder JTAC (in den USA) oder (außerhalb der USA) an Juniper Networks. x

13 Teil 1 Erste Schritte In diesem Abschnitt werden zusätzliche IVE-Konfigurationsaufgaben beschrieben, mit deren Hilfe Sie sich mit den erforderlichen Konzepten für die Aktivierung und Steuerung des Benutzerzugriffs im Netzwerk vertraut machen können. Inhalt Erste Überprüfung und Schlüsselkonzepte auf Seite 3 1

14 2 NetScreen Secure Access und Secure Meeting-RA500 Administrationshandbuch

15 Kapitel 1 Erste Überprüfung und Schlüsselkonzepte In diesem Abschnitt werden die nach der Erstinstallation und -konfiguration des IVE durchzuführenden Aufgaben erläutert. Dieser Abschnitt setzt voraus, dass Sie die im Aufgabenhandbuch beschriebenen Schritte bereits auf der Administrator-Webkonsole ausgeführt haben, um Ihr Softwareabbild zu aktualisieren und Ihren Secure Access-Lizenzschlüssel zu generieren und anzuwenden. Inhalt Überprüfen der Verfügbarkeit für die Benutzer auf Seite 5 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen auf Seite 8 Standardeinstellungen für Administratoren auf Seite 26 3

16 4 NetScreen Secure Access und Secure Meeting-RA500 Administrationshandbuch

17 Überprüfen der Verfügbarkeit für die Benutzer Sie können auf dem System-Authentifizierungsserver einfach ein Benutzerkonto anlegen, mit dem Sie die Verfügbarkeit des IVE für die Benutzer testen können. Legen Sie das Konto zunächst über die Administrator-Webkonsole an, und melden Sie sich dann auf der Benutzer-Anmeldeseite des IVE als dieser Benutzer an. So überprüfen Sie die Verfügbarkeit für die Benutzer: 1. Wählen Sie in der Administrator-Webkonsole Users > New User aus. 2. Geben Sie auf der Seite New Local User testbenutzer1 als Benutzernamen und ein Kennwort ein, und klicken Sie dann auf Save Changes. Das IVE legt das Konto testbenutzer1 an. 3. Geben Sie in einem anderen Browser den Geräte-URL ein, um zur Benutzer- Anmeldeseite zu navigieren. Der URL weist folgendes Format auf: wobei a.b.c.d die IP-Adresse des Geräts ist, die Sie während der Erstkonfiguration des IVE eingegeben haben. Wenn Sie in einer Sicherheitswarnung gefragt werden, ob Sie ohne signiertes Zertifikat fortfahren möchten, klicken Sie auf Yes. Wenn die Benutzer-Anmeldeseite angezeigt wird, haben Sie das IVE ordnungsgemäß mit dem Netzwerk verbunden. Abbildung 1: Benutzer-Anmeldeseite 4. Geben Sie auf der Anmeldeseite die Anmeldeinformationen (Benutzername und Kennwort) ein, die Sie für das Benutzerkonto angelegt haben, und klicken Sie dann auf Sign In, um auf die IVE-Startseite für Benutzer zu gelangen. 5

18 Abbildung 2: Benutzerstartseite (Standard) 5. Geben Sie im Feld Address des Browsers den URL zu einem internen Webserver ein, und klicken Sie auf Browse. Das IVE öffnet die Webseite in demselben Browserfenster. Kehren Sie daher zur IVE-Startseite zurück, und klicken Sie auf der Navigationssymbolleiste, die auf der Zielwebseite angezeigt wird, auf das Symbol in der Mitte. Abbildung 3: Beispiel für interne Webseite mit Navigationssymbolleiste 6

19 6. Geben Sie auf der IVE-Startseite den URL zur externen Firmensite ein, und klicken Sie auf Wechseln zu. Das IVE öffnet die Webseite in demselben Browserfenster. Kehren Sie daher über die Navigationssymbolleiste zur IVE- Startseite zurück. 7. Klicken Sie auf der IVE-Startseite auf Browsing > Windows Files, um zu verfügbaren Windows-Dateifreigaben zu navigieren, oder auf Browsing > UNIX/NFS Files, um zu verfügbaren UNIX/NFS-Dateifreigaben zu navigieren. Nachdem Sie die Verfügbarkeit für die Benutzer überprüft haben, kehren Sie zur Administrator-Webkonsole zurück, um wie unter Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen auf Seite 8 beschrieben an einer Einführung in die Schlüsselkonzepte teilzunehmen. 7

20 Anlegen eines Testszenarios, um die Grundlagen und empfohlenen Vorgehensweisen für das IVE kennen zu lernen Das IVE bietet ein flexibles Zugriffsverwaltungssystem, mit dem der Remotezugriff eines Benutzers problemlos anhand von Rollen, Ressourcenrichtlinien, Authentifizierungsservern, Authentifizierungsbereichen und Anmelderichtlinien individuell angepasst werden kann. Damit Sie zügig mit diesen Elementen arbeiten können, sind für diese im IVE werksseitig bereits Standardvorgaben eingestellt. In diesem Abschnitt werden die Systemstandardvorgaben erläutert, und es wird dargestellt, wie die einzelnen Einheiten anhand der folgenden Schritte eingerichtet werden: Definieren einer Benutzerrolle auf Seite 8 Definieren einer Ressourcenrichtlinie auf Seite 11 Definieren eines Authentifizierungsservers auf Seite 14 Definieren eines Authentifizierungsbereichs auf Seite 17 Definieren einer Anmelderichtlinie auf Seite 20 HINWEIS: Das IVE unterstützt zwei Arten von Benutzern: Administratoren Ein Administrator darf die Konfigurationseinstellungen des IVE anzeigen und ändern. Das erste Administratorenkonto wird über die serielle Konsole angelegt. Benutzer Ein Benutzer verwendet das IVE, um auf Firmenressourcen zuzugreifen, die vom Administrator konfiguriert wurden. Das erste Benutzerkonto (testbenutzer1) legen Sie in Überprüfen der Verfügbarkeit für die Benutzer auf Seite 5 an. Im folgenden Testszenario werden die Zugriffsverwaltungselemente des IVE in erste Linie für die Konfiguration von Zugriffsparametern für einen Benutzer verwendet. Informationen zu Systemstandardeinstellungen für Administratoren finden Sie unter Standardeinstellungen für Administratoren auf Seite 26. Definieren einer Benutzerrolle Eine Benutzerrolle ist eine Einheit, die Parameter für Benutzersitzungen, individuelle Einstellungen und aktivierte Zugriffsfunktionen 1 für Benutzer definiert. Die Appliance IVE ordnet einen authentifizierten Benutzer mindestens einer Rolle zu. Die für diese Rolle(n) eingestellten Optionen legen fest, auf welche Arten von Ressourcen der Benutzer bei der IVE-Sitzung zugreifen darf. 1. Zu den Zugriffsfunktionen zählen Webbrowsing, Dateinavigation, Telnet/SSH, Network Connect und Secure Client. 8

21 Das IVE ist mit einem Benutzerbereich namens Users vorkonfiguriert. Diese vordefinierte Rolle aktiviert die Zugriffsfunktionen für Webbrowsing und Dateinavigation, das jeder Benutzer, der der Rolle Users zugeordnet ist, auf das Internet, Firmenwebserver und alle verfügbaren Windows- und UNIX/NFS- Dateiserver zugreifen darf. Diese Rolle wird auf der Seite Users > Roles angezeigt. HINWEIS: Nachdem Sie eine Zugriffsfunktion für eine Rolle aktiviert haben (auf der Seite Users > Roles > Rollenname ), konfigurieren Sie die entsprechenden Optionen nach Bedarf. Hierzu verwenden Sie die Konfigurationsregisterkarte der jeweiligen Zugriffsfunktion. So definieren Sie eine Benutzerrolle: 1. Wählen Sie in der Administrator-Webkonsole Users > Roles aus. 2. Klicken Sie auf der Seite Roles auf New Policy. 3. Geben Sie auf der Seite New Role im Feld Name Testrolle ein, und klicken Sie dann auf Save Changes. Warten Sie, bis das IVE die Seite General > Overview für die Testrolle anzeigt. 4. Aktivieren Sie auf der Seite Overview unter Access Features das Kontrollkästchen Web, und klicken Sie dann auf Save Changes. 5. Wählen Sie Web>Options aus. 6. Aktivieren Sie unter Browsing das Kontrollkästchen User can type URLs in the IVE browser bar, und klicken Sie dann auf Save Changes. Nach Abschluss dieser Schritte haben Sie die Benutzerrolle definiert. Wenn Sie Ressourcenrichtlinien anlegen, können Sie sie dieser Rolle zuordnen. Sie können Benutzer dieser Rolle auch anhand von Rollenzuordnungsregeln, die für einen Authentifizierungsbereich definiert wurden, festlegen. HINWEIS: Sie können eine Benutzerrolle mit aktivierten Funktionen für Webbrowsing und Dateinavigation ganz einfach anlegen, indem Sie die Rolle Benutzer doppelt anlegen und dann nach Bedarf weitere Zugriffsfunktionen aktivieren. 9

22 Abbildung 4: Seite Users > Roles > New Role Abbildung 5: Users > Roles > Test Role > General > Overview 10

23 Definieren einer Ressourcenrichtlinie Eine Ressourcenrichtlinie ist eine Systemregel, die Folgendes angibt: Ressourcen, für die die Richtlinie gilt (z. B. URLs, Server und Dateien) Benutzer, für die die Richtlinie gilt (durch Rollen oder andere Sitzungsvariablen festgelegt) Ob das IVE Zugriff auf eine Ressource gewährt oder eine Aktion ausführt. Das IVE ist mit zwei Arten von Ressourcenrichtlinien vorkonfiguriert. Webzugriff Die vordefinierte Ressourcenrichtlinie für Webzugriff erlaubt allen Benutzern, über das IVE auf das Internet and sämtliche Firmenwebserver zuzugreifen. Diese Ressourcenrichtlinie gilt standardmäßig für die Rolle Users. Windows-Zugriff Die vordefinierte Ressourcenrichtlinie für Windows- Zugrifferlaubt allen Benutzern, die der Rolle Users zugeordnet sind, auf sämtliche Windows-Dateiserver der Firma zuzugreifen. Diese Ressourcenrichtlinie gilt standardmäßig für die Rolle Users. Sie können die Standardressourcenrichtlinien für Web- und Dateizugriff auf den Seiten Resource Policies > Web> Access und Resource Policies > Files> Windows >Access anzeigen. HINWEIS: Wenn Sie nicht möchten, dass Benutzer auf den gesamten Web- und Dateiinhalt zugreifen können, löschen Sie die Standardressourcenrichtlinien für Web- und Dateizugriff. So definieren Sie eine -Ressourcenrichtlinie: 1. Wählen Sie in der Administrator-Webkonsole Resource Policies > Web > Access Control aus. 2. Klicken Sie auf der Seite Web Access Policies auf New Policy. 3. Gehen Sie auf der Seite New Policy folgendermaßen vor: a. Geben Sie im Feld Name Folgendes ein: Test-Webzugriff b. Geben Sie im Feld Resources Folgendes ein: c. Wählen Sie unter Roles die Option Policy applies to SELECTED roles und dann im Feld Available Roles Testrolle aus. Klicken Sie anschließend auf Add, um sie in das Feld Selected Roles zu verschieben. d. Wählen Sie unter Action die Option Deny access aus. e. Klicken Sie auf Änderungen speichern. Das IVE fügt Test-Webzugriff auf der Seite Web Access Policies hinzu. 11

24 4. Klicken Sie auf der Seite Web Access Policies in der Liste Policies auf das Kontrollkästchen neben Test-Webzugriff. Das IVE markiert die Tabellenzeile in gelb. 5. Klicken Sie oben auf der Seite auf den Pfeil nach oben, um die Zeile Test- Webzugriff über der vorgegebenen Zeile Initial Open Policy, und klicken Sie dann auf Save Changes. HINWEIS: Das IVE verarbeitet Ressourcenrichtlinien der Reihe nach und beginnt dabei mit der ersten Richtlinie in der Liste. Damit das IVE die richtigen Ressourceneinschränkungen auf Benutzer anwendet, müssen die Richtlinien in einer Ressourcenrichtlinienliste von der restriktivsten zur offensten geordnet werden. Die restriktivste Richtlinie muss dabei als erste in der Liste angegeben werden. Nach Abschluss dieser Schritte haben Sie eine Webzugriffsressource konfiguriert. Hinweis: Auch wenn die nächste Richtlinie in der Liste der Webzugriffsrichtlinien Benutzern den Zugriff auf sämtliche Webressourcen erlaubt, ist Benutzern, die der Rolle Users zugeordnet sind, der Zugriff auf den URL verboten. Das liegt daran, dass sie die Bedingungen der ersten Richtlinie (Test- Webzugriff) erfüllen, dir Vorrang vor der nächsten hat. 12

25 Abbildung 6: Resource Policies > Web > Access > New Policy 13

26 Abbildung 7: Resource Policies > Web > Access Reihenfolge der Richtlinien ändern Definieren eines Authentifizierungsservers Ein Authentifizierungsserver ist eine Datenbank, in der Anmeldeinformationen für Benutzer (Benutzername und Kennwort) und normalerweise Gruppen- und Attributinformationen gespeichert werden. Wenn sich ein Benutzer an der IVE anmeldet, gibt er einen Authentifizierungsbereich an, der einem Authentifizierungsserver zugeordnet ist. Das IVE leitet die Anmeldeinformationen des Benutzers an diesen Authentifizierungsserver weiter, um die Identität des Benutzers zu überprüfen. Das IVE unterstützt die gängigen Authentifizierungsserver, z. B. Windows NT- Domäne, Active Directory, RADIUS, LDAP, NIS, RSA ACE/Server und Netegrity SiteMinder. Sie können eine oder mehrere lokale Datenbanken für Benutzer anlegen, die vom IVE authentifiziert werden. Das IVE ist mit einem lokalen Authentifizierungsserver für Benutzer namens System Local vorkonfiguriert. Dabei handelt es sich um eine IVE-Datenbank, mit der Sie schnell Benutzerkonten für die Benutzerauthentifizierung anlegen können. Diese Funktion gibt Ihnen Flexibilität beim Testen und beim Einrichten der Zugriffs für Dritte, da keine Benutzerkonten auf einem externen Authentifizierungsserver angelegt werden müssen. 14

27 Sie können den lokalen Authentifizierungsserver auf der Seite Signing In > AAA Servers anzeigen. HINWEIS: Das IVE unterstützt auch Autorisierungsserver. Ein Autorisierungsserver (oder Verzeichnisserver) ist eine Datenbank, in der Benutzerattribut- und - gruppeninformationen gespeichert werden. Sie können einen Authentifizierungsbereich so konfigurieren, dass ein Verzeichnisserver Benutzerattribut- oder -gruppeninformationen abruft, die in Rollenzuordnungsregeln und Ressourcenrichtlinien verwendet werden. So definieren Sie einen Authentifizierungsserver: 1. Wählen Sie in der Administrator-Webkonsole Signing In > AAA Servers aus. 2. Wählen Sie auf der Seite Authentication Servers in der Liste New die Option IVE Authentication aus, und klicken Sie dann auf New Server. 3. Geben Sie auf der Seite New IVE Authentication im Feld Name Testserver ein, und klicken Sie dann auf Save Changes. Warten Sie, bis das IVE Ihnen meldet, dass die Änderungen gespeichert wurden. Anschließend werden weitere Konfigurationsregisterkarten angezeigt. 4. Klicken Sie auf die Registerkarte Users und dann auf New. 5. Geben Sie auf der Seite New Local User im Feld Username testbenutzer2 ein, geben Sie ein Kennwort ein, und klicken Sie dann auf Save Changes, um das Benutzerkonto im Authentifizierungsserver Testserver anzulegen. Nach dem Abschluss dieser Schritte haben Sie einen Authentifizierungsserver mit einem Benutzerkonto angelegt. Dieser Benutzer kann sich an einem Authentifizierungsbereich anmelden, der den Authentifizierungsserver Testserver verwendet. 15

28 Abbildung 8: Signing In > AAA Servers > New Server Abbildung 9: Signing In > AAA Servers > Test Server > Users > New 16

29 Abbildung 10: Signing In > AAA Servers > Test Server > Users Definieren eines Authentifizierungsbereichs Als Authentifizierungsbereich wird eine Gruppierung von Authentifizierungsressourcen bezeichnet, einschließlich: Einen Authentifizierungsserver, der die Identität des Benutzers überprüft. Das IVE leitet die Anmeldeinformationen, die von einer Anmeldeseite abgesendet wurden, an einen Authentifizierungsserver weiter. Eine Authentifizierungsrichtlinie, die die Sicherheitsanforderungen des Bereichs angibt, die erfüllt sein müssen, damit das IVE die Anmeldeinformationen eines Benutzers zur Überprüfung an einen Authentifizierungsserver weiterleitet. Einen Verzeichnisserver, d. h. einen LDAP-Server, der dem IVE Benutzer- und Gruppenattributinformationen bereitstellt, die für Rollenzuordnungsregen und Ressourcenrichtlinien verwendet werden. 17

NetScreen Secure Access NetScreen Secure Access FIPS Erste Schritte

NetScreen Secure Access NetScreen Secure Access FIPS Erste Schritte NetScreen Secure Access NetScreen Secure Access FIPS Erste Schritte, NetScreen Instant Virtual Extranet Platform Juniper Networks NetScreen Secure Access Series Juniper Networks NetScreen Secure Access

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

NetScreen Remote Access 500 Erste Schritte

NetScreen Remote Access 500 Erste Schritte NetScreen Remote Access 500 Erste Schritte, NetScreen Instant Virtual Extranet Platform Juniper Networks NetScreen-RA 500 Erste Schritte Version 4.x Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale,

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To Die Inhaltsfilterfunktionen der Panda GateDefender-Appliance basieren auf der URL- Filterlösung von Commtouch. Von dieser werden zwei Filtertechniken

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Kurzanleitung: E-Mail-Scannen

Kurzanleitung: E-Mail-Scannen Xerox WorkCentre M118i Kurzanleitung: E-Mail-Scannen 701P42706 In dieser Kurzanleitung wird beschrieben, wie Sie die Funktion "E--Mail-Scannen" auf dem Xerox WorkCentre M118i einrichten. Die Kurzanleitung

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Intrexx auf einem Windows 2012 Server

Intrexx auf einem Windows 2012 Server T E C H N I S C H E D O K U M E N T A T I O N Intrexx auf einem Windows 2012 Server Intrexx 7.0 Um den Intrexx Server auf einem Windows Server 2012 verwenden zu können, ist es zunächst notwendig, den Internet

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

!!! !!!!!!!!!!!!!!!!

!!! !!!!!!!!!!!!!!!! Einrichtung der VPN-Verbindung unter Mac OS X ab Version 10.7 Schritt 1: Systemeinstellungen öffnen Abb. 1: Systemeinstellungen öffnen Sie finden die Systemeinstellungen im Dock, über das Launch Pad oder

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr