Linux Terminal Server Projekt

Größe: px
Ab Seite anzeigen:

Download "Linux Terminal Server Projekt"

Transkript

1 Projekt Projektarbeit TSE 2 / 2005 von Thomas Busse, Christian Ruwe, Marco Dippmann und Michael Zimmermann

2 Schriftliche Erklärung zur selbstständigen Arbeit Hiermit erklären wir, Herr Thomas Busse, Herr Christian Ruwe, Herr Marco Dippmann und Herr Michael Zimmermann, dass wir die Projektarbeit Installation, Konfiguration und Test eines LINUX - Servers selbstständig erarbeitet haben. Thomas Busse Christian Ruwe Marco Dippmann Michael Zimmermann Seite 2 von 159

3 Inhaltsverzeichnis Kapitel 1 1 Projektbeschreibung Aufgabenstellung Server-Hardware Die zur Verfügung gestellte Software Teambildung Kapitel 2 2 Installation der Komponenten Einrichten der Hardware Einrichten der Festplatten Partitionierung der Festplatten Dateisystemstruktur RAID Definition des Begriffs RAID Gebräuchliche RAID-Level Unterschiede bei SCSI- und ATA - Festplatten Hardware- kontra Software- RAID Software Betriebssystem installieren Was ist K12 LTSP? Kapitel 3 3 DHCP Server Grundsätzliches zum DHCP Vor- und Nachteile des DHCP Ein DHCP - Server hat mehrere Vorteile Ein DHCP - Server ist allerdings auch mit Nachteilen verbunden Funktionsweise DHCP - Hochverfügbarkeit Gedanken zur Realisierung Konfiguration der Hochverfügbarkeit Kapitel 4 4 DNS Was ist DNS? Woher kommt es? Muss man es einsetzen? Wie funktioniert es? Realisierung des DNS Servers Seite 3 von 159

4 Kapitel 5 Linux Terminal Server 5 NTP NTP (Network Time Protocol) Allgemeines Serverhierarchie der Zeitserver Sicherheit im NTP Forderungen seitens der Schule Realisierung des Timeserver Implementierung des Servers in die BBS Ausfallsicherheit (QoS) Synchronisierung Sicherheit Laufzeitkompensation Fehlerkompensation Statusmeldungen Clientkonfiguration Was bleibt zu sagen? Kapitel 6 6 Proxy - Server Was ist ein Proxyserver? Ein Transparenter Proxy? Vorgaben für den Proxy - Cache Server Konfiguration Erprobung Überwachen und auswerten Kapitel 7 7 Sendmail Wieso einen eigenen Mailserver? Einführung Server Konfigurations Dateien Der Sendmail-Server dieser Schule Sendmail Konfiguration Alias - Einträge Kapitel 8 8 Terminalserver Einführung Konfigurationsweisen Die Theorie zum Bootvorgang Der Bootvorgang LTSP auf dem Server konfigurieren Initialisieren des Servers Benötigte Informationen für die Clients DHCP Informationen für die Clients Seite 4 von 159

5 8.5.2 Statische Informationen für die Clients NFS Informationen für die Clients LTSP Konfiguration der Clients Drucken Kernel Einen Kernel selbst kompilieren Lokale Laufwerke der Clients Network Information Service - NIS Installierte Software für den Schulbetrieb Starten des Client - Rechners Kapitel 9 9 Virenschutz Wer ist zu Schützen? Avmilter AV - Guard Kapitel Fazit Kapitel Anhang Handbuch Administrator Administratoranweisung DHCP Administratoranweisung DNS Administratoranweisung NTP Administratoranweisung Proxy Administratoranweisung Sendmail Administratoranweisung Terminalserver Administratoranweisung Antivir Milter für Sendmail Dazuko - Kernel erstellen für AvGuard Logbuch Konfigurationsdateien Die Datei dhcpd.conf (primary) Die Datei dhcpd.conf (secondary) Die Datei dhcpd.geb Die Datei dhcpd.geb Die Datei dhcpd.wlan Die DNS Konfigurationsdatei named.conf Die DNS Reverse Zonendatei rev Die DNS Reverse Zonendatei rev Die DNS Reverse Zonendatei rev Die DNS Reverse Zonendatei rev Die DNS Forward Zonendatei bbs2.fh-wilhelmshaven.de.hosts Die DNS Forward Zonendatei bbs.fh-wilhelmshaven.de.hosts DNS Forward Zonendatei bbsf-whv.de.hosts Die DNS Forward Zonendatei g60.bbsf-whv.de.hosts Die DNS Forward Zonendatei g62.bbsf-whv.de.hosts Seite 5 von 159

6 Konfigurationsdatei des Zeitservers Konfigurationsdatei für den Zeitserverclient Konfigurationsdatei squid.conf Konfigurationsdatei exports Die Konfigurationsdatei hosts Die Konfigurationsdatei lts.conf Die Konfigurationsdatei rc.localdev Die Konfigurationsdatei avguard.conf Quellenverzeichnis Seite 6 von 159

7 Kapitel 1 Projektbeschreibung Seite 7 von 159

8 1 Projektbeschreibung 1.1 Aufgabenstellung Mit der Software Fedora Core 2.4 LTSP-4.1 soll ein Terminalserver realisiert werden, zusätzlich sollen Aufgaben des Servers Arktur übernommen werden. Die Administration sollte größtmöglich mit Webmin realisiert werden. Der Server soll den Clients der Schule dynamische IP - Adressen vergeben und sie über DNS auflösen können. Die IP - Adressen sollen nach Gebäuden, Räumen und Stationen unterteilt werden, um anhand der IP - Adressen eine einfache Lokalisierung dieser zu ermöglichen. Das alte WLAN Netz soll so bestehen bleiben, wie es bisher bestanden hat. Es soll ein Mailserver eingerichtet werden, der mit dem Programm SENDMAIL realisiert werden soll. Der Server soll die hauptsächlich Dienste DNS, SENDMAIL und DHCP sowie die Randdienste wie NFS, Proxy, Samba und Routing bereitstellen. Eine Zeitsynchronisation mit einem Stratum 1 Server soll den internen Servern und Clients die Referenzzeit zur Verfügung stellen. Den Terminals soll der Zugriff auf ihren lokalen Floppy- und CD- Laufwerken und der Schulsoftware möglich sein. Zusätzlich soll der Abruf von Windows-Programmen vom existierenden Terminalserver mittels Vmware realisiert werden. Das Firewall Projekt hat dann noch die Firewall Installation auf diesem Server vorzunehmen. 1.2 Server-Hardware Ein Servergehäuse mit 19 Zoll Rack Einheit 5HE Motherboard ist ein Tyan Tiger i7501 S mit 2x CPU Xeon 2800MHz 4 GB ECC DDR-RAM 266 Arbeitsspeicher 4 SCSI SCA Festplatten mit jeweils 73 Gigabyte ATI Grafikkarte Onboard LG DVD - RW Laufwerk GSA4160; Diskettenlaufwerk 3,5 Zoll 2 Gigabit Netzwerkkarten Onboard und eine 100MBit Onboard 1 redundantes Netzteil mit je 400 Watt Netzteilen. Seite 8 von 159

9 Seite 9 von 159

10 1.3 Die zur Verfügung gestellte Software Das Betriebssystem besteht aus: Fedora Core Version 2.4 ( K12LTSP) LTSP Version 4.1 Webmin zur Administration Firewall Builder zur Gestaltung der Firewall (Firewall Projekt) Antivirus Software zur Sicherheit der /home Verzeichnisse 1.4 Teambildung Das von der Berufsbildenden Schule Friedensstraße angebotene Projekt Planung, Installation, Konfiguration und Test eines LINUX - Servers, wirkte auf uns von Anfang an recht interessant. Unser Team, bestehend aus vier Personen, die sich problemlos zusammengefunden haben, mit dem Ziel diese Projekt als Herausforderung zu sehen. Das im Laufe der Schulzeit erlernte LINUX - Wissen nun auch in die Tat umsetzen zu können, schien uns ein großer Ansporn zu sein. Schnell sind wir zu der Erkenntnis gekommen, dass wir uns doch noch sehr Intensiv mit LINUX und seinen Möglichkeiten beschäftigen mussten. Intensive Internet Recherche war ein tägliches Unterfangen. Der Umfang des Projektes deutete sich bereits während der Einrichtung des Servers ab. Täglich kamen neue Probleme hinzu, die es zu bewältigen galt. Das Lösen des einen Problems zog meistens Änderungen in eigentlich schon abgeschlossenen Konfigurationen nach sich. Durch das Aufteilen des Teams in zwei Arbeitsgruppen sollte eine größere Effizienz erreicht werden und somit konnten wir an mehreren Problemen gleichzeitig tätig sein. Seite 10 von 159

11 Kapitel 2 Installation Seite 11 von 159

12 2 Installation der Komponenten 2.1 Einrichten der Hardware Einrichten der Festplatten Auf den Server soll das LINUX Betriebssystem Fedora aufgespielt werden. Die Vorgabe des Projekts war, dass die vier Festplatten im Software RAID 1-Verbund betrieben werden sollten. Während der Installation von Fedora wurde die grob Angedachte Dateisystemstruktur bereits konfiguriert und vom System übernommen. Es gibt mehrere RAID - Typen, die im späteren Teil der Dokumentation noch genauer erläutert werden. Zur Verfügung standen unserem Server vier Festplatten mit je 73 GB, die erste ist mit der zweiten gespiegelt und die dritte wiederum mit der vierten. Somit nimmt dieses Software RAID 1 sehr viel Platz in Anspruch, weil die Dateien immer gleich auf 2 Festplatten gespeichert werden. Das System wird dadurch aber sehr viel sicherer, weil die Dateien immer redundant vorhanden sind. Die genaue Aufteilung der Festplatten und der Dateisystemstruktur sieht man im folgenden Abschnitt. Seite 12 von 159

13 2.1.2 Partitionierung der Festplatten Linux Terminal Server Einer der wichtigsten Schritte während einer LINUX - Installation ist das Anlegen der Partitionen. An dieser Stelle geht es allerdings weniger um Besonderheiten der Bedienung, sondern um grundsätzlichere Fragen wie: Wie viele Partitionen sollen wir für LINUX einrichten? In welcher Größe? Welche Auswirkungen hat dies auf die Geschwindigkeit, auf die spätere Wartung und auf eine eventuelle Neuinstallation? Einige Distributionen bieten an, die Festplatte ohne weitere Rückfragen selbst zu partitionieren. Dadurch gelangen wir aber nicht zu einer optimalen Lösungen, weil wir ja schon eine gewisse Dateisystemstruktur vorgegeben und angedacht hatten. Hier eine detaillierte Erläuterung zu den einzelnen Festplatten Partitionen: Rootpartition: Die Rootpartition ist die wichtigste Partition, in ihr liegen unter anderem die zum Booten benötigen Kerneldateien. Die Root wird durch das Zeichen / symbolisiert und stellt die Wurzel für alle anderen Verzeichnisse dar. HOME - Partition: Das HOME Verzeichnis in eine eigene Partition zu integrieren, bietet den Vorteil, dass User durch übermäßige Volumenverbrauch keinen Einfluss auf die eigentliche Systempartition haben. Der übermäßige Verbrauch von Festplattenkapazität würde dazu führen, dass vom Betriebssystem keine Dateien mehr gespeichert werden könnten und ein Stillstand des Systems unausweichlich wäre. SWAP - Partitionen: Die SWAP - Partition ist das Gegenstück zur Auslagerungsdatei von Windows. Sollte LINUX für Programmausführungen zu wenig Arbeitsspeicher zur Verfügung haben, so erweitert es den Arbeitsspeicher in eine so genannte SWAP Partition. Eine Festplatte wird allerdings nie den Datendurchsatz des Arbeitsspeichers erreichen, es gilt also bereits bei der Anschaffung an eine ausreichende Größe des Arbeitsspeicher zu denken Dateisystemstruktur Die vorgegebene Dateisystemstruktur SD A 30 GB / 40GB /opt A0 md0 md1 SD B 30 GB / 40GB /opt A1 md0 md1 SD C 8 GB /swap 4 GB /proxycache Rest /home B0 md2 md3 md4 SD D 8 GB /swap 4 GB /proxycache Rest /home B1 md2 md3 md4 Seite 13 von 159

14 2.1.4 RAID Definition des Begriffs RAID RAID steht für Redundant Array of Inexpensive / Independent Disks (es gibt zwei Definitionen). Die Grundidee besteht darin, Partitionen mehrerer Festplatten logisch miteinander zu verknüpfen. Das Ziel ist dabei, ein zuverlässigeres und / oder schnelleres Gesamtsystem zu schaffen: Durch RAID kann die Datenübertragung gesteigert werden, indem der Datenzugriff quasi parallel erfolgt: Während das System beispielsweise auf Daten von Festplatte 1 wartet, können bereits weitere Daten von Festplatte 2 angefordert werden etc. Durch RAID kann aber auch die Online Sicherheit gesteigert werden, indem Daten redundant (mehrfach) gespeichert werden. Das ist dann allerdings mit Geschwindigkeitseinbußen verbunden und beansprucht zusätzlichen Speicherplatz. Der folgende Überblick verschiedener RAID - Level geht davon aus, dass Partitionen unterschiedlicher Festplatten miteinander verbunden werden. (Theoretisch können auch Partitionen einer Festplatte verbunden werden. Das ist aber nicht sinnvoll weder vom Sicherheits- noch vom Geschwindigkeitsstandpunkt aus) Gebräuchliche RAID - Level Linear Concatenation: Hier werden mehrere physikalische Partitionen zu einer größeren virtuellen Partition verbunden. Der Vorteil besteht darin, dass sehr große Partitionen gebildet werden können, die über mehrere Festplatten reichen. Es gibt keinen Geschwindigkeitsvorteil und das Ausfallrisiko ist höher. (Wenn eine Festplatte ausfällt, sind alle Daten verloren). RAID-0 (Striping): Auch hier werden mehrere Partitionen zu einer größeren Partition vereint. Allerdings werden die Partitionen nicht der Reihe nach linear beschrieben; viel mehr werden die Daten quasi parallel in kleinen Blöcken (z.b. 4kByte) auf die einzelnen Partitionen verteilt, so dass die Daten beim Zugriff auf eine längere Datei abwechselnd von allen Festplatten gelesen werden. Daraus ergibt sich im optimalen Fall eine Vervielfachung der Datenrate (d.h. bei drei Festplatten eine Verdreifachung). In der Praxis ist dieser Effekt aber sowohl durch physikalische Grenzen (z.b. maximale Übertragungsrate des SCSI - Bus), als auch durch den zusätzlichen Overhead, beschränkt. Das Ausfallrisiko ist wie bei den linearen Verbindungen von Partitionen hoch (eine defekte Festplatte führt zum Verlust aller Daten). RAID-0 beschleunigt Block- Operationen (also das Lesen und Schreiben großer zusammenhängender Datenmengen). Bei kleinen Datenblöcken ist der Effekt etwas weniger ausgeprägt. Die Anzahl der Random Access - Zugriffe pro Sekunde wird durch das Striping hingegen nicht oder nur geringfügig verbessert. Mit anderen Worten: Striping ist vor allem dann sinnvoll, wenn Sie oft große Dateien bearbeiten (Bildverarbeitung), hilft aber beim Zugriff auf kleine Dateien bzw. auf kleine Datensegmente großer Dateien wenig. Seite 14 von 159

15 RAID-1 (Mirroring): Hier werden dieselben Daten in zwei Partitionen gespeichert. Wenn eine Festplatte ausfällt, stehen alle Daten auf der anderen Festplatte zur Verfügung. Der Vorteil ist die höhere Sicherheit, der Nachteil die halbierte Kapazität. Die Geschwindigkeit hängt von der Implementierung ab: Bei Hardware - RAID kann bei Schreiboperationen weit gehend die gleiche Geschwindigkeit wie bei einem normalen Zugriff auf eine Partition erreicht werden, bei Leseund Suchoperationen ist sogar eine Beschleunigung möglich. Bei Software - RAID sind aber insbesondere Schreibvorgänge etwas langsamer. RAID-5 (Parity Striping): RAID-5 funktioniert im Prinzip wie RAID-0, allerdings werden zusätzlich in einer (für jeden Datenblock wechselnden) Partition Paritätsinformationen gespeichert. Wenn eine Festplatte ausfällt, können die gesamten Daten rekonstruiert werden. RAID-5 versucht also, die Vorteile von RAID-0 und RAID-1 zu vereinen, ohne die Nachteile zu übernehmen. Wenn n gleich große Partitionen zu einer virtuellen RAID-5-Partition verbunden werden, steht immerhin n 1-mal der Platz einer Partition für Daten zur Verfügung. Der Performance - Overhead zur Verwaltung der Paritätsinformationen kann zumindest teilweise durch Striping ausgeglichen werden, der Schreibvorgang ist allerdings langsamer Unterschiede bei SCSI- und ATA - Festplatten Aufgrund seines Funktionsprinzips bietet das SCSI - System für alle RAID - Varianten und unabhängig von einer Software- oder Hardware - Implementierung große Vorteile. Der wichtigste Vorteil besteht darin, dass sich Festplatten nach der Entgegennahme eines Kommandos vorübergehend vom SCSI - Bus abmelden können, bis die Daten tatsächlich zur Verfügung gestellt werden können. In der verbleibenden Zeit ist der SCSI-Bus frei zur Übertragung von Kommandos bzw. Daten von anderen Platten. Theoretische Übertragungsrate 320 MByte Hot Swapping. Bei DIE - Platten kann eine optimale Performance nur erzielt werden, wenn die Festplatten an unterschiedlichen Controllern angeschlossen sind. Die in der Praxis häufigste und sinnvollste DIE - Konfiguration ist ein RAID-0-System mit zwei Festplatten an zwei Controllern (/dev/hda und /dev/hdc). Nur in diesem Fall kann das theoretische Potenzial von RAID-0 selbst mit DIE - Festplatten beinahe ausgeschöpft werden, d.h., die Datenübertragungsrate für große Dateien kann annähernd verdoppelt werden Hardware- kontra Software- RAID RAID kann entweder durch einen RAID - Controller oder per Software realisiert werden. Beide Varianten haben Vor- und Nachteile: Hardware - RAID belastet den Rechner (die CPU) nicht und ist im Regelfall schneller und stabiler. Manche Hardware RAID Lösungen unterstützen zudem den Austausch und die Restauration defekter Platten im laufenden System (HOTSWAP). Allerdings sind solche RAID Controller zum Teil recht teuer. Zudem unterstützt LINUX nicht alle Hardware RAID - Controller. Seite 15 von 159

16 Software - RAID verursacht keine zusätzlichen Kosten. Je nach RAID - Level kann die gleiche Datenübertragungsrate wie mit Hardware - RAID erreicht werden, allerdings bei einer höheren CPU - Belastung. 2.2 Software Betriebssystem installieren Eine Fedora - Installation kann mit einer Windows - Installation verglichen werden, der Ablauf ist im Wesentlichen der gleiche. Man hat die grafisch basierende Oberfläche in der die Erläuterungen stehen und der Installationsprozess angezeigt wird. Falls die Anzeige - Hardware nicht erkannt wird, hat man jedoch die Möglichkeit bei LINUX die Textbasierende Installation zu wählen um dort die Installation fortzusetzen. Das Betriebssystem Fedora Core Version 2.4 bzw. K12 LTSP lässt sich unproblematisch installieren. Man muss nur den Aufforderungen auf dem Bildschirm folgen und zwischenzeitlich wie z.b. die Partitionen so Einrichten, wie man es benötigt. Die Besonderheiten bei der Installation für unser Projekt waren, dass man nicht jeden Dienst wirklich benötigt und im Vorhinein wissen muss, was eigentlich für einen Terminalserver benötigt wird. Danach sollte man die Programmlisten während der Installation Schritt für Schritt durch gehen und die Dienste aktivieren bzw. deaktivieren um einen vernünftigen Ausgangszustand für einen Terminalserver zu haben. Falls man den einen oder anderen Dienst vergessen hat, kann man ihn nachinstallieren. Updates, wie sie unter den Betriebssystemen von Microsoft bekannt sind, sind auch unter LINUX nicht unbekannt. LINUX ist ein Projekt, an den viele Menschen stetig weiterarbeiten und mitwirken. Die Updates werden in der Regel schneller zur Verfügung gestellt als man es aus der Windows Welt gewohnt ist. Es sollten aber beim Updaten die in Frage kommenden Konfigurationsdateien gesichert werden. Die existierenden Konfigurationen könnten ansonsten überschrieben werden Was ist K12 LTSP? K12LTSP ist die speziell für den Einsatz in Schulen zugeschnittene LTSP -Version. Das LTSP ist in Englisch, Deutsch, Spanisch und Indonesisch erhältlich und ist bereits im LINUX Betriebssystem integriert. Zusätzlich enthält es noch eine große Anzahl von Bildungssoftware. Ein einzelner Server kann dabei über hundert Clients bedienen. Je mehr User dabei die gleiche Software verwenden, desto höher wird die Effizienz des Systems. Zudem bedeutet die Zusammenführung auf einem Server eine vereinfachte Administration der Clients von einem zentralen Punkt. Kern der LTSP - Software ist ein GNU / LINUX - Betriebssystem, das speziell auf "Diskless Workstations" zugeschnitten ist. Es basiert auf einem speziell angepassten Kernel und Xfree und kann von Diskette, Festplatte oder über das Netzwerk unter Verwendung der Etherboot Software oder einem PXE Bootrom gestartet werden. Die Client Software unterstützt dabei lokale Drucker (Seriell / Parallel / USB) und bietet eine automatische Erkennung von PCI - Netzwerk- und Grafikkarten. Glaubt man dem LTSP - Team, sollte jeder, der über grundlegende Kenntnisse im Bereich UNIX oder LINUX verfügt, ohne Probleme eine komplette LTSP Umgebung aufsetzen können. Die Software steht auf den Seiten des LINUX Terminalserver Projekts zum Download zur Verfügung. Seite 16 von 159

17 Kapitel 3 DHCP Seite 17 von 159

18 3 DHCP Server 3.1 Grundsätzliches zum DHCP DHCP: Diese Abkürzung steht für Dynamic Host Configuration Protocol. DHCP wird oft in lokalen Netzwerken verwendet, um die Administration des Netzwerks zu zentralisieren. Anstatt bei jedem Rechner getrennt die IP - Adresse, das Gateway, den Namensserver etc. einzustellen, wird ein Rechner als DHCP - Server konfiguriert. Alle anderen Rechner im lokalen Netzwerk nehmen beim Systemstart Kontakt mit dem DHCP - Server auf und fragen diesen, welche Einstellungen sie verwenden sollen. Damit reduziert sich die Client-Konfiguration auf ein Minimum. Durch diverse Dateien werden die Basisparameter eines Computers eingestellt: die eigene IP - Adresse, die Adressen anderer Rechner im lokalen Netzwerk (/etc/hosts), die Adresse des Internet - Gateways, die Adresse des Domain-Nameservers etc. Alle diese Parameter können mit verschiedenen Konfigurationsprogrammen auf jedem Rechner statisch eingestellt werden (z.b. das Tool Webmin). Für kleinere Netze ist das eine praktikable Vorgehensweise. Bei größeren Netzen ist es hingegen sinnvoller, wenn ein Rechner sich um die Zuweisung von IP - Adressen an alle anderen Rechnern kümmert. Dazu wird üblicherweise das Dynamic Host Configuration Protocol (DHCP) eingesetzt. Der Steuerungsrechner wird DHCP - Server, die anderen Rechner werden DHCP - Clients genannt. 3.2 Vor- und Nachteile des DHCP Ein DHCP - Server hat mehrere Vorteile Die Administration erfolgt zentral und kann daher einfach durchgeführt werden Die Client-Konfiguration beschränkt sich damit im Regelfall auf ein absolutes Minimum. (Sie müssen lediglich den Rechner- und den Domainnamen angeben und DHCP aktivieren) Das Einfügen neuer Rechner in das Netzwerk ist problemlos und erfordert keinerlei Veränderungen an der zentralen Konfigurationsdatei. Das ist besonders bei Notebooks attraktiv, die nur manchmal an das Netz angeschlossen werden Nur tatsächlich laufende Rechner beanspruchen IP - Adressen. (Das ist nur dann ein Vorteil, wenn die IP - Adressen knapp sind. In lokalen Netzen ist das zumeist nicht der Fall) Ein DHCP - Server ist allerdings auch mit Nachteilen verbunden Das Funktionieren des gesamten Netzwerks hängt jetzt davon ab, dass der Rechner mit dem DHCP - Server läuft. Sollte dieser Server ausfallen, verwenden die schon laufenden Clients einfach die zuletzt verwendete Adresse weiter. Neu eingeschalteten Clients fehlt aber jegliche Information über die Netzwerkadressen. Die Abhängigkeit von einem Rechner kann vermindert werden, indem mehrere Rechner als DHCP - Server konfiguriert werden. Seite 18 von 159

19 Ein dynamisches DHCP - System kann ein Sicherheitsrisiko darstellen. Jeder kann sich mit einem Notebook bequem an das Netz anschließen. (Inwieweit tatsächlich ein Zugriff auf Daten möglich ist, hängt stark von der restlichen Konfiguration des Netzwerks ab. Aber der erste Schritt wird sehr leicht gemacht). 3.3 Funktionsweise Die Funktionsweise von DHCP sieht in etwa so aus: Wenn ein Rechner neu gestartet wird, schickt er eine Rundsendung an die Adresse (Durch diese Adresse erreicht die Anfrage alle Rechner im lokalen Netz). Nur der DHCP - Server reagiert auf diese Anfrage und sendet als Antwort die erste freie IP - Adresse aus dem Adressbereich. Wohin sendet der Server die Antwort? Der Client hat ja noch gar keine IP Adresse. Zur Adressierung reicht die MAC - Adresse aus und die ist aus seiner Anfrage bereits bekannt. Bei der MAC - Adresse (Media Access Control) handelt es sich um eine eindeutige Identifizierung der Netzwerkkarte, mit der jede Ethernet-Karte automatisch ausgestattet ist. Der DHCP - Server vergibt IP - Adressen für eine bestimmte Zeit (Lease Time). Die Default-Zeit bei dhcpd beträgt einen Tag, kann aber beliebig anders eingestellt werden. Bevor diese Zeitspanne vergeht, muss der Client die Adresse beim DHCP -Server erneuern oder eine neue Adresse anfordern. Der Dhcpd speichert alle vergebenen dynamischen IP - Adressen in der Datei /var/lib/ dhcp/dhcpd.leases. Selbst wenn der Server abstürzen sollte, weiß DHCP Daemon nach dem Neustart, welche Adressen an wem vergeben sind. Diese Datei muss existieren, damit dhcpd gestartet werden kann. Sollte die Datei aus irgendeinem Grund nicht vorhanden sein, muss die Datei anschließend mit touch wieder erzeugt werden! Seite 19 von 159

20 3.4 DHCP - Hochverfügbarkeit Linux Terminal Server DHCP ist ein kritischer Dienst. Daher bietet der DHCP - Server auch die Möglichkeit der Hochverfügbarkeit: Ein weiterer Server kann aufgestellt werden, der die gleiche Range betreut, wie der erste. Dieser ist als Secondary - DHCP (nicht zu verwechseln mit Secondaries bei DNS) definiert. Wenn er startet, holt er sich über ein eigenes Protokoll die Datei dhcp.leases des Primaries. Schickt nun ein DHCP - Client eine Anfrage durchs Netz, bilden beide DHCP - Server darüber einen Hash. Je nachdem, ob dieser Hash gerade oder ungerade ist, antwortet der erste oder der zweite Server, so dass auch noch ein Loadbalancing beider stattfindet. Wenn einer der beiden DHCP - Server ausfällt, dass heißt, wenn keine TCP - Verbindung mehr zwischen beiden existiert, beantwortet der verbliebene alle Anfragen. Meldet sich der Peer wieder im Netz, gleichen beide ihre dhcp.leases ab. Die Konfiguration zweier Partner bezieht sich immer auf einen Pool-Eintrag. Das macht es sogar möglich, mehr als zwei Server im Einsatz zu halten. 3.5 Gedanken zur Realisierung Der DHCP Server stellte in seiner Konfiguration eine besondere Rolle im Schulprojekt dar. Er ist der Schlüsseldienst für den Terminalserver, d.h. ohne DHCP Server kann kein Terminalclient auf dem Terminalserver zugreifen. Durch diese Bedeutung des Dienstes wurde er als Hochverfügbarkeitslösung konfiguriert, das sollte dem eventuellen Ausfall eines DHCP Servers entgegenwirken. Es mussten also zwei Server dementsprechend konfiguriert werden. Diese Funktionalität bieten zurzeit nur Unix / LINUX Betriebssysteme, einem Windows Server ist eine solche Konfiguration völlig unbekannt und ist vermutlich bei Windows nur in einer Clusterkonfiguration möglich. Zur Konfiguration des Servers sollte das Administrierungstool Webmin verwendet werden, dies bietet eine grafische Oberfläche zur Konfiguration von verschiedenen Servereinstellungen unter anderem auch für den DHCP Server. Die gewünschte Konfiguration für die Hochverfügbarkeit beherrscht dieses Hilfsmittel leider nicht, hier war wieder Handarbeit mit dem Editor gefordert. 3.6 Konfiguration der Hochverfügbarkeit Nach langen Internetrecherchen zum Thema Hochverfügbarkeit konnten nur wenige Erkenntnisse gewonnen werden, aber warum in die Ferne schweifen? Die Lösung liegt so nah. In dem Manual dhcpd.conf sind alle Informationen, die man zur Konfiguration benötigt, enthalten. Die Informationen hatten wir, nun brauchten wir noch die Hardware für den zweiten Server. Dieser konnte schnell von Herrn Linnemann beschafft werden, er hatte gerade mehrere Klassenräume mit neuer Hardware ausgestattet. Bei der Erprobung der Angedachten Konfiguration wurde deutlich, wie entscheidend eine gleiche Uhrzeit bei den Servern ist. Zu diesem Zeitpunkt lief bereits der Timeserver und die beiden DHCP Server konnten darüber ihre Zeit abgleichen. Die Server verhielten sich wie in der Theorie beschrieben wurde, der erste Schritt war getan. Seite 20 von 159

21 Einstellungen für die DHCP Clients Wie oben bereits erwähnt nutzt der Terminalserver den DHCP um seinen Clients das Booten zu ermöglichen. Dieses Verfahren kann über die Etherboot und PXE Boot Verfahren erfolgen und musste über spezielle Optionen in der Konfiguration aktiviert werden. Das Resultat dieser Konfiguration kann mit beiden Bootverfahren umgehen. Nun mussten nur noch die gesamten Schulrechner erfasst werden und in die nötigen Dateien per Hand übertragen werden. Hier gab es einige Verzögerungen, da Herr Linnemann zu diesem Zeitpunkt mehrere Räume mit neuer Hardware ausstattete und somit waren auch neue MAC Adressen in der Konfiguration zu berücksichtigen. Das Problem, dass alle Einstellungen auf beiden Servern identisch sein müssen, wurde weit gehend über einen Include Befehl in der Konfigurationsdatei gelöst. Alle Clienteinträge sind in drei externen Dateien (dhcpd.geb60, dhcpd.geb62, dhcpd.wlan) gespeichert und können bei Änderungen zwischen den Servern kopiert werden. Seite 21 von 159

22 Kapitel 4 DNS Seite 22 von 159

23 4 DNS 4.1 Was ist DNS? Hauptsächlich wird das DNS (Domain Name System) zur Umsetzung von Namen in IP - Adressen verwendet. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. 4.2 Woher kommt es? In den siebziger Jahren, zum Beginn der Computervernetzung, war das System des DNS noch völlig unbekannt. Zu dieser Zeit behalf man sich mit einer Datei die selbst heute noch auf Rechnersystemen existiert. Die so genannte HOSTS - Datei enthält eine Tabelle in der die IP Adresse und der Hostname miteinander verknüpft sind. Diese Informationen wurden von Hand eingetragen und mussten identisch mit jeder HOSTS Datei aller vernetzten Computer sein. Im Zuge der weltweiten Vernetzung war diese Handhabung durch die steigende Computerzahl jedoch nur noch schwer realisierbar. Ein gewisser Kevin Dunlap entwickelte für das Berkley 4.3 BSD Unix ein System, was diesen Missstand beheben sollte und nannte es BIND (Berkley Internet Name Domain). BIND ist heutzutage die mit Abstand populärste Implementierung des DNS. Es wurde auf viele Unix Arten und selbst auf Windows Server portiert. 4.3 Muss man es einsetzen? Es gibt einige Situationen in denen sich die DNS Anwendung nicht lohnt. Bei der Verwaltung kleiner interner Netzwerke beispielsweise. Hier reicht die Konfiguration und Pflege der alten aber bewährten HOSTS Datei aus. Dies ändert sich jedoch schlagartig, sobald der Zugang zum Internet genutzt werden soll oder ab einer gewissen Rechneranzahl. Um im Internet surfen zu können ist das DNS unabdingbar. Wie oben beschrieben, neigt der Großteil der Menschen dazu sich Zahlenkolonnen, wie IP - Adressen, nur schwer merken zu können. Hier unterscheidet man zusätzlich zwischen einem DNS Server und einem DNS Client (Resolver). Möchte man das Internet nutzen, reicht ein DNS Client völlig aus, denn dieser kann die im Internet vorhanden DNS Server befragen um beispielsweise den Namen in eine IP Adresse umzuwandeln. 4.4 Wie funktioniert es? Die vorhanden DNS Server im Internet haben die gleiche Funktion wie die Telefonauskunft. Möchte man mit Max Mustermann telefonieren so fragt man die Auskunft nach der Nummer. Bei der Frage wie die IP Adresse eines Hostnamen lautet ist es ähnlich. Es wird der zuständige DNS Server befragt und er liefert die Adresse zurück. Wieso zuständiger DNS Server? Das rasante Wachstum des Internets führte dazu, dass ein Rechner allein nicht mehr alle Hostnamen mit deren IP Adressen verwalten konnte. Darum teilte man das Internet in Zonen und wies diesen Zonen eine Anzahl von DNS Servern zu. Um diese einzelnen Zonen noch weiterhin kontrollieren zu können wurden sie hierarchisch strukturiert. An oberster Stelle steht die Root Zone (14 Root Server weltweit). Sie wird durch einen Punkt symbolisiert. Darunter sind die Top Level Seite 23 von 159

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netz.. 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Unified Mail Archiv Schulungsteil 2. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 2. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 2 Jan-Peter Petersen 1 1 Dashboard 2 2 Lizenz 3 3 Archiv-Speicher 4 4 Festplattenkonfiguration Software-Raid - per Default Software wählt automatisch bestes Raidlevel

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Collax Web Security. Howto. Dieses Howto beschreibt die Einrichtung eines Web-Proxy-Servers als Web-Contentfilter.

Collax Web Security. Howto. Dieses Howto beschreibt die Einrichtung eines Web-Proxy-Servers als Web-Contentfilter. Collax Web Security Howto Dieses Howto beschreibt die Einrichtung eines Web-Proxy-Servers als Web-Contentfilter. Voraussetzungen Collax Business Server Collax Security Gateway Collax Platform Server inkl.

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen PSM Kurz-Installationsanleitung 1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup 2. Gruppen- und Alarmierungs-Einrichtung 3. Abfragezeiten Einstellen 4. Drucker hinzufügen 1. Basis Einrichtung

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Installation von Windows.NET Enterprise Server RC1

Installation von Windows.NET Enterprise Server RC1 Installation von Windows.NET Enterprise Server RC1 Die folgende Anleitung wurde erstellt, um Ihnen zu zeigen, wie Windows.NET Server installiert wird. Anleitungen wie man einen Domaincontroller oder Mailserver

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr