Linux Terminal Server Projekt

Größe: px
Ab Seite anzeigen:

Download "Linux Terminal Server Projekt"

Transkript

1 Projekt Projektarbeit TSE 2 / 2005 von Thomas Busse, Christian Ruwe, Marco Dippmann und Michael Zimmermann

2 Schriftliche Erklärung zur selbstständigen Arbeit Hiermit erklären wir, Herr Thomas Busse, Herr Christian Ruwe, Herr Marco Dippmann und Herr Michael Zimmermann, dass wir die Projektarbeit Installation, Konfiguration und Test eines LINUX - Servers selbstständig erarbeitet haben. Thomas Busse Christian Ruwe Marco Dippmann Michael Zimmermann Seite 2 von 159

3 Inhaltsverzeichnis Kapitel 1 1 Projektbeschreibung Aufgabenstellung Server-Hardware Die zur Verfügung gestellte Software Teambildung Kapitel 2 2 Installation der Komponenten Einrichten der Hardware Einrichten der Festplatten Partitionierung der Festplatten Dateisystemstruktur RAID Definition des Begriffs RAID Gebräuchliche RAID-Level Unterschiede bei SCSI- und ATA - Festplatten Hardware- kontra Software- RAID Software Betriebssystem installieren Was ist K12 LTSP? Kapitel 3 3 DHCP Server Grundsätzliches zum DHCP Vor- und Nachteile des DHCP Ein DHCP - Server hat mehrere Vorteile Ein DHCP - Server ist allerdings auch mit Nachteilen verbunden Funktionsweise DHCP - Hochverfügbarkeit Gedanken zur Realisierung Konfiguration der Hochverfügbarkeit Kapitel 4 4 DNS Was ist DNS? Woher kommt es? Muss man es einsetzen? Wie funktioniert es? Realisierung des DNS Servers Seite 3 von 159

4 Kapitel 5 Linux Terminal Server 5 NTP NTP (Network Time Protocol) Allgemeines Serverhierarchie der Zeitserver Sicherheit im NTP Forderungen seitens der Schule Realisierung des Timeserver Implementierung des Servers in die BBS Ausfallsicherheit (QoS) Synchronisierung Sicherheit Laufzeitkompensation Fehlerkompensation Statusmeldungen Clientkonfiguration Was bleibt zu sagen? Kapitel 6 6 Proxy - Server Was ist ein Proxyserver? Ein Transparenter Proxy? Vorgaben für den Proxy - Cache Server Konfiguration Erprobung Überwachen und auswerten Kapitel 7 7 Sendmail Wieso einen eigenen Mailserver? Einführung Server Konfigurations Dateien Der Sendmail-Server dieser Schule Sendmail Konfiguration Alias - Einträge Kapitel 8 8 Terminalserver Einführung Konfigurationsweisen Die Theorie zum Bootvorgang Der Bootvorgang LTSP auf dem Server konfigurieren Initialisieren des Servers Benötigte Informationen für die Clients DHCP Informationen für die Clients Seite 4 von 159

5 8.5.2 Statische Informationen für die Clients NFS Informationen für die Clients LTSP Konfiguration der Clients Drucken Kernel Einen Kernel selbst kompilieren Lokale Laufwerke der Clients Network Information Service - NIS Installierte Software für den Schulbetrieb Starten des Client - Rechners Kapitel 9 9 Virenschutz Wer ist zu Schützen? Avmilter AV - Guard Kapitel Fazit Kapitel Anhang Handbuch Administrator Administratoranweisung DHCP Administratoranweisung DNS Administratoranweisung NTP Administratoranweisung Proxy Administratoranweisung Sendmail Administratoranweisung Terminalserver Administratoranweisung Antivir Milter für Sendmail Dazuko - Kernel erstellen für AvGuard Logbuch Konfigurationsdateien Die Datei dhcpd.conf (primary) Die Datei dhcpd.conf (secondary) Die Datei dhcpd.geb Die Datei dhcpd.geb Die Datei dhcpd.wlan Die DNS Konfigurationsdatei named.conf Die DNS Reverse Zonendatei rev Die DNS Reverse Zonendatei rev Die DNS Reverse Zonendatei rev Die DNS Reverse Zonendatei rev Die DNS Forward Zonendatei bbs2.fh-wilhelmshaven.de.hosts Die DNS Forward Zonendatei bbs.fh-wilhelmshaven.de.hosts DNS Forward Zonendatei bbsf-whv.de.hosts Die DNS Forward Zonendatei g60.bbsf-whv.de.hosts Die DNS Forward Zonendatei g62.bbsf-whv.de.hosts Seite 5 von 159

6 Konfigurationsdatei des Zeitservers Konfigurationsdatei für den Zeitserverclient Konfigurationsdatei squid.conf Konfigurationsdatei exports Die Konfigurationsdatei hosts Die Konfigurationsdatei lts.conf Die Konfigurationsdatei rc.localdev Die Konfigurationsdatei avguard.conf Quellenverzeichnis Seite 6 von 159

7 Kapitel 1 Projektbeschreibung Seite 7 von 159

8 1 Projektbeschreibung 1.1 Aufgabenstellung Mit der Software Fedora Core 2.4 LTSP-4.1 soll ein Terminalserver realisiert werden, zusätzlich sollen Aufgaben des Servers Arktur übernommen werden. Die Administration sollte größtmöglich mit Webmin realisiert werden. Der Server soll den Clients der Schule dynamische IP - Adressen vergeben und sie über DNS auflösen können. Die IP - Adressen sollen nach Gebäuden, Räumen und Stationen unterteilt werden, um anhand der IP - Adressen eine einfache Lokalisierung dieser zu ermöglichen. Das alte WLAN Netz soll so bestehen bleiben, wie es bisher bestanden hat. Es soll ein Mailserver eingerichtet werden, der mit dem Programm SENDMAIL realisiert werden soll. Der Server soll die hauptsächlich Dienste DNS, SENDMAIL und DHCP sowie die Randdienste wie NFS, Proxy, Samba und Routing bereitstellen. Eine Zeitsynchronisation mit einem Stratum 1 Server soll den internen Servern und Clients die Referenzzeit zur Verfügung stellen. Den Terminals soll der Zugriff auf ihren lokalen Floppy- und CD- Laufwerken und der Schulsoftware möglich sein. Zusätzlich soll der Abruf von Windows-Programmen vom existierenden Terminalserver mittels Vmware realisiert werden. Das Firewall Projekt hat dann noch die Firewall Installation auf diesem Server vorzunehmen. 1.2 Server-Hardware Ein Servergehäuse mit 19 Zoll Rack Einheit 5HE Motherboard ist ein Tyan Tiger i7501 S mit 2x CPU Xeon 2800MHz 4 GB ECC DDR-RAM 266 Arbeitsspeicher 4 SCSI SCA Festplatten mit jeweils 73 Gigabyte ATI Grafikkarte Onboard LG DVD - RW Laufwerk GSA4160; Diskettenlaufwerk 3,5 Zoll 2 Gigabit Netzwerkkarten Onboard und eine 100MBit Onboard 1 redundantes Netzteil mit je 400 Watt Netzteilen. Seite 8 von 159

9 Seite 9 von 159

10 1.3 Die zur Verfügung gestellte Software Das Betriebssystem besteht aus: Fedora Core Version 2.4 ( K12LTSP) LTSP Version 4.1 Webmin zur Administration Firewall Builder zur Gestaltung der Firewall (Firewall Projekt) Antivirus Software zur Sicherheit der /home Verzeichnisse 1.4 Teambildung Das von der Berufsbildenden Schule Friedensstraße angebotene Projekt Planung, Installation, Konfiguration und Test eines LINUX - Servers, wirkte auf uns von Anfang an recht interessant. Unser Team, bestehend aus vier Personen, die sich problemlos zusammengefunden haben, mit dem Ziel diese Projekt als Herausforderung zu sehen. Das im Laufe der Schulzeit erlernte LINUX - Wissen nun auch in die Tat umsetzen zu können, schien uns ein großer Ansporn zu sein. Schnell sind wir zu der Erkenntnis gekommen, dass wir uns doch noch sehr Intensiv mit LINUX und seinen Möglichkeiten beschäftigen mussten. Intensive Internet Recherche war ein tägliches Unterfangen. Der Umfang des Projektes deutete sich bereits während der Einrichtung des Servers ab. Täglich kamen neue Probleme hinzu, die es zu bewältigen galt. Das Lösen des einen Problems zog meistens Änderungen in eigentlich schon abgeschlossenen Konfigurationen nach sich. Durch das Aufteilen des Teams in zwei Arbeitsgruppen sollte eine größere Effizienz erreicht werden und somit konnten wir an mehreren Problemen gleichzeitig tätig sein. Seite 10 von 159

11 Kapitel 2 Installation Seite 11 von 159

12 2 Installation der Komponenten 2.1 Einrichten der Hardware Einrichten der Festplatten Auf den Server soll das LINUX Betriebssystem Fedora aufgespielt werden. Die Vorgabe des Projekts war, dass die vier Festplatten im Software RAID 1-Verbund betrieben werden sollten. Während der Installation von Fedora wurde die grob Angedachte Dateisystemstruktur bereits konfiguriert und vom System übernommen. Es gibt mehrere RAID - Typen, die im späteren Teil der Dokumentation noch genauer erläutert werden. Zur Verfügung standen unserem Server vier Festplatten mit je 73 GB, die erste ist mit der zweiten gespiegelt und die dritte wiederum mit der vierten. Somit nimmt dieses Software RAID 1 sehr viel Platz in Anspruch, weil die Dateien immer gleich auf 2 Festplatten gespeichert werden. Das System wird dadurch aber sehr viel sicherer, weil die Dateien immer redundant vorhanden sind. Die genaue Aufteilung der Festplatten und der Dateisystemstruktur sieht man im folgenden Abschnitt. Seite 12 von 159

13 2.1.2 Partitionierung der Festplatten Linux Terminal Server Einer der wichtigsten Schritte während einer LINUX - Installation ist das Anlegen der Partitionen. An dieser Stelle geht es allerdings weniger um Besonderheiten der Bedienung, sondern um grundsätzlichere Fragen wie: Wie viele Partitionen sollen wir für LINUX einrichten? In welcher Größe? Welche Auswirkungen hat dies auf die Geschwindigkeit, auf die spätere Wartung und auf eine eventuelle Neuinstallation? Einige Distributionen bieten an, die Festplatte ohne weitere Rückfragen selbst zu partitionieren. Dadurch gelangen wir aber nicht zu einer optimalen Lösungen, weil wir ja schon eine gewisse Dateisystemstruktur vorgegeben und angedacht hatten. Hier eine detaillierte Erläuterung zu den einzelnen Festplatten Partitionen: Rootpartition: Die Rootpartition ist die wichtigste Partition, in ihr liegen unter anderem die zum Booten benötigen Kerneldateien. Die Root wird durch das Zeichen / symbolisiert und stellt die Wurzel für alle anderen Verzeichnisse dar. HOME - Partition: Das HOME Verzeichnis in eine eigene Partition zu integrieren, bietet den Vorteil, dass User durch übermäßige Volumenverbrauch keinen Einfluss auf die eigentliche Systempartition haben. Der übermäßige Verbrauch von Festplattenkapazität würde dazu führen, dass vom Betriebssystem keine Dateien mehr gespeichert werden könnten und ein Stillstand des Systems unausweichlich wäre. SWAP - Partitionen: Die SWAP - Partition ist das Gegenstück zur Auslagerungsdatei von Windows. Sollte LINUX für Programmausführungen zu wenig Arbeitsspeicher zur Verfügung haben, so erweitert es den Arbeitsspeicher in eine so genannte SWAP Partition. Eine Festplatte wird allerdings nie den Datendurchsatz des Arbeitsspeichers erreichen, es gilt also bereits bei der Anschaffung an eine ausreichende Größe des Arbeitsspeicher zu denken Dateisystemstruktur Die vorgegebene Dateisystemstruktur SD A 30 GB / 40GB /opt A0 md0 md1 SD B 30 GB / 40GB /opt A1 md0 md1 SD C 8 GB /swap 4 GB /proxycache Rest /home B0 md2 md3 md4 SD D 8 GB /swap 4 GB /proxycache Rest /home B1 md2 md3 md4 Seite 13 von 159

14 2.1.4 RAID Definition des Begriffs RAID RAID steht für Redundant Array of Inexpensive / Independent Disks (es gibt zwei Definitionen). Die Grundidee besteht darin, Partitionen mehrerer Festplatten logisch miteinander zu verknüpfen. Das Ziel ist dabei, ein zuverlässigeres und / oder schnelleres Gesamtsystem zu schaffen: Durch RAID kann die Datenübertragung gesteigert werden, indem der Datenzugriff quasi parallel erfolgt: Während das System beispielsweise auf Daten von Festplatte 1 wartet, können bereits weitere Daten von Festplatte 2 angefordert werden etc. Durch RAID kann aber auch die Online Sicherheit gesteigert werden, indem Daten redundant (mehrfach) gespeichert werden. Das ist dann allerdings mit Geschwindigkeitseinbußen verbunden und beansprucht zusätzlichen Speicherplatz. Der folgende Überblick verschiedener RAID - Level geht davon aus, dass Partitionen unterschiedlicher Festplatten miteinander verbunden werden. (Theoretisch können auch Partitionen einer Festplatte verbunden werden. Das ist aber nicht sinnvoll weder vom Sicherheits- noch vom Geschwindigkeitsstandpunkt aus) Gebräuchliche RAID - Level Linear Concatenation: Hier werden mehrere physikalische Partitionen zu einer größeren virtuellen Partition verbunden. Der Vorteil besteht darin, dass sehr große Partitionen gebildet werden können, die über mehrere Festplatten reichen. Es gibt keinen Geschwindigkeitsvorteil und das Ausfallrisiko ist höher. (Wenn eine Festplatte ausfällt, sind alle Daten verloren). RAID-0 (Striping): Auch hier werden mehrere Partitionen zu einer größeren Partition vereint. Allerdings werden die Partitionen nicht der Reihe nach linear beschrieben; viel mehr werden die Daten quasi parallel in kleinen Blöcken (z.b. 4kByte) auf die einzelnen Partitionen verteilt, so dass die Daten beim Zugriff auf eine längere Datei abwechselnd von allen Festplatten gelesen werden. Daraus ergibt sich im optimalen Fall eine Vervielfachung der Datenrate (d.h. bei drei Festplatten eine Verdreifachung). In der Praxis ist dieser Effekt aber sowohl durch physikalische Grenzen (z.b. maximale Übertragungsrate des SCSI - Bus), als auch durch den zusätzlichen Overhead, beschränkt. Das Ausfallrisiko ist wie bei den linearen Verbindungen von Partitionen hoch (eine defekte Festplatte führt zum Verlust aller Daten). RAID-0 beschleunigt Block- Operationen (also das Lesen und Schreiben großer zusammenhängender Datenmengen). Bei kleinen Datenblöcken ist der Effekt etwas weniger ausgeprägt. Die Anzahl der Random Access - Zugriffe pro Sekunde wird durch das Striping hingegen nicht oder nur geringfügig verbessert. Mit anderen Worten: Striping ist vor allem dann sinnvoll, wenn Sie oft große Dateien bearbeiten (Bildverarbeitung), hilft aber beim Zugriff auf kleine Dateien bzw. auf kleine Datensegmente großer Dateien wenig. Seite 14 von 159

15 RAID-1 (Mirroring): Hier werden dieselben Daten in zwei Partitionen gespeichert. Wenn eine Festplatte ausfällt, stehen alle Daten auf der anderen Festplatte zur Verfügung. Der Vorteil ist die höhere Sicherheit, der Nachteil die halbierte Kapazität. Die Geschwindigkeit hängt von der Implementierung ab: Bei Hardware - RAID kann bei Schreiboperationen weit gehend die gleiche Geschwindigkeit wie bei einem normalen Zugriff auf eine Partition erreicht werden, bei Leseund Suchoperationen ist sogar eine Beschleunigung möglich. Bei Software - RAID sind aber insbesondere Schreibvorgänge etwas langsamer. RAID-5 (Parity Striping): RAID-5 funktioniert im Prinzip wie RAID-0, allerdings werden zusätzlich in einer (für jeden Datenblock wechselnden) Partition Paritätsinformationen gespeichert. Wenn eine Festplatte ausfällt, können die gesamten Daten rekonstruiert werden. RAID-5 versucht also, die Vorteile von RAID-0 und RAID-1 zu vereinen, ohne die Nachteile zu übernehmen. Wenn n gleich große Partitionen zu einer virtuellen RAID-5-Partition verbunden werden, steht immerhin n 1-mal der Platz einer Partition für Daten zur Verfügung. Der Performance - Overhead zur Verwaltung der Paritätsinformationen kann zumindest teilweise durch Striping ausgeglichen werden, der Schreibvorgang ist allerdings langsamer Unterschiede bei SCSI- und ATA - Festplatten Aufgrund seines Funktionsprinzips bietet das SCSI - System für alle RAID - Varianten und unabhängig von einer Software- oder Hardware - Implementierung große Vorteile. Der wichtigste Vorteil besteht darin, dass sich Festplatten nach der Entgegennahme eines Kommandos vorübergehend vom SCSI - Bus abmelden können, bis die Daten tatsächlich zur Verfügung gestellt werden können. In der verbleibenden Zeit ist der SCSI-Bus frei zur Übertragung von Kommandos bzw. Daten von anderen Platten. Theoretische Übertragungsrate 320 MByte Hot Swapping. Bei DIE - Platten kann eine optimale Performance nur erzielt werden, wenn die Festplatten an unterschiedlichen Controllern angeschlossen sind. Die in der Praxis häufigste und sinnvollste DIE - Konfiguration ist ein RAID-0-System mit zwei Festplatten an zwei Controllern (/dev/hda und /dev/hdc). Nur in diesem Fall kann das theoretische Potenzial von RAID-0 selbst mit DIE - Festplatten beinahe ausgeschöpft werden, d.h., die Datenübertragungsrate für große Dateien kann annähernd verdoppelt werden Hardware- kontra Software- RAID RAID kann entweder durch einen RAID - Controller oder per Software realisiert werden. Beide Varianten haben Vor- und Nachteile: Hardware - RAID belastet den Rechner (die CPU) nicht und ist im Regelfall schneller und stabiler. Manche Hardware RAID Lösungen unterstützen zudem den Austausch und die Restauration defekter Platten im laufenden System (HOTSWAP). Allerdings sind solche RAID Controller zum Teil recht teuer. Zudem unterstützt LINUX nicht alle Hardware RAID - Controller. Seite 15 von 159

16 Software - RAID verursacht keine zusätzlichen Kosten. Je nach RAID - Level kann die gleiche Datenübertragungsrate wie mit Hardware - RAID erreicht werden, allerdings bei einer höheren CPU - Belastung. 2.2 Software Betriebssystem installieren Eine Fedora - Installation kann mit einer Windows - Installation verglichen werden, der Ablauf ist im Wesentlichen der gleiche. Man hat die grafisch basierende Oberfläche in der die Erläuterungen stehen und der Installationsprozess angezeigt wird. Falls die Anzeige - Hardware nicht erkannt wird, hat man jedoch die Möglichkeit bei LINUX die Textbasierende Installation zu wählen um dort die Installation fortzusetzen. Das Betriebssystem Fedora Core Version 2.4 bzw. K12 LTSP lässt sich unproblematisch installieren. Man muss nur den Aufforderungen auf dem Bildschirm folgen und zwischenzeitlich wie z.b. die Partitionen so Einrichten, wie man es benötigt. Die Besonderheiten bei der Installation für unser Projekt waren, dass man nicht jeden Dienst wirklich benötigt und im Vorhinein wissen muss, was eigentlich für einen Terminalserver benötigt wird. Danach sollte man die Programmlisten während der Installation Schritt für Schritt durch gehen und die Dienste aktivieren bzw. deaktivieren um einen vernünftigen Ausgangszustand für einen Terminalserver zu haben. Falls man den einen oder anderen Dienst vergessen hat, kann man ihn nachinstallieren. Updates, wie sie unter den Betriebssystemen von Microsoft bekannt sind, sind auch unter LINUX nicht unbekannt. LINUX ist ein Projekt, an den viele Menschen stetig weiterarbeiten und mitwirken. Die Updates werden in der Regel schneller zur Verfügung gestellt als man es aus der Windows Welt gewohnt ist. Es sollten aber beim Updaten die in Frage kommenden Konfigurationsdateien gesichert werden. Die existierenden Konfigurationen könnten ansonsten überschrieben werden Was ist K12 LTSP? K12LTSP ist die speziell für den Einsatz in Schulen zugeschnittene LTSP -Version. Das LTSP ist in Englisch, Deutsch, Spanisch und Indonesisch erhältlich und ist bereits im LINUX Betriebssystem integriert. Zusätzlich enthält es noch eine große Anzahl von Bildungssoftware. Ein einzelner Server kann dabei über hundert Clients bedienen. Je mehr User dabei die gleiche Software verwenden, desto höher wird die Effizienz des Systems. Zudem bedeutet die Zusammenführung auf einem Server eine vereinfachte Administration der Clients von einem zentralen Punkt. Kern der LTSP - Software ist ein GNU / LINUX - Betriebssystem, das speziell auf "Diskless Workstations" zugeschnitten ist. Es basiert auf einem speziell angepassten Kernel und Xfree und kann von Diskette, Festplatte oder über das Netzwerk unter Verwendung der Etherboot Software oder einem PXE Bootrom gestartet werden. Die Client Software unterstützt dabei lokale Drucker (Seriell / Parallel / USB) und bietet eine automatische Erkennung von PCI - Netzwerk- und Grafikkarten. Glaubt man dem LTSP - Team, sollte jeder, der über grundlegende Kenntnisse im Bereich UNIX oder LINUX verfügt, ohne Probleme eine komplette LTSP Umgebung aufsetzen können. Die Software steht auf den Seiten des LINUX Terminalserver Projekts zum Download zur Verfügung. Seite 16 von 159

17 Kapitel 3 DHCP Seite 17 von 159

18 3 DHCP Server 3.1 Grundsätzliches zum DHCP DHCP: Diese Abkürzung steht für Dynamic Host Configuration Protocol. DHCP wird oft in lokalen Netzwerken verwendet, um die Administration des Netzwerks zu zentralisieren. Anstatt bei jedem Rechner getrennt die IP - Adresse, das Gateway, den Namensserver etc. einzustellen, wird ein Rechner als DHCP - Server konfiguriert. Alle anderen Rechner im lokalen Netzwerk nehmen beim Systemstart Kontakt mit dem DHCP - Server auf und fragen diesen, welche Einstellungen sie verwenden sollen. Damit reduziert sich die Client-Konfiguration auf ein Minimum. Durch diverse Dateien werden die Basisparameter eines Computers eingestellt: die eigene IP - Adresse, die Adressen anderer Rechner im lokalen Netzwerk (/etc/hosts), die Adresse des Internet - Gateways, die Adresse des Domain-Nameservers etc. Alle diese Parameter können mit verschiedenen Konfigurationsprogrammen auf jedem Rechner statisch eingestellt werden (z.b. das Tool Webmin). Für kleinere Netze ist das eine praktikable Vorgehensweise. Bei größeren Netzen ist es hingegen sinnvoller, wenn ein Rechner sich um die Zuweisung von IP - Adressen an alle anderen Rechnern kümmert. Dazu wird üblicherweise das Dynamic Host Configuration Protocol (DHCP) eingesetzt. Der Steuerungsrechner wird DHCP - Server, die anderen Rechner werden DHCP - Clients genannt. 3.2 Vor- und Nachteile des DHCP Ein DHCP - Server hat mehrere Vorteile Die Administration erfolgt zentral und kann daher einfach durchgeführt werden Die Client-Konfiguration beschränkt sich damit im Regelfall auf ein absolutes Minimum. (Sie müssen lediglich den Rechner- und den Domainnamen angeben und DHCP aktivieren) Das Einfügen neuer Rechner in das Netzwerk ist problemlos und erfordert keinerlei Veränderungen an der zentralen Konfigurationsdatei. Das ist besonders bei Notebooks attraktiv, die nur manchmal an das Netz angeschlossen werden Nur tatsächlich laufende Rechner beanspruchen IP - Adressen. (Das ist nur dann ein Vorteil, wenn die IP - Adressen knapp sind. In lokalen Netzen ist das zumeist nicht der Fall) Ein DHCP - Server ist allerdings auch mit Nachteilen verbunden Das Funktionieren des gesamten Netzwerks hängt jetzt davon ab, dass der Rechner mit dem DHCP - Server läuft. Sollte dieser Server ausfallen, verwenden die schon laufenden Clients einfach die zuletzt verwendete Adresse weiter. Neu eingeschalteten Clients fehlt aber jegliche Information über die Netzwerkadressen. Die Abhängigkeit von einem Rechner kann vermindert werden, indem mehrere Rechner als DHCP - Server konfiguriert werden. Seite 18 von 159

19 Ein dynamisches DHCP - System kann ein Sicherheitsrisiko darstellen. Jeder kann sich mit einem Notebook bequem an das Netz anschließen. (Inwieweit tatsächlich ein Zugriff auf Daten möglich ist, hängt stark von der restlichen Konfiguration des Netzwerks ab. Aber der erste Schritt wird sehr leicht gemacht). 3.3 Funktionsweise Die Funktionsweise von DHCP sieht in etwa so aus: Wenn ein Rechner neu gestartet wird, schickt er eine Rundsendung an die Adresse (Durch diese Adresse erreicht die Anfrage alle Rechner im lokalen Netz). Nur der DHCP - Server reagiert auf diese Anfrage und sendet als Antwort die erste freie IP - Adresse aus dem Adressbereich. Wohin sendet der Server die Antwort? Der Client hat ja noch gar keine IP Adresse. Zur Adressierung reicht die MAC - Adresse aus und die ist aus seiner Anfrage bereits bekannt. Bei der MAC - Adresse (Media Access Control) handelt es sich um eine eindeutige Identifizierung der Netzwerkkarte, mit der jede Ethernet-Karte automatisch ausgestattet ist. Der DHCP - Server vergibt IP - Adressen für eine bestimmte Zeit (Lease Time). Die Default-Zeit bei dhcpd beträgt einen Tag, kann aber beliebig anders eingestellt werden. Bevor diese Zeitspanne vergeht, muss der Client die Adresse beim DHCP -Server erneuern oder eine neue Adresse anfordern. Der Dhcpd speichert alle vergebenen dynamischen IP - Adressen in der Datei /var/lib/ dhcp/dhcpd.leases. Selbst wenn der Server abstürzen sollte, weiß DHCP Daemon nach dem Neustart, welche Adressen an wem vergeben sind. Diese Datei muss existieren, damit dhcpd gestartet werden kann. Sollte die Datei aus irgendeinem Grund nicht vorhanden sein, muss die Datei anschließend mit touch wieder erzeugt werden! Seite 19 von 159

20 3.4 DHCP - Hochverfügbarkeit Linux Terminal Server DHCP ist ein kritischer Dienst. Daher bietet der DHCP - Server auch die Möglichkeit der Hochverfügbarkeit: Ein weiterer Server kann aufgestellt werden, der die gleiche Range betreut, wie der erste. Dieser ist als Secondary - DHCP (nicht zu verwechseln mit Secondaries bei DNS) definiert. Wenn er startet, holt er sich über ein eigenes Protokoll die Datei dhcp.leases des Primaries. Schickt nun ein DHCP - Client eine Anfrage durchs Netz, bilden beide DHCP - Server darüber einen Hash. Je nachdem, ob dieser Hash gerade oder ungerade ist, antwortet der erste oder der zweite Server, so dass auch noch ein Loadbalancing beider stattfindet. Wenn einer der beiden DHCP - Server ausfällt, dass heißt, wenn keine TCP - Verbindung mehr zwischen beiden existiert, beantwortet der verbliebene alle Anfragen. Meldet sich der Peer wieder im Netz, gleichen beide ihre dhcp.leases ab. Die Konfiguration zweier Partner bezieht sich immer auf einen Pool-Eintrag. Das macht es sogar möglich, mehr als zwei Server im Einsatz zu halten. 3.5 Gedanken zur Realisierung Der DHCP Server stellte in seiner Konfiguration eine besondere Rolle im Schulprojekt dar. Er ist der Schlüsseldienst für den Terminalserver, d.h. ohne DHCP Server kann kein Terminalclient auf dem Terminalserver zugreifen. Durch diese Bedeutung des Dienstes wurde er als Hochverfügbarkeitslösung konfiguriert, das sollte dem eventuellen Ausfall eines DHCP Servers entgegenwirken. Es mussten also zwei Server dementsprechend konfiguriert werden. Diese Funktionalität bieten zurzeit nur Unix / LINUX Betriebssysteme, einem Windows Server ist eine solche Konfiguration völlig unbekannt und ist vermutlich bei Windows nur in einer Clusterkonfiguration möglich. Zur Konfiguration des Servers sollte das Administrierungstool Webmin verwendet werden, dies bietet eine grafische Oberfläche zur Konfiguration von verschiedenen Servereinstellungen unter anderem auch für den DHCP Server. Die gewünschte Konfiguration für die Hochverfügbarkeit beherrscht dieses Hilfsmittel leider nicht, hier war wieder Handarbeit mit dem Editor gefordert. 3.6 Konfiguration der Hochverfügbarkeit Nach langen Internetrecherchen zum Thema Hochverfügbarkeit konnten nur wenige Erkenntnisse gewonnen werden, aber warum in die Ferne schweifen? Die Lösung liegt so nah. In dem Manual dhcpd.conf sind alle Informationen, die man zur Konfiguration benötigt, enthalten. Die Informationen hatten wir, nun brauchten wir noch die Hardware für den zweiten Server. Dieser konnte schnell von Herrn Linnemann beschafft werden, er hatte gerade mehrere Klassenräume mit neuer Hardware ausgestattet. Bei der Erprobung der Angedachten Konfiguration wurde deutlich, wie entscheidend eine gleiche Uhrzeit bei den Servern ist. Zu diesem Zeitpunkt lief bereits der Timeserver und die beiden DHCP Server konnten darüber ihre Zeit abgleichen. Die Server verhielten sich wie in der Theorie beschrieben wurde, der erste Schritt war getan. Seite 20 von 159

21 Einstellungen für die DHCP Clients Wie oben bereits erwähnt nutzt der Terminalserver den DHCP um seinen Clients das Booten zu ermöglichen. Dieses Verfahren kann über die Etherboot und PXE Boot Verfahren erfolgen und musste über spezielle Optionen in der Konfiguration aktiviert werden. Das Resultat dieser Konfiguration kann mit beiden Bootverfahren umgehen. Nun mussten nur noch die gesamten Schulrechner erfasst werden und in die nötigen Dateien per Hand übertragen werden. Hier gab es einige Verzögerungen, da Herr Linnemann zu diesem Zeitpunkt mehrere Räume mit neuer Hardware ausstattete und somit waren auch neue MAC Adressen in der Konfiguration zu berücksichtigen. Das Problem, dass alle Einstellungen auf beiden Servern identisch sein müssen, wurde weit gehend über einen Include Befehl in der Konfigurationsdatei gelöst. Alle Clienteinträge sind in drei externen Dateien (dhcpd.geb60, dhcpd.geb62, dhcpd.wlan) gespeichert und können bei Änderungen zwischen den Servern kopiert werden. Seite 21 von 159

22 Kapitel 4 DNS Seite 22 von 159

23 4 DNS 4.1 Was ist DNS? Hauptsächlich wird das DNS (Domain Name System) zur Umsetzung von Namen in IP - Adressen verwendet. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. 4.2 Woher kommt es? In den siebziger Jahren, zum Beginn der Computervernetzung, war das System des DNS noch völlig unbekannt. Zu dieser Zeit behalf man sich mit einer Datei die selbst heute noch auf Rechnersystemen existiert. Die so genannte HOSTS - Datei enthält eine Tabelle in der die IP Adresse und der Hostname miteinander verknüpft sind. Diese Informationen wurden von Hand eingetragen und mussten identisch mit jeder HOSTS Datei aller vernetzten Computer sein. Im Zuge der weltweiten Vernetzung war diese Handhabung durch die steigende Computerzahl jedoch nur noch schwer realisierbar. Ein gewisser Kevin Dunlap entwickelte für das Berkley 4.3 BSD Unix ein System, was diesen Missstand beheben sollte und nannte es BIND (Berkley Internet Name Domain). BIND ist heutzutage die mit Abstand populärste Implementierung des DNS. Es wurde auf viele Unix Arten und selbst auf Windows Server portiert. 4.3 Muss man es einsetzen? Es gibt einige Situationen in denen sich die DNS Anwendung nicht lohnt. Bei der Verwaltung kleiner interner Netzwerke beispielsweise. Hier reicht die Konfiguration und Pflege der alten aber bewährten HOSTS Datei aus. Dies ändert sich jedoch schlagartig, sobald der Zugang zum Internet genutzt werden soll oder ab einer gewissen Rechneranzahl. Um im Internet surfen zu können ist das DNS unabdingbar. Wie oben beschrieben, neigt der Großteil der Menschen dazu sich Zahlenkolonnen, wie IP - Adressen, nur schwer merken zu können. Hier unterscheidet man zusätzlich zwischen einem DNS Server und einem DNS Client (Resolver). Möchte man das Internet nutzen, reicht ein DNS Client völlig aus, denn dieser kann die im Internet vorhanden DNS Server befragen um beispielsweise den Namen in eine IP Adresse umzuwandeln. 4.4 Wie funktioniert es? Die vorhanden DNS Server im Internet haben die gleiche Funktion wie die Telefonauskunft. Möchte man mit Max Mustermann telefonieren so fragt man die Auskunft nach der Nummer. Bei der Frage wie die IP Adresse eines Hostnamen lautet ist es ähnlich. Es wird der zuständige DNS Server befragt und er liefert die Adresse zurück. Wieso zuständiger DNS Server? Das rasante Wachstum des Internets führte dazu, dass ein Rechner allein nicht mehr alle Hostnamen mit deren IP Adressen verwalten konnte. Darum teilte man das Internet in Zonen und wies diesen Zonen eine Anzahl von DNS Servern zu. Um diese einzelnen Zonen noch weiterhin kontrollieren zu können wurden sie hierarchisch strukturiert. An oberster Stelle steht die Root Zone (14 Root Server weltweit). Sie wird durch einen Punkt symbolisiert. Darunter sind die Top Level Seite 23 von 159

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38 Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Mitgelieferte Komponenten: Mitarbeiter-Alarm 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Hardware: (optional) Alarmtaster befestigen

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr