root s reading Root-Server einrichten und absichern Stefan Schäfer

Größe: px
Ab Seite anzeigen:

Download "root s reading Root-Server einrichten und absichern Stefan Schäfer"

Transkript

1 root s reading Root-Server einrichten und absichern Stefan Schäfer

2 Schäfer: Root-Server

3

4 Stefan Schäfer Root Server einrichten und absichern

5 Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grunde sind die in dem vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor(en), Herausgeber, Übersetzer und Verlag übernehmen infolgedessen keine Verantwortung und werden keine daraus folgende Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht, auch nicht für die Verletzung von Patentrechten, die daraus resultieren können. Ebenso wenig übernehmen Autor(en) und Verlag die Gewähr dafür, dass die beschriebenen Verfahren usw. frei von Schutzrechten Dritter sind. Die in diesem Werk wiedergegebenen Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. werden ohne Gewährleistung der freien Verwendbarkeit benutzt und können auch ohne besondere Kennzeichnung eingetragene Marken oder Warenzeichen sein und als solche den gesetzlichen Bestimmungen unterliegen. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung des Buches oder Teilen daraus vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlags in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem anderen Verfahren), auch nicht für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Copyright 2010 Open Source Press, München Gesamtlektorat: Sacha Storz Satz: Open Source Press (LATEX) Umschlaggestaltung: Olga Saborov, Open Source Press Gesamtherstellung: Kösel, Krugzell ISBN

6 Inhaltsverzeichnis Vorwort 11 1 Einleitung 13 2 Die Server-Basis Überlegungen zur Hardware Auswahl der geeigneten Linux-Distribution Festplattenpartitionierung Vorüberlegungen zur Partitionierung Durchführung der Partitionierung Vorbereitungen zur Remote-Installation eines Linux-Systems opensuse Debian System-Installation opensuse Debian Umgang mit Dämonen Verschlüsselung mit SSL/TLS Hintergründe Schlüssel und Zertifikate SSL/TLS-Software-Implementationen Change-Root-Umgebungen Zeiteinstellungen Hintergründe NTP-Daemon einrichten

7 Inhaltsverzeichnis 3 Zugriff auf den Server Einrichten und Absicherung des SSH-Daemons SSH-Port ändern Root-Login verhindern Authentifizierung per Schlüssel FTP-Server FTP-Server im Vergleich vsftpd einrichten Firewall Von Zonen, Tabellen und Ketten Zonen Tabellen und Ketten Linux-Firewall in der Praxis iptables Das Firewall-Werkzeug Planung und Ausführung Das Domain Name System Hintergründe Nameserver einrichten Startvorbereitungen Aufbau der Konfiguration Zonendefinitionen Zonendefinition für Forward-Lookups Zonendefinition für Reverse Lookups Dynamisches DNS DDNS-Server einrichten DDNS-Client einrichten Nameserver testen LAMP-Server MySQL-Server Installation Grundkonfiguration Datenbanken und Datenbankbenutzer anlegen

8 Inhaltsverzeichnis Datenbanken sichern Apache Installation Das Umfeld Struktur und Aufbau der Konfiguration Regeln für die Konfigurationsdateien Noch ein paar Kleinigkeiten Virtuelle Hosts Apache-Erweiterungsmodule Zugriffsschutz für Webseiten HTTPS-Verbindungen SSL-Proxy-Host für den Webserver Webserver nutzen Umstieg auf Apache-Worker PHP Mailserver Zielsetzung Mailversand mit Postfix Funktionsweise von Postfix Lookup-Tables Besonderheiten einzelner Distributionen Grundkonfiguration von Postfix Virtuelle Nutzer vs. Relay Domains Virtuelle Nutzer und Domains Relay Domains Lokale Mail-Zustellung Spam-Schutz durch Restrictions Sicheres Relayen durch SMTP-Auth Verschlüsselter Mailversand Submission eine Alternative Postfix und Kommandozeile Der Plage Herr werden Filtern mit regulären Ausdrücken

9 Inhaltsverzeichnis Filtern per Mail Delivery Agent Amavis und smtpd_filter_proxy Postfächer mit Dovecot IMAP und/oder POP Zielsetzung Konfiguration Optionale Software phpmyadmin Webserver-Statistiken mit Webalizer Konfiguration Anwendung Webmailer mit Roundcub Vorbereitung des Servers Installation und Konfiguration Datensicherung Planung Durchführung Anhang 347 A Linux Grundlagen 349 A.1 Die Shell A.1.1 Befehlseingaben A.1.2 Ein- und Ausgabekanäle A.1.3 Befehlsketten A.1.4 Hilfe A.2 Filesystem Hierarchy Standard (FHS) A.3 Benutzerverwaltung A.3.1 Grundlagen A.3.2 Kommandos zur Benutzerverwaltung A.4 Zugriffs- und Besitzrechte A.4.1 Funktionsweise A.5 Zugriffsrechte setzen

10 Inhaltsverzeichnis A.6 Prozessverwaltung A.7 Festplattenmanagement A.7.1 RAID A.7.2 LVM A.7.3 Disaster Recovery A.7.4 Festplattenkapazität erweitern B Kommandozeilenwerkzeuge 381 B.1 Datei- und Verzeichnisoperationen B.2 Dateisystem durchsuchen B.3 Wiedergabe, Vergleich, Analyse und Manipulation von Dateien und Zeichenketten B.4 Komprimieren und Archivieren B.5 Netzwerkbefehle C Shell Scripting 407 C.1 Das erste Skript C.2 Scripting was ist das? C.2.1 Syntax C.3 Einfache Variablen C.3.1 Umgang mit Zahlen und Integer-Variablen C.3.2 Rechnen mit Variablen inklusive Typ-Umwandlung C.3.3 Rechnen mit Fließkommazahlen C.3.4 Einführung in den Umgang mit Stringvariablen C.3.5 Arrays C.4 Interaktion von Programmen C.5 Grundlegende Techniken C.5.1 Quoting C.5.2 Kommandosubstitution C.5.3 Funktionen C.5.4 Verzweigungen und Schleifen C.5.5 if-verzweigung C.5.6 case-verzweigung C.5.7 Die for-schleife C.5.8 Die while-schleife

11 Inhaltsverzeichnis C.5.9 Die until-schleife C.5.10 Die select-schleife C.5.11 Schleifen-Tuning C.6 Vorsicht Landessprache

12 Vorwort Schlägt man ein beliebiges Computer-Magazin auf, scheint es, als seien Root-Server ein lebenswichtiges Utensil. Bald ein Dutzend, zum Teil doppelseitige Werbeanzeigen pro Zeitschrift suggerieren, dass jeder, der etwas mit IT zu tun hat und auf sich hält, einen eigenen Server betreiben solle. Root-Server braucht danach wohl jeder, bieten sie sich doch als Lösung für fast jede Aufgabenstellung im Bereich Online-Server und Webpräsenz an. Was aber gilt es zu beachten bei Auswahl, Installation, Konfiguration und Absicherung? Welche Programme und Services kann, welche soll man verwenden, welche best practices befolgen, um den Root-Server sicher und erfolgreich zu betreiben? Antworten auf diese Fragen möchten wir hier geben. Dieses Buch ist sehr praxisorientiert; seitenlange Abhandlungen über das OSI-Schichtenmodell werden Sie vergeblich suchen, und auch auf Zitate aus RFCs, ISO-Standards usw. haben wir verzichtet. Betrachten Sie es als Werkzeug, als klar strukturierte Anleitung zur Einrichtung und Absicherung der vielen Dienste, die ein Root-Server bereitstellen soll. Auf Grundlagen in Sachen Netzwerk und Linux werden wir nur so weit eingehen wie nötig. Die dargestellten Vorgehensweisen berücksichtigen auch nicht alle denkbaren Alternativen meist haben wir uns für den unserer Erfahrung nach besten Weg entschieden und fassen die Vorüberlegungen knapp zusammen. Wir haben bewusst darauf verzichtet, für die Verwaltung eines Root-Servers auf eines der vielen Verwaltungswerkzeuge für diesen Zweck zurückzugreifen. Unserer Ansicht nach sind diese Programme zwar für ihren Einsatzzweck bestens geeignet, sie stehen aber in einigen Fällen dem Verständnis der sich dahinter verbergenden Vorgänge im Weg. Weiterhin haben wir auch auf komplexe Benutzerverwaltungssysteme etwa auf Basis einer SQL- Datenbank oder eines LDAP-Verzeichnisdienstes verzichtet. Die Erläuterung solcher Systeme würde einigen Raum einnehmen und vom eigentlichen Thema des Buches abweichen. Zu Beginn jedes Kapitels werden die darin verfolgten Ziele definiert, so dass Sie eine klare Vorstellung davon erhalten, was auf Sie zukommt und was zu tun ist. 11

13 Vorwort Die Kapitel bauen aufeinander auf. Sie sollten das Buch also Schritt für Schritt durcharbeiten, um am Ende einen funktionierenden, sicheren Root- Server zu betreiben. Wer sein Grundlagenwissen auffrischen möchte, findet in Anhang A eine Beschreibung der wichtigsten Kommandozeilen-Tools sowie eine kompakte Einführung in das Thema Shell Scripting unter Linux. Um den praktischen Anspruch des Buchs zu untermauern, ist im Laufe der Arbeit eine Sammlung von Shellskripten und Konfigurationsvorlagen für Administration und Konfiguration eines Root-Servers entstanden. Die Weiterentwicklung dieser Skripten wird inzwischen im Rahmen eines Open- Source-Projekts unter dem Namen rootpack betrieben. 1 Ich freue mich über Ihr Interesse oder gar die Unterstützung bei der Weiterentwicklung! Fragen zum Buch ebenso wie zu rootpack können im Forum des Projekts invis-server 2 diskutiert werden. Die Arbeit am Buch hat wesentlich länger gedauert als geplant. Es war nicht immer einfach, konsequent am Buch zu arbeiten, wenn so profane Dinge wie der tägliche Broterwerb zu erledigen waren. Selbständige Tätigkeit im IT-Bereich und die Arbeit als Fachbuchautor ergänzen sich inhaltich zwar hervorragend, fordern aber ihren Tribut in Form zahlreicher Wochenenden. Darum möchte ich mich vor allem bei meiner Lebensgefährtin und Mitarbeiterin Ines Armbrust für die Geduld bedanken. Auch bedanken möchte ich mich bei Sacha Storz und Markus Wirtz vom Verlag Open Source Press. Beide haben mich bei der Arbeit am Buch nach Kräften unterstützt, wann immer Unterstützung nötig war. Viel Spaß bei der Lektüre! Stefan Schäfer Schotten, Oktober ØØÔ»»ÖÓÓØÔ º ÒÚ ¹ ÖÚ Öº 2 ØØÔ»» ÓÖÙѺ ÒÚ ¹ ÖÚ ÖºÓÖ 12

14 1 Kapitel Einleitung Wenn Sie dieses Buch in Händen halten, tragen Sie sich mit dem Gedanken, zum Beispiel Ihren Webauftritt vollständig in eigener Verantwortung zu verwalten oder gar als Webhoster aufzutreten, sei es für Freunde und Bekannte oder gewerblich. Die Möglichkeiten jenseits einfacher Webhosting-Pakete sind inzwischen vielfältig. War es vor wenigen Jahren noch etwas besonderes, einen eigenen Internet-Server in einem Rechenzentrum zu betreiben, gehört es aktuell schon beinahe zum guten Ton, zumindest einen virtuellen Server (VServer) für die eigene Internetseite zu nutzen zumal dies oft kaum teurer ist als viele Webhosting-Pakete. Verschaffen wir uns zunächst einen Überblick über die zur Verfügung stehenden Optionen. Server Housing auch Colocation genannt, stellt die Königsklasse der hier beschriebenen Angebote dar. Beim Server Housing müssen Sie selbst einen Server zur Verfügung stellen und mieten lediglich ein lauschiges Plätz- 13

15 1 Einleitung chen in einem Rechenzentrum. Die monatlichen Kosten dafür können als eine Art Warmmiete für den Stellplatz verstanden werden. Sie bezahlen für den Platz, für Strom, Klimatisierung und ein paar Serviceleistungen des Hosters. Nachteil an der Sache ist, dass Sie bei Nutzung eines solchen Angebots selbst für die Funktionstüchtigkeit Ihrer Hardware verantwortlich sind. Muss beispielsweise eine defekte Festplatte getauscht werden, müssen Sie für Ersatz sorgen und den Tausch vor Ort in Auftrag geben (und bezahlen) oder selbst durchführen. Root-Server Im Unterschied zum Server Housing mieten Sie hier fertige Hardware- Pakete, auf deren Ausgestaltung Sie nur in begrenztem Umfang Einfluss haben. Fällt eine Komponente aus, liegt es im Verantwortungsbereich des Hosters, diese auszutauschen. In Sachen Verwaltung sind Sie genau wie beim o. g. Beispiel zu 100 Prozent Herr über Ihren Server. Sie installieren wenn Sie wollen beim Betriebssystem angefangen die Software, die Sie benötigen, und müssen sich um Updates und Fehlerbeseitigung selbst kümmern. Die Verwaltung des Servers erfolgt über einen SSH-Zugang und Sie haben volle Root-Rechte auf dem Server, daher der Name. Managed Server Auch bei dieser Variante mieten Sie sich Ihre eigene Hardware, haben aber mit der Softwarepflege des Servers nichts zu tun. Von Software- Updates über Nameserververwaltung bis hin zu regelmäßigen Datensicherungen wird alles vom Hoster erledigt. Ihre Aufgaben beschränken sich auf das Management Ihrer Webhostingangebote für Dritte. Zugang zu Ihrem Server erhalten Sie über eine entsprechende Management-Software, über die Sie neue Kunden anlegen können. Auch Ihre Kunden nutzen lediglich diese Management-Software zur Verwaltung ihrer Domains, -Postfächer, Datenbanken und Internetseiten. VServer Bei Nutzung eines VServer-Angebots (auch managed VServer sind erhältlich) haben Sie zwar in der Regel Root-Rechte auf Ihrem Server, verfügen aber nicht über eigene Hardware. Stattdessen sind Sie Herr über eine virtuelle Maschine mit garantierter Mindestleistung. Sie verfügen über ein festes Kontingent an Festplattenplatz, für alles andere (zugewiesenen Arbeitsspeicher, CPU-Leistung und Datentransferraten) werden Ihnen Mindestwerte garantiert. Auf die Auswahl des Betriebssystems haben Sie deutlich weniger Einfluss als bei einem Root-Server, da die Möglichkeit einer Eigeninstallation nicht besteht. 14

16 1 Einleitung Dieses Buch richtet sich, wie der Titel vermuten lässt, an Administratoren, die volle Root-Rechte auf ihrem Internet-Server haben. In erster Linie ist das bei Colocation- und Root-Servern der Fall und mit wenigen Einschränkungen auch bei VServern. Auch wenn Sie eine entsprechende Internetanbindung mit fester IP-Adresse vorausgesetzt einen Internet-Server in den eigenen vier Wänden betreiben möchten, zählen Sie zur Zielgruppe des Buches. Da ein Root-Server in aller Regel für viele verschiedene Dienste und Funktionen genutzt wird ( ØØÔ, ØÔ,, Mail etc.), Dienste, die jeder für sich genommen bereits Stoff genug für ein ganzes Buch bieten, wir aber das Thema in seiner Gesamtheit abdecken möchten, werden wir bei den einzelnen Themen nicht alle Teilaspekte in letzter Gründlichkeit ausloten. Das Buch ist also, wie eingangs erwähnt, als eine Anleitung zur best practice zu verstehen, die vor allem Einsteigern schnell und zuverlässig zum sicheren und störungsfreien Betrieb eines eigenen Root-Servers verhelfen soll. Noch ein paar Worte zur Nutzung des Buches. Eingaben auf der Kommandozeile (Shell) werden durch einen entsprechenden Prompt gekennzeichnet: linux:/etc # ifconfig eth0 Link encap:ethernet Hardware Adresse 00:30:18:af:f3:47... apropos password chage (1) - change user password expiry information... Der Root-Prompt ( ) im Beispiel weist darauf hin, dass das Kommando als User ÖÓÓØ oder mit Ù Ó (vgl. S. 88) eingegeben werden soll, während der User-Prompt ( ) zeigt, dass als beliebiger Benutzer gearbeitet werden kann. Dabei werden von Ihnen einzugebende Kommandos in fettdruck dargestellt. Taucht in gezeigten Shellskripten oder Kommandozeilen die Abkürzung Õ Ò auf, ist diese von Ihnen jeweils durch einen vollständigen und gültigen Hostnamen zu ersetzen. Alle Listings und Beispielkonfigurationsdateien finden Sie auf der buchbegleitenden Webseite ØØÔ»»ÖÓÓØÔ º ÒÚ ¹ ÖÚ ÖºÓÖ zum Download. 15

17

18 2 Kapitel Die Server Basis Das folgende Kapitel beschreibt den Weg zum eigenen Root-Server, von der Entscheidung, sich einen Root-Server zuzulegen, bis hin zur Basisinstallation des gewünschten Linux-Systems. Berücksichtigt werden die Distributionen opensuse und Debian. Neben der Festplattenpartitionierung geht es, natürlich über die Kommandozeile, um das Anlegen der Software-RAID- Verbünde sowie eines Logical-Volume-Systems. 2.1 Überlegungen zur Hardware Ideale Hardware gibt es nicht, so dass hier auch keine eindeutigen Vorgaben gemacht werden. Allerdings lassen sich einige allgemeingültige Überlegungen anstellen. Darüber hinaus ergibt sich aus dem Einsatzzweck des Servers die eine oder andere Anforderung an die Hardware. 17

19 2 Die Server Basis Hinweis Vorwegschicken möchten wir, dass die meisten Hoster bei der Hardware Rahmenbedingungen vorgeben möchten Sie davon abweichen, schlägt sich dies meist in zusätzlichen Kosten für die Ersteinrichtung oder gar bei der monatlichen Servermiete nieder. Zunächst das Einfache: Über den Grafik- oder Soundchip müssen Sie sich keine Gedanken machen Sound ist gänzlich überflüssig, und in Sachen Grafik genügt ein einfacher Onboard-Chip. Setzt Ihr zukünftiger Hoster auf dedizierte Serverkomponenten, kommen in aller Regel Mainboards zum Einsatz, die entsprechend ausgestattet sind. Ebenfalls von eher nachgeordneter Bedeutung ist in vielen Fällen die Prozessorleistung. Die Hauptbeschäftigung des etwas betagten 2,4 GHz Einkern-Prozessors eines unserer älteren Root-Server ist vor allem: warten. Hohe Prozessorleistung ist dann gefragt, wenn Sie planen, einen Mailserver mit integriertem Virenscanner, hochfrequentierte SQL-Datenbank-Applikationen (z. B. gut besuchte Webshops) oder etwa mehrere virtuelle Maschinen auf Ihrem Root-Server zu betreiben. Geht es lediglich darum, einige Internetseiten kleinerer Webauftritte wie etwa von Privatpersonen, kleinen Betrieben oder Vereinen etc. zu hosten und den damit verbundenen -Verkehr abzuwickeln, spielt die Prozessorleistung des Root-Servers keine große Rolle. Für den Arbeitsspeicher, speziell auf Linux-Servern, gilt die einfache Faustformel viel hilft viel. Ob Sie dabei teure ECC registered RAM-Module einsetzen, ist vor allem vom verwendeten Mainboard und in zweiter Linie von den Anforderungen der Applikationen abhängig, die auf dem Root-Server betrieben werden sollen. Üblicherweise legt der Hoster die zum Einsatz kommenden Module fest. Ihnen bleibt lediglich zu bestimmen, mit wie viel Hauptspeicher Ihr Root-Server ausgestattet sein soll. Ein guter Anfang sind in jedem Fall 2 bis 4 Gigabyte. Von großer Bedeutung ist die Auswahl der Festplatte(n). Generell empfiehlt sich der Einbau von mindestens zwei Festplatten, da das die Realisierung eines einfachen RAID1-Verbundes (Redundant Array of Independent Disks) ermöglicht und somit die Ausfallsicherheit des Servers deutlich erhöht (vgl. Kapitel 2.3). Setzen Sie möglichst hochwertige Server-Festplatten für den Rund-um-die-Uhr-Betrieb ein, auch 24/7-Betrieb (also 24 Stunden pro Tag bei sieben Tage pro Woche) genannt. Der finanzielle Mehraufwand lohnt sich. Festplatten für den 24/7-Betrieb werden von den Herstellern entsprechend ausgewiesen. Bezüglich der gewählten Festplattenkapazitäten sind Vorüberlegungen zur Abschätzung des Platzbedarfs anzustellen. Entscheidende Faktoren sind der Einsatzzweck des Servers sowie die angedachte RAID-Struktur (vgl. Erläuterungen zu RAID-Leveln ab Seite 372). 18

20 2.2 Auswahl der geeigneten Linux Distribution Geht es bei der Nutzung des Servers lediglich um das Hosting von Internet- Auftritten inklusive Mailserver, sind 250 GB reichlich bemessen. Selbst nach etwa sechs Jahren Betrieb und circa 16 Webhosting-Kunden plus eigene Internet-Auftritte sind auf dem ersten Root-Server des Autors gerade einmal 18 von 250 GB belegt. Ist das Ziel der Installation ein Download-Server für multimediale Inhalte, müssen Sie schon im Vorfeld eine Vorstellung von den anfallenden Datenmengen und dem Zuwachs im Laufe der Zeit haben. Die Festplattenkapazitäten sollten so dimensioniert sein, dass sie abzüglich der Verluste durch ein RAID-System für zwei bis vier Jahre Betrieb ausreichend Platz bieten. Nach vier Jahren Betriebsdauer sollte auch beim Einsatz von Server- Festplatten und RAID-Systemen über deren vorsorglichen Tausch nachgedacht werden. Planen Sie Ihren Root-Server als Gameserver einzusetzen, halten Sie sich einfach an die Vorgaben des Spieleherstellers. In aller Regel sind bei diesem Verwendungszweck Prozessorleistung und Arbeitsspeicher wichtiger als große Festplattenkapazitäten. Die aktuell seitens der Hoster angebotenen Festplattenkapazitäten decken ein Spektrum von ca. 160 GB bis zu 1,5 TB ab. An Festplattenplatz besteht also in der Regel kein Mangel. Als Auswahlkriterium wesentlich entscheidender ist die Qualität der verbauten Festplatten. Wichtig ist, dass für die Einrichtung eines RAID-Verbundes möglichst identische Festplatten eingesetzt werden. Ist das, etwa beim Austausch einer defekten Platte, nicht möglich, entspricht die Gesamtkapazität eines RAID1- Verbundes der Kapazität der kleinsten beteiligten Platte. Für jede auszutauschende Festplatte sollte, falls das ursprüngliche Modell nicht mehr verfügbar ist, die nächst größere Festplatte des Nachfolgemodells verwendet werden. 2.2 Auswahl der geeigneten Linux Distribution Entschließen Sie sich dazu, Ihren Root-Server selbst zu installieren, haben Sie die freie Wahl einer passenden Linux-Distribution. Viele Faktoren fließen in die Entscheidung ein: Lebenszyklus Je länger eine Distribution gepflegt wird, desto länger gibt es Sicherheitsupdates. Remote-Installation Nicht alle Distributionen ermöglichen eine Installation via SSH oder VNC. Stellt Ihr Hoster kein Remote-Terminal zur Verfügung und Sie 19

21 2 Die Server Basis möchten sich keinen eigenen Server fertigen, scheiden alle Distributionen, die nicht via VNC oder SSH installierbar sind, von vorneherein aus. Persönliche Neigung Auch wenn es sonderbar klingt, ist dieser Punkt durchaus relevant. Ein Root-Server steht an exponierter Stelle direkt zugänglich im Internet und ist all den damit verbundenen Gefahren ausgesetzt. In diesem Umfeld ein System zu betreuen, in dem man sich nicht zu Hause fühlt, birgt ein nicht zu unterschätzendes Risiko. Werfen wir einen kurzen Blick auf in Frage kommenden Linux-Distributionen. Die Liste ist aber weder vollständig noch besonders detailliert. Ubuntu Server LTS Ubuntu Server LTS ist eine für den Servereinsatz optimierte Ubuntu-Distribution, die jeweils für einen Zeitraum von fünf Jahren gepflegt wird. Ihr Softwareumfang ist wesentlich kleiner als der der Desktop-Varianten. Einer Server-Distribution gereicht dies allerdings eher zum Vorteil. Wer mit Debian-basierten Linux-Distributionen vertraut ist, findet in Ubuntu Server LTS sicher eine hervorragende Basis für die Realisierung eines Root-Servers. Vorsicht ist lediglich dann geboten, wenn Software aus anderen Ubuntu- Repositories installiert wird. Diese unterliegt selbstverständlich nicht der fünfjährigen Maintenance-Garantie. Debian Debian ist sicher jedem Leser ein Begriff. Die Distribution gilt allgemein als Standard für Server-Projekte, auch wenn sich Debianer nicht immer an festgeschriebene Standards wie LSB (Linux Standard Base) und FHS (Filesystem Hierarchy Standard, vgl. Seite 356) halten (was dann auch für abgeleitete Distributionen wie Ubuntu gilt). Vorteilhaft ist sicherlich der lange wenn auch nicht konstante 1 Release-Zyklus von Debian, garantiert er doch über entsprechend lange Zeiträume die Versorgung mit Sicherheitsupdates. Nachteilig ist, dass aufgrund langer Release-Zyklen die in einer Version enthaltene Software oft wesentlich älter ist als in anderen Linux- Distributionen. Dieser Nachteil lässt sich häufig mit Hilfe des Debian Backport Repository ausgleichen. Darin befinden sich neuere Softwareversionen, die für die aktuell stabile Version zurückportiert wurden. 1 Bisher gab es im Debian-Projekt keine festgeschriebenen Release-Zyklen. Eine neue Debian-Version wurde immer dann veröffentlicht, wenn die Entwickler mehrheitlich der Meinung waren, dass sie fertig sei. Mit Debian 6.0 squeeze ist allerdings eine Festlegung auf 2 Jahre geplant. 20

22 2.3 Festplattenpartitionierung opensuse opensuse wird üblicherweise nicht unbedingt mit Server-Installationen in Verbindung gebracht. Allerdings bringt die Distribution alle Voraussetzungen dafür mit. Sie ist remote via SSH und VNC installierbar, verfügt über einen großen Umfang an Serversoftware und bringt eine eigene, gerade für Einsteiger leicht zu konfigurierende Firewall-Lösung mit. Zudem ist open- SUSE in Sachen Standardkonformität mustergültig. Nachteilig ist allerdings der mit Version 11.2 auf nur 18 Monate verkürzte Maintenance-Zyklus. Dafür garantieren die Entwickler aber (ebenfalls ab Version 11.2) ein reibungslos funktionierendes Distributions-Upgrade. CentOS CentOS ist eine zu Red Hat Enterprise Linux binärkompatible Distribution mit einem Maintenance-Zeitraum von ebenfalls fünf Jahren. Sie ist vor allem als kostenlose und quelloffene Server- und Workstation-Plattform gedacht und damit für den Einsatz auf Root-Servern geeignet. Nachteilig ist allenfalls, dass automatisch eine grafische Oberfläche installiert wird, die auf einem Root-Server nicht nur unnütz ist, sondern auch Sicherheitsrisiken bergen kann. Red Hat Enterprise Linux und SuSE Linux Enterprise Server (SLES) Red Hat Enterprise Linux und SLES sind kommerzielle und mit proprietären Erweiterungen versehene Linux-Distributionen von Red Hat und Novell. Beide sind technisch sicherlich geeignet für einen Root-Server. Sicherheits-Updates sind allerdings nur bei Abschluss von Lizenzverträgen zu bekommen. Beide Distributionen werden über einen Zeitraum von fünf Jahren gepflegt. Im weiteren Verlauf des Buches werden vor allem opensuse und Debian berücksichtigt. opensuse orientiert sich, wie bereits erwähnt, stark an der Linux Standard Base (LSB); hinzu kommt, dass sich opensuse durch eine Fülle an Serversoftware, einfache Möglichkeiten zur Remote-Installation und, gerade für den Einsteiger, einfaches Handling auszeichnet. 2.3 Festplattenpartitionierung In diesem Abschnitt werden wir zeigen, wie die Aufteilung der Festplatten von der Partitionierung über das Erzeugen der RAID-Verbünde bis hin zur Logical-Volume-Verwaltung auf der Kommandozeile vorgenommen werden kann. Sind Sie mit dem vom Hoster vorinstallierten System zufrieden, 21

23 2 Die Server Basis müssen Sie natürlich keine Partitionierung und in der Folge auch keine Neuinstallation vornehmen. Es mag verwundern, dass wir die Aufteilung und Vorbereitung der Festplatten vor der eigentlichen Installation des Systems besprechen. Der Installer einer Linux-Distribution ist aller Regel selbst dazu in der Lage zu partitionieren, somit könnte die Partitionierung wie üblich auch während der Installation erfolgen. Die Partitionierung vor der Installation manuell aus einem Rettungssystem heraus vorzunehmen, ermöglicht es aber, ein bereits auf dem Server vorinstalliertes System sozusagen als Notanker bis zum Abschluss der Installation zu erhalten. Hinzu kommt, dass speziell opensuses YaST in der Vergangenheit bei Kombinationen aus RAID und LVM (vgl. die entsprechenden Erläuterungen zu beiden Systemen im Anhang A.7 ab Seite 371) sowie Boot-Partitionen auf RAID-Verbünden manchmal Probleme bereitet. Oft ließ sich ein System mit komplexer Festplattenaufteilung nach der Installation nicht starten. Hinweis Bei aktuellen opensuse-versionen (ab Version 11.1) sind diese Probleme nicht mehr zu beobachten. Generell kann es allerdings nicht schaden, die Festplatteneinteilung einmal von Hand vorzunehmen; der damit verbundene Lerneffekt ist ohnehin nicht zu unterschätzen. Sollten Sie sich bei der Auswahl Ihrer Server-Hardware für ein echtes Hardware-RAID entschieden haben, ist die hier beschriebene Handarbeit nicht erforderlich. Gleiches gilt, wenn Sie sich einem Fake-RAID anvertrauen. Darüber erstellte RAID-Verbünde werden von den Linux-Device-Mapper- Treibern erkannt und können selbstverständlich verwendet werden. Wie gut der eingesetzte Fake-RAID-Chip funktioniert, werden Sie leider erst im Ernstfall eines Plattenversagens feststellen (lesen Sie hierzu die Erläuterungen zu Fake- oder Host-RAID-Controllern im Anhang A.7.1 ab Seite 374). Schenken Sie diesen Produkten kein Vertrauen, müssen Sie Ihren Hoster bitten, die im Server vorhandenen Festplatten beim Vorbereiten des Servers nicht per Fake-RAID-Controller in RAID-Verbünden zusammenzufassen. Die Festplatten dürfen dann lediglich im JBOD-Modus (Just a Bunch of Disks) betrieben werden Vorüberlegungen zur Partitionierung Root-Server fungieren vornehmlich als Web- und Mailserver. Die Anforderungen an Webserver haben sich im Laufe der letzten Jahre jedoch verändert. Zu Beginn des World Wide Web bestand eine Internetseite hauptsächlich aus HTML- und Bilddateien, die im DocumentRoot-Verzeichnis des Webservers abgelegt wurden. Heute werden vornehmlich Applikatio- 22

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

Hartleben: POP3 und IMAP. Copyright (C) Open Source Press

Hartleben: POP3 und IMAP. Copyright (C) Open Source Press Heinlein Hartleben: POP3 und IMAP Peer Heinlein Peer Hartleben POP3 und IMAP Mailserver mit Courier und Cyrus Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem

Mehr

Ubuntu 12.04 Server Software Raid 1 Installation

Ubuntu 12.04 Server Software Raid 1 Installation Ubuntu 12.04 Server Software Raid 1 Installation In diesem Tutorial geht es um eine Ubuntu 12.04 Server Installation im Software-Raid-1- Verbund (Spiegelung). Der Vorteil von Raid 1 (Spiegelung) liegt

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Software RAID oder LVM auf einem Suse Linux System aufsetzen

Software RAID oder LVM auf einem Suse Linux System aufsetzen Software RAID oder LVM auf einem Suse Linux System aufsetzen Das Software RAID Wir gehen hier nun von einer Neuinstallation aus. Hierbei haben wir zwei Festplatten im System, die ausschließlich nur für

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Linux-Kurs der Unix-AG Zinching Dang 08. Juli 2015 Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme möglich,

Mehr

Software-RAID. Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben.

Software-RAID. Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben. Software-RAID 1 Allgemeines Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben. Der Autor übernimmt keine Garantie und keine Verantwortung für die in diesem Dokument beschriebenen

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 0 6. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 16. Juni 2014 1/34 Übersicht Themen für heute 0 0 2/34 Laborumgebung auf dem Host vorbereiten 0 Aufbau der Laborumgebung

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Bernhardt: Twitter. Copyright (C) Open Source Press

Bernhardt: Twitter. Copyright (C) Open Source Press Simon Bernhardt: Twitter Nicole Simon Nikolaus Bernhardt Twitter Mit 140 Zeichen zum Web 2.0 2. Auflage Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen

Mehr

Software-RAID unter Linux

Software-RAID unter Linux Software- Andreas "Jimmy" Gredler 14.05.2005 / Linuxtage Graz Inhalt 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 Gliederung Was ist RAID? 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 RAID-Grundlagen

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

Das Raid - System im Betrieb

Das Raid - System im Betrieb Das Raid - System im Betrieb Der erste Schritt nach dem erfolgreichen Booten des Systems sollte das Raid - System kontrolliert und getestet werden. Den ersten Test auf einen tatsächlichen Ausfall im späteren

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

SynServer. Linux VServer Pakete Windows VServer Pakete ... Neu ab dem 01.05.2010:

SynServer. Linux VServer Pakete Windows VServer Pakete ... Neu ab dem 01.05.2010: ... Linux VServer Pakete Windows VServer Pakete Neu ab dem 01.05.2010: - Jetzt mit noch mehr garantiertem RAM - Jetzt mit noch mehr Inklusiv-Traffic - Jetzt mit noch mehr - Neu: Optional Windows Server

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Unified Mail Archiv Schulungsteil 2. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 2. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 2 Jan-Peter Petersen 1 1 Dashboard 2 2 Lizenz 3 3 Archiv-Speicher 4 4 Festplattenkonfiguration Software-Raid - per Default Software wählt automatisch bestes Raidlevel

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen Dipl.-Inform. Dominik Vallendor 04. November 2014 Tralios IT GmbH www.tralios.de Über

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Neptun: Dual Boot-Installationen

Neptun: Dual Boot-Installationen Neptun: Dual Boot-Installationen Diese Seite enthält folgende Themen: 1. Dual Boot-Installation Windows 7/Ubuntu Desktop 10.4.1 vornehmen 2. Dual Boot-Installation Windows Vista/Fedora vornehmen 3. Dual

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10 Installationsanleitung 1 SDM WinLohn 2015 Installationsanleitung Ausgabe November 2014 Inhalt Einleitung 2 Allgemeine Informationen... 2 Lieferumfang... 2 Systemvoraussetzungen... 3 Installation und Deinstallation

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

POCKET POWER. Change Management. 4. Auflage

POCKET POWER. Change Management. 4. Auflage POCKET POWER Change Management 4. Auflage Der Herausgeber Prof.Dr.-Ing. GerdF.Kamiske, ehemalsleiter der Qualitätssicherung im Volkswagenwerk Wolfsburg und Universitätsprofessor für Qualitätswissenschaft

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Grundlagen Linux. Grundlagen Linux. Axel Pemmann. 08. Februar 2005

Grundlagen Linux. Grundlagen Linux. Axel Pemmann. 08. Februar 2005 Grundlagen Linux Axel Pemmann 08. Februar 2005 1 / 25 1 Inhalt Inhalte des ersten Tages 2 Der Einstieg Distributionen Philosopie Eigenschaften Eigenschaften 3 Installation von Linux Vorbereitungen: Hard-

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5

Mehr

Webinar zum Thema Storage, iscsi, Virtualisierung, Backup mit Synology NAS

Webinar zum Thema Storage, iscsi, Virtualisierung, Backup mit Synology NAS 1 Organisatorisches Dauer: ca. 30 Minuten Webinar wird aufgezeichnet und per E-Mail zur Verfügung gestellt Fragen während des Webinars werde ich am Ende beantworten FAQ Artikel im TKwiki Webinar zum Thema

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 7.x Konfigurationshilfe für MySQL-Server Ein InLoox Whitepaper Veröffentlicht: Oktober 2011 Copyright: InLoox GmbH 2011 Aktuelle Informationen finden

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

3D Beschleunigung für ATI und NVIDIA einrichten. Bruno Fuddl Kleinert

3D Beschleunigung für ATI und NVIDIA einrichten. Bruno Fuddl Kleinert <fuddl@tauware.de> 3D Beschleunigung für ATI und NVIDIA einrichten Bruno Fuddl Kleinert Hilfreiches Grundwissen Bedienung des Paketmanagers Einfache Grundlagen der Kommandozeile Häufiges Einsteigerproblem

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Defrag X3 Handbuch Lizenzbedingungen Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, bleiben

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

FANTEC MR-35DU3-6G. Handbuch

FANTEC MR-35DU3-6G. Handbuch FANTEC MR-35DU3-6G Handbuch Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Produkt Einführung... 2 2. Bedienung... 3 2.1 RAID-Modus Einstellen... 4 2.1.1 JBOD Modus... 5 2.1.2 BIG Modus... 6 2.1.3 RAID0...

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Windows Server 2003 Installation

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Windows Server 2003 Installation Protokoll Nr. 4 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 4 Titel der Übung: Windows Server 2003 Installation Katalog Nr.: 3 Verfasser: Christian

Mehr

Kopieren einer Windows-Installation auf eine andere Platte

Kopieren einer Windows-Installation auf eine andere Platte Kopieren einer Windows-Installation auf eine andere Platte Für kaum einen Vorhaben gibt es so viele Anleitung im Internet, wie das Kopieren einer bestehenden Windows-Installation auf eine andere Festplatte.

Mehr

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook

Mehr

Hilfe! Die Homepage zieht um! Uwe Stache

Hilfe! Die Homepage zieht um! Uwe Stache Hilfe! Die Homepage zieht um! Uwe Stache Es passt... Ihr Business Unser Beitrag was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken Wir bauen WebSites... und machen, dass man

Mehr

How-To-Anleitung. paedml Windows. How-To opsi Migration Stand 13.08.2015 / V 1.0.12. Version: 3.0. paedml stabil und zuverlässig vernetzen

How-To-Anleitung. paedml Windows. How-To opsi Migration Stand 13.08.2015 / V 1.0.12. Version: 3.0. paedml stabil und zuverlässig vernetzen Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen How-To-Anleitung How-To opsi Migration Stand 13.08.2015 / V 1.0.12 paedml Windows Version: 3.0 Impressum

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus Peer Heinlein Peer Hartleben P0P3 und IMAP Mailserver mit Courier und Cyrus Vorwort 13 I Der IMAP-Server: Aufzucht und Pflege 17 1 Protokolle und Begriffe 19 1.1 Was macht IMAP so komplex? 21 1.2 Courier

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Hardware und Planungsübersicht Ver 1.0

Hardware und Planungsübersicht Ver 1.0 Hardware und Planungsübersicht Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt im Überblick die Hard

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

XEN-basiertes Cluster mit iscsi-san

XEN-basiertes Cluster mit iscsi-san XEN-basiertes Cluster mit iscsi-san UNIX Stammtisch Sachsen 28.10.2008 thomas.gross@teegee.de Cluster? hier: kein Cluster für paralleles Rechnen! mindestens 2 Clusterserver ein gemeinsamer Speicher (SAN)

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Anleitung zur Erstellung und Wiederherstellung eines Images am Beispiel Drive Image

Anleitung zur Erstellung und Wiederherstellung eines Images am Beispiel Drive Image Anleitung zur Erstellung und Wiederherstellung eines Images am Beispiel Drive Image 2004 by Jürgen Eick Inhaltsverzeichnis: 1.0 Grundsätzliches... 3 2.0 Die Programmoberfläche... 5 3.0 Image erstellen...

Mehr

Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer. Erstellen von Inhalten

Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer. Erstellen von Inhalten Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer Erstellen von Inhalten A. Attenberger Seite 1 Informationen zu unserer Webseite/ Hoster: Sowohl Webseite als auch Hosting erfolgt über

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr