Microsoft Windows Vista WVS. Autor: Michael Raith. 1. Ausgabe vom 9. März Systembetreuer: Workstation

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Microsoft Windows Vista WVS. Autor: Michael Raith. 1. Ausgabe vom 9. März 2007. Systembetreuer: Workstation"

Transkript

1 WVS Autor: Michael Raith 1. Ausgabe vom 9. März 2007 by HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Microsoft Windows Vista Systembetreuer: Workstation Internet: Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. WVS Diese Unterlage wurde mit großer Sorgfalt erstellt und geprüft. Trotzdem können Fehler nicht vollkommen ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Die Bildungsmedien des HERDT-Verlags enthalten Links bzw. Verweise auf Internetseiten anderer Anbieter. Auf Inhalt und Gestaltung dieser Angebote hat der HERDT- Verlag keinerlei Einfluss. Hierfür sind alleine die jeweiligen Anbieter verantwortlich. Diese Schulungsunterlage wurde auf 100 % chlorfrei gebleichtem Papier (TCF) gedruckt.

2 I Windows Vista - Systembetreuer: Workstation 1 Informationen zu dieser Unterlage Voraussetzungen und Ziele Aufbau und Konventionen Das Betriebssystem Windows Vista Windows Vista einsetzen Die Architektur von Windows Vista Dateisysteme für Windows Vista Grundlagen des Netzwerkbetriebs Aufbau von Netzwerken Netzwerkprotokolle Identifikation im Netzwerk Installation Die Installation vorbereiten Windows Vista neu installieren Windows Vista aktivieren Fehlerbehandlung Systemstart Der Boot-Vorgang Windows Vista startet Die Anmeldung Optionen des Systemstarts Anpassungen Workstation konfigurieren - die Systemsteuerung Benutzereinstellungen migrieren Desktop anpassen Anzeigeeigenschaften einstellen Anwendungsprogramme installieren Windows-Funktionen ein- oder ausschalten Aktuelle Konfiguration einsehen und dokumentieren Einstellungen des Betriebssystems ändern Dienste starten und verwalten Geräte aktivieren und deaktivieren Energieverwaltung Microsoft Management Console (MMC) Konsole und Snap-Ins Mit der MMC lösbare Aufgaben Aufbau und Menüs der MMC Konsole erstellen und anpassen Aufgabenblocks und Aufgaben erstellen Konsole sichern und Zugriff beschränken Konsole öffnen Netzwerkeinstellungen verwalten Netzwerkidentifikation ändern Netzwerkeinstellungen ändern Netzwerkkomponenten verwalten Hardware hinzufügen Hardware-Komponenten und Treiber verwenden Hardware automatisch installieren Hardware manuell konfigurieren Hardware deaktivieren und deinstallieren Treiber- und Hardware-Probleme behandeln Internetzugang einrichten und konfigurieren Internetzugang - Grundlagen Internetzugang einrichten Internetzugang konfigurieren Internetverbindungsfreigabe einrichten Internet Explorer konfigurieren Remotedesktop einrichten Lokale Benutzerverwaltung Konzept der Benutzerverwaltung Anmelden Eigenes Kennwort ändern Benutzer verwalten Lokale Gruppen verwalten Benutzerumgebung verwalten Benutzerprofile verwalten Gruppenrichtlinien Grundlagen zu Gruppenrichtlinien Richtlinien mit der MMC verwalten Computerkonfiguration Benutzerkonfiguration Anwendungsbeispiele Sicherheitsvorlagen verwenden Richtlinienergebnissatz Dateien und Ordner freigeben Ressourcen gemeinsam nutzen Berechtigungen auf Freigabeebene einsetzen NTFS-Berechtigungen einsetzen NTFS-Berechtigungen verwalten Vorherige Versionen von Dateien nutzen Drucker verwalten Drucker im Netzwerk Drucker installieren Drucker konfigurieren Druckerwarteschlange verwalten Druckaufträge verwalten Berechtigungen und Gruppen verwalten Mehrere Druckerwarteschlangen verwalten Druckserver verwalten Probleme beim Drucken beheben

3 Inhalt I 15 Datenträgerverwaltung Datenträger und Volumes Datenträger und Volumes einrichten Volumes verwalten Kontingente zuweisen Bitlocker benutzen Systemüberwachung und -pflege Ereignisanzeige Task-Manager Auslastung der Netzwerkfreigaben kontrollieren Systemmonitor Sicherheitscenter Die Registrierungsdatenbank Die Windows-Vista-Registrierung Registrierungsdaten ansehen Registrierungsdaten bearbeiten Registrierungsdaten hinzufügen Schlüsselsicherheit verwalten Datensicherung Sicherungsarten und -strategien Manuelle Datensicherung durchführen Regelmäßige Datensicherung durchführen Sicherung wiederherstellen Berichte einsehen Weitere Möglichkeiten der Sicherung Die Eingabeaufforderung Nutzen der Eingabeaufforderung Die Eingabeaufforderung anpassen Die Befehle der Eingabeaufforderung MS-DOS-Befehle und Windows Vista Windows Vista aktualisieren Betriebssystem-Software aktualisieren Windows Update verwenden Service Packs verwenden Fehlerdiagnose und Fehlerbehebung Allgemeine Hinweise zur Fehlerbehandlung Das Hilfe- und Supportcenter verwenden Ein Hilfethema auswählen und bearbeiten Support mit Remote-Unterstützung leisten Weitere Tools verwenden Stichwortverzeichnis

4 3 Windows Vista - Systembetreuer: Workstation 3 Grundlagen des Netzwerkbetriebs In diesem Kapitel erfahren Sie was ein Netzwerk ist welche Funktionen über Netzwerke bereitgestellt werden können welches die am weitesten verbreiteten Netzwerktechnologien sind Voraussetzungen PC-Grundkenntnisse 3.1 Aufbau von Netzwerken Gründe für den Einsatz eines Netzwerkes Heutzutage werden Computer immer häufiger in Verbünden eingesetzt, um so Ressourcen gemeinsam nutzen zu können und Zugriff auf moderne Kommunikationsdienste wie etwa zu haben. Unter Ressourcen sind z. B. Drucker oder Verzeichnisfreigaben zu verstehen, auf die von verschiedenen Rechnern aus zugegriffen werden soll, aber auch Funktionen, die etwa ein zentraler Internetserver zur Verfügung stellt. Um diese Ressourcen nun zentral zugänglich machen zu können, werden Netzwerkfunktionalitäten benötigt. An dieser Stelle sollen Ihnen die Grundlagen, die zum Verständnis dieser Funktionalitäten nötig sind, vermittelt werden. Sie erfahren, welche Funktionen es in einem Netzwerk gibt und wie die Kommunikation zwischen Computern grundlegend aufgebaut ist. Grundlagen der Datenkommunikation Damit Informationen zwischen Computern ausgetauscht werden können, müssen diese über verschiedene Komponenten verbunden werden. Um diese besser zu verstehen, soll eine Analogie verwendet werden, die das Kommunikationsmodell erklärt: das Telefon. Wollen zwei Personen miteinander kommunizieren, benötigen sie diverse Komponenten: Einen Telefonapparat, der Schallwellen in elektrische Signale und wieder zurückverwandelt Eine Einrichtung zur Übertragung der Signale, beispielsweise Anschlusskabel oder Funk Eine Telefonnummer, die dazu dient, den Empfänger zu adressieren Eine gemeinsame Sprache, ohne die die Gesprächspartner sich nicht verständigen können Netzwerkkarten Bei Computern ist die Kommunikation grundlegend identisch, auch sie benötigen einen Apparat, der die komplexere Sprache der Programme in die elektrischen Signale übersetzt, die dann über die Leitung geschickt werden. Dafür werden entweder Netzwerkkarten oder Modems benutzt. Die am häufigsten in modernen Netzwerken eingesetzte Netzwerkkarte ist die Ethernet-Karte. 12

5 Grundlagen des Netzwerkbetriebs 3 Anschluss und Verkabelung Der Anschluss erfolgt meist über ein Kabel, wobei es verschiedene Kategorien und Verkabelungsstrukturen gibt. Diese stammen zum Teil aus verschiedenen Phasen der Entwicklung der Netzwerktechnologie, zum Teil decken sie aber auch verschiedene Aufgabenbereiche ab. Die für das moderne Netzwerk wichtigste Kategorie sind die Twisted-Pair-Kabel, die häufigste Verkabelungsstruktur ist eine sternförmige Verkabelung mit einem zentralen Verteilerknoten. Als Verteilerknoten kommen heute in der Regel Switches zum Einsatz. Dabei handelt es sich um Kabelkonzentratoren, die in etwa mit einer Verteilersteckdose zu vergleichen sind, wobei sie darüber hinaus noch erweiterte Funktionen wie die Signalauffrischung und die Mikrosegmentierung des Netzes haben. Übertragungsgeschwindigkeiten Für die Übertragung von Dateien an einen Drucker werden andere Übertragungsmethoden benötigt als für Bildschirmkonferenzen. Entsprechend gibt es unterschiedliche Übertragungsgeschwindigkeiten. Diese werden nicht in Byte, sondern in Bit pro Sekunde angegeben. Die verbreitetsten Geschwindigkeiten im Ethernet- Bereich sind 10 Megabit/s und 100 Megabit/s. Adressen Das Gegenstück einer Telefonnummer ist etwas komplexer. Eine Reihe von Informationen ist nötig, um die einwandfreie Adressierbarkeit auch in komplexen Netzwerken zu gewährleisten. Unter Windows Vista erfolgt diese Adressierung in der Regel mittels einer sogenannten IP-Adresse, die ein Bestandteil des TCP/IP- Protokolls ist. Sprachen Die Protokolle dienen neben der Identifikation auch anderen Zwecken. Sie sind zugleich die Sprache, die die Computer benutzen müssen, um sich zu verständigen. Nur wenn die Kommunikationspartner dieselbe Sprache sprechen, kann Kommunikation erfolgreich sein. Darum kommt den diversen Protokollen, die in modernen Netzwerken gebraucht werden, häufig auch eine spezielle Funktion zu, wie etwa der Verbindungsaufbau oder die Suche von Kommunikationspartnern im Netz. Dieser Teil der Netzwerkkommunikation erfolgt jedoch automatisch und erfordert keine Eingriffe vom Benutzer. Darum soll er auch nicht weiter behandelt werden. Die Einstellungen des Benutzers betreffen nur das Adressierungs- und Übertragungsprotokoll, wobei in modernen Netzwerken hauptsächlich das aus dem Internet stammende TCP/IP-Protokoll zum Einsatz kommt. Arbeitsgruppen Wenn mehrere Computer in einem Netzwerk als gleichberechtigte Partner stehen, wird dies als Arbeitsgruppe bezeichnet. Ein weiterer Begriff hierfür ist das Peer-to-Peer(Partner zu Partner)-Netzwerk. Jeder Rechner in der Arbeitsgruppe funktioniert als allein stehende, vollwertige Einheit, die aber bei Bedarf Daten mit anderen Einheiten austauschen kann. Diese Einheiten können sowohl andere Rechner als auch beispielsweise Drucker sein. Da in einer Arbeitsgruppe keine übergeordnete Verwaltungsinstanz existiert, müssen alle Verwaltungsarbeiten lokal an jedem Rechner vorgenommen werden. Damit Datensicherheit erreicht werden kann, werden auf Computern lokale Benutzerkonten eingerichtet, bei denen sich Mitarbeiter unter Verwendung eines Benutzernamens und eines Kennwortes anmelden. Wenn Sie über 10 Computer verfügen und 30 Mitarbeiter bei Bedarf auf diese Computer zugreifen sollen, müssen an jedem Computer für jeden Mitarbeiter Benutzerkonten angelegt werden. Es müssen also insgesamt 300 Konten angelegt und gepflegt werden. Daraus wird ersichtlich, dass das Prinzip der Arbeitsgruppe sich nur in sehr kleinen Netzwerken sinnvoll anwenden lässt. Wollen Sie dagegen größere Benutzerzahlen und Computerverbände in einem Netzwerk unterbringen, müssen Sie eine Domäne einrichten. 13

6 3 Windows Vista - Systembetreuer: Workstation Domänen Eine Domäne ist ein Verband von Computern, die hierarchisch strukturiert zusammenarbeiten. Dabei kommt dem Rechner mit Windows Vista die Aufgabe des Clients zu. Ein Client ist ein Computer, der einem Domänencontroller die Aufgabe überlässt, die Konteninformationen von Benutzern zu verifizieren. Dadurch muss nicht mehr jeder Benutzer auf jedem Computer ein Benutzerkonto erhalten, sondern es reicht aus, wenn der Benutzer über ein Konto auf dem Domänencontroller verfügt. Der Verwaltungsaufwand reduziert sich somit beträchtlich. Andererseits muss aber auch jeder Computer über ein Konto in der Domäne verfügen, um seine Benutzer von ihr verwalten lassen zu können. Daher ist es übertrieben, wenn in kleinen Netzen (unter 8 Rechner) mit wenigen Benutzern Domänen eingerichtet werden. Die Verhältnismäßigkeit sollte immer gewahrt werden. Denn neben dem Arbeitsaufwand für die Verwaltung einer Domäne ist auch die Kostenfrage nicht zu vernachlässigen. Domänencontroller können nur auf Rechnern mit Server-Betriebssystemen eingerichtet werden, und diese kosten deutlich mehr als Client-Betriebssysteme. Auch die Hardware-Anforderungen an einen Rechner, der mehrere Client-Anfragen gleichzeitig bedienen kann, sind deutlich höher als an einen Client-Computer und führen zu erheblichen Kosten. Client/Server-Aufgabenverteilungen Ein weiterer Aspekt ist die Verteilung von Aufgaben zwischen verschiedenen Computern in einem Netzwerk. Nicht jeder Computer hat immer dieselben Aufgaben wie ein anderer. Entnehmen Sie der folgenden Tabelle die gängigsten Typen von Rechnern in einem Netzwerk. Arbeitsstation Die Arbeitsstation wird auch als Workstation bezeichnet. An ihr werden die meisten Programme ausgeführt. Sie ist in den meisten Fällen der Arbeitsplatzrechner, von dem aus der Benutzer auf die anderen Rechnertypen zugreift. Domänencontroller Der Domänencontroller hat die Aufgabe, die Zugriffe auf das Netzwerk und seine Komponenten zu regulieren. Auf ihm werden die Benutzerverwaltung und die Sicherheitsstruktur eines Netzwerkes festgelegt. File-Server Print-Server Proxy-Server Terminal-Server Der File-Server ist ein Rechner mit der Aufgabe, Daten im Netz zur Verfügung zu stellen. Durch diese Zentralisierung können Benutzer von jeder Arbeitsstation aus auf ihre Daten zugreifen, und auch Bandsicherungen (Backups) können an zentraler Stelle vorgenommen werden. Der File-Server muss nicht in jedem Fall mit einem Server-Betriebssystem ausgestattet sein. Auch Client-Betriebssysteme können diese Aufgabe erfüllen, dann allerdings weniger leistungsfähig. Wenn über das Netzwerk gedruckt werden soll, kommen meistens Druck-Server ins Spiel, auf denen die Druckerverwaltung zentralisiert wird. Der Proxy-Server hat die Aufgabe, den Clients eines Netzwerkes Internetseiten zur Verfügung zu stellen, die dadurch nicht jedes Mal neu aus dem Internet bezogen werden müssen. Auch sind auf ihm häufig Sicherheitsmechanismen integriert, die den Zugang vom und zum Netz regulieren (Firewall-Funktionen). Eine besondere Rolle hat der Terminal-Server. Er stellt Clients seine Rechenkapazität zur Verfügung, indem auf ihm Programme laufen, die vom Client (Terminal) aus gesteuert werden können. Ein typisches Einsatzgebiet sind städtische Informationssysteme, bei denen nur ein Bildschirm und eine Tastatur den Zugriff auf das Serversystem erlauben. Die verschiedenen Servertypen müssen nicht auf verschiedenen Computern bereitgestellt werden. Ein Domänencontroller kann durchaus auch als Datei- und Druck-Server dienen, wenn die Belastbarkeit des Rechners dies erlaubt. In großen Netzwerken wird dagegen häufig eine einzelne Serverfunktion auf mehrere Computer verteilt, um so eine effiziente und ausfallsicherere Bereitstellung der Dienste zu gewährleisten. Dienste Dienste sind von Servern bereitgestellte Funktionen. Hinter den Serveraufgaben steckt eine Vielzahl von Diensten. So laufen auf einem Domänencontroller beispielsweise der Anmeldedienst, der Nachrichtendienst, der Schlüsselverwaltungsdienst, Netzwerkdienste usw. Aber auch auf jedem Arbeitsplatzrechner gibt es eine Vielzahl von Diensten. Sie laufen im Hintergrund und ermöglichen es dem Benutzer, auf die Funktionen des Rechners und des Netzwerkes zuzugreifen. 14

7 Grundlagen des Netzwerkbetriebs Netzwerkprotokolle Erklärung Die Netzwerkprotokolle dienen der Kommunikationssteuerung im Netzwerk. Über sie werden Computer identifiziert und Kommunikationswege etabliert. Sie steuern die Prozesse der Datenübermittlung zwischen den Programmen und dem physikalischen Übertragungsweg sowie zwischen den Computern. TCP/IP Das am weitesten verbreitete Protokoll ist das Transmission Control Protocol/Internet Protocol (Übertragungssteuerungsprotokoll/Internetprotokoll). Alle modernen Netzwerkbetriebssysteme unterstützen es, und die Kommunikation mit dem Internet ist ohne TCP/IP nicht möglich. Darüber hinaus werden viele Funktionen von Windows Vista, wie etwa das Active Directory, nur unterstützt, wenn auch TCP/IP installiert ist. Daher sollte TCP/IP immer als Standardprotokoll installiert und nur bei besonderer Indikation auf andere Protokolle ausgewichen werden. Eine Neuerung in Windows Vista ist, dass es standardmäßig nicht nur das altbekannte IP-Protokoll mit der Versionsnummer 4 unterstützt, sondern auch das IP-Protokoll in Version 6. Diesses neue Protokoll soll in nicht näher bestimmter Zukunft das Version 4 Protokoll ersetzen. Eine IP-Adresse und ihre Bestandteile Der wichtigste Bestandteil von TCP/IP ist die IP-Adresse. Sie ist die "Telefonnummer" des Computers und besteht in der Version 4 des Protokolls aus 4 Zahlen zwischen 0 und 255. Dabei kommt den ersten Zahlen die Aufgabe einer "Vorwahl" zu, während die letzten Zahlen in etwa dem "Anschluss" entsprechen. Diese Bestandteile werden als Netzadresse und Rechneradresse bezeichnet. Um zu unterscheiden, welcher Bestandteil dabei dem Netz und welcher dem Rechner zufällt, wird die Subnetzmaske benutzt. Subnetzmaske heißt sie, weil damit einem Netzwerk Untergruppierungen hinzugefügt werden können, um so Strukturen eines Netzwerkes zu verfeinern und Zugriffe auf Computer innerhalb des Netzes genauer zu regulieren. TCP/IP-Adresse: Subnetzmaske: Netzadresse: Rechneradresse: 105 Netz- und Rechneradresse werden durch die Subnetzmaske definiert Die Vergabe von IP-Adressen ist von zentraler Bedeutung für die Funktionsfähigkeit eines Netzwerks und muss mit den zuständigen Stellen koordiniert werden. Sonst kann es zu doppelten oder nicht passenden Adressen kommen, die einen Betrieb des Netzwerkes empfindlich stören können. IPv6 In der Version 6 des IP Protokolls wurden neben einigen anderen Änderungen und Erweiterungen vor allem die 32-Bit lange IP-Adresse auf 128-Bit erweitert. Die oben beschriebene Schreibweise für Adressen ist somit nicht mehr zutreffend. IPv6-Adressen werden üblicherweise als hexadezimale Zeichenkette angebgeben, in der jeweils 2 Bytes gruppiert werden und durch einen Doppelpunkt von der nächsten Gruppe getrennt werden. Befinden sich in mehreren zusammenhaengenden Gruppen nur Nullen, so können diese zur bequemeren Eingabe einfach weggelassen werden. Die ersten 64-Bits geben hier die Netzwerknummer an, die letzten 64-Bits die Adresse des einzelnen Rechners. Beispiele für IPv6-Adressen: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 fe80:0000:0000:0000:0000:5e3a:36c1:00a2 Die untere Adresse kann auch abgekürzt geschrieben werden: fe80::5e3a:36c1:00a2 15

8 3 Windows Vista - Systembetreuer: Workstation Netzadressen Die Netzadresse dient der Lokalisation eines Rechners. So können in einer Firma mehrere Netzwerke vorhanden sein, die sich durch unterschiedliche Netzadressen auszeichnen. Wenn ein Computer dann eine Verbindung zu einem anderen Computer in einem anderen Netzwerk aufbauen soll, muss diese Verbindung über einen Rechner vermittelt werden, der eine Verbindung zu beiden Netzen hat. Dieser Vorgang wird als Routing bezeichnet. Routing Routing kommt von dem englischen Wort Route, was so viel wie Weg bedeutet. Der Router hat also die Aufgabe, den Weg zu einer Adresse zur Verfügung zu stellen, die sich in einem anderen Netz befindet. Dieses andere Netz kann auch das Internet sein. Der Router muss sich in mindestens zwei Netzen befinden. Diese Netze können physikalisch (z. B. Glasfaser und Twisted-Pair-Kabel) oder logisch (verschiedene Adressbereiche) unterschiedlich sein. Standard-Gateway Den Standardweg in andere Netze vermittelt das sogenannte Standard-Gateway. Es handelt sich dabei um die Adresse eines Rechners, dem die Aufgabe zukommt, das Routing in andere Netze zu übernehmen. Am häufigsten wird das Standard-Gateway die Verbindung zum Internet zur Verfügung stellen. NetBIOS Ein weiteres Protokoll basiert auf dem Standard von NetBIOS (Network Basic Input/Output System). Über den NetBIOS-Namen werden Computer in Windows-Netzwerken ohne TCP/IP identifiziert, aber auch im Zusammenspiel mit TCP/IP kann der NetBIOS-Name eines Computers zur Identifikation des Rechners dienen. Dabei gibt es Konventionen, die einzuhalten sind: Der Name darf nicht länger als 15 Zeichen sein. Die Buchstaben a bis z, A bis Z, die Zahlen von 0 bis 9 und der Bindestrich sind erlaubt. Wird unter Windows Vista ein Computername benutzt, der länger als 15 Zeichen ist, kürzt das System den Namen ab, wenn die Kommunikation mit anderen Betriebssystemen hergestellt werden muss, die den NetBIOS-Standard befolgen. Standardmäßig wird bei Windows Vista NetBIOS über TCP/IP (NetBT) ausgeführt. 3.3 Identifikation im Netzwerk Adressen und Namen Generell werden zur Identifikation eines Rechners im IP-Netzwerk drei Informationen benötigt: Die MAC-Adresse ist eine vom Hersteller direkt der Netzwerkkarte zugewiesene Identifikationsnummer. Der MAC-Adresse wird die IP-Adresse zugeordnet. Diese wird im Netzwerk vergeben. Benutzer können den Rechner über einen Namen ansprechen. Dieser wird in die MAC-Adresse oder die IP-Adresse aufgelöst. Manuelle Konfiguration von IP-Adressen Die manuelle Konfiguration von IP-Adressen erfordert, dass eine Vereinbarung innerhalb des Netzes über Netzwerkadresse, Rechneradressen und Serveradressen vorgenommen wurde. Dann kann jedem Rechner über ein Dialogfenster eine Adresse zugewiesen werden. Da diese Informationen jedoch zueinander passen und diverse Kriterien erfüllen müssen, sollten Sie sie nur dann von Hand einfügen, wenn Sie sich mit Ihrem Netzwerkadministrator abgesprochen haben. 16

9 Grundlagen des Netzwerkbetriebs 3 In bestimmten Fällen ist eine manuelle Konfiguration der IP-Adresse zwingend erforderlich. Der betreffende Computer erhält so eine statische oder feste IP-Adresse. Dies ist vor allem dann sinnvoll, wenn der Rechner für andere Teilnehmer im Netzwerk verfügbar sein muss und immer unter derselben Adresse angesprochen werden soll. Automatische Vergabe von IP-Adressen Autokonfiguration Dynamisches IP mit DHCP-Servern Wie auch schon unter Windows 98, Windows 2000 und XP ist es möglich, die Vergabe der IP-Adresse zu automatisieren. Die im Netzwerk aktiven Rechner handeln dann untereinander die Adressen aus. Dieses APIPA (Automatic Private IP Addressing) genannte Verfahren eignet sich aber nur für kleine Netze, in denen keine statischen Adressen gebraucht werden. Die Identifikation durch IP-Adressen lässt sich unter Windows Vista noch auf eine andere Art automatisieren. Es ist möglich, dass der Computer beim Starten automatisch einen spezialisierten Server um die Zuweisung einer Adresse zu seinem Namen ersucht. Dieser Server wird DHCP-Server genannt. DHCP-Server DHCP steht für Dynamic Host Configuration Protocol und bedeutet, dass einem Rechner automatisch für eine gewisse Dauer eine IP-Adresse zugewiesen wird. Daneben können dem Rechner auch noch weitere Informationen über Adressen von wichtigen Servern vermittelt werden, die ihm eine reibungslose Kommunikation im Netzwerk ermöglichen und den Aufwand der manuellen Konfiguration minimieren. Seit Windows 2000 verfügt DHCP darüber hinaus über eine besondere Neuerung: Wenn einem Computer eine Adresse zugewiesen wurde, wird diese Zuordnung anschließend an den DNS-Server weitergeleitet, sofern dieser dynamisches DNS unterstützt. DNS-Server Der DNS-Server (Domain Name System) hält eine Datenbank bereit, in der die Rechnernamen den zugehörigen IP-Adressen zugeordnet sind. Er hat die Aufgabe einer Telefonauskunft für das Netzwerk und löst auf Anfrage Namen in IP-Adressen auf. Besonders wichtig wird DNS, wenn die Kommunikation mit dem Internet hergestellt werden soll. Wenn eine Adresse nicht aufgelöst werden kann, verweist der DNS-Server auf einen weiteren DNS-Server, bis die Adressauflösung funktioniert oder klar wird, dass die Adresse nicht aufgelöst werden kann. Das DNS-Server-System stammt aus dem Internet, wo mit statischen Adresslisten gearbeitet wird. Diese werden in sogenannten Zonen-Dateien gespeichert. Unter Windows Vista wird DNS jedoch auch zur internen Adressauflösung gebraucht und ist in Verbindung mit DHCP fähig, die Adressen dynamisch zu verwalten. Ältere Microsoft-Betriebssysteme lösten die Adressen noch nicht mit DNS auf, sondern benutzten dafür das auf NetBIOS basierende WINS. WINS-Server Der Windows Internet Naming Service ist ein von Microsoft entwickeltes System zur dynamischen Adressauflösung unter Windows NT. Es hat gegenüber den älteren Versionen des statischen DNS den Vorteil, weniger Verwaltungsarbeit nötig zu machen, ist aber als proprietäres Protokoll in heterogenen Netzwerken mit Problemen belastet. Aus Gründen der Abwärtskompatibilität unterstützt Windows Vista noch die Namenskonventionen von WINS. Allerdings sollte in Umgebungen, in denen ausschließlich Computer ab Windows 2000 vertreten sind, auf WINS verzichtet werden, da die Verwendung von NetBIOS die Netzlast deutlich erhöht. 17

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Windows 7. Systembetreuer: Workstation. Michael Raith 1. Ausgabe, 1. Aktualisierung, Januar 2011 W7S

Windows 7. Systembetreuer: Workstation. Michael Raith 1. Ausgabe, 1. Aktualisierung, Januar 2011 W7S Windows 7 Michael Raith 1. Ausgabe, 1. Aktualisierung, Januar 2011 Systembetreuer: Workstation W7S I Windows 7 - Systembetreuer: Workstation 1 Informationen zu diesem Buch...4 1.1 Voraussetzungen und Ziele...4

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Inhaltsverzeichnis. Über dieses Buch

Inhaltsverzeichnis. Über dieses Buch Inhaltsverzeichnis Über dieses Buch xiii Zielgruppe......................................................... xiii Voraussetzungen.................................................... xiii Referenzmaterial....................................................

Mehr

Server mit AD (Serverund Aktivdirectory- Administration) Thomas Beer, Martin Dausch, Michael Raith SIZ-156-W2008R2

Server mit AD (Serverund Aktivdirectory- Administration) Thomas Beer, Martin Dausch, Michael Raith SIZ-156-W2008R2 ICT Professional PC/Network SIZ 2010 Modul 156: Server mit AD (Serverund Aktivdirectory- Administration) Thomas Beer, Martin Dausch, Michael Raith SIZ-156-W2008R2 1. Ausgabe, April 2012 3 ICT Professional

Mehr

Arbeitsblatt: Virtualbox PCs vernetzen

Arbeitsblatt: Virtualbox PCs vernetzen Arbeitsblatt: Virtualbox PCs vernetzen 1. Arbeitet zu zweit. Macht euren GastPC netzwerktüchtig : a. Zum Testen: Windows-Firewall immer ausschalten (Systemsteuerung)! b. Unter Systemsteuerung Benutzerkonten

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS 1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Diese Anleitung wird Ihnen die nötigen Installationsabläufe erklären. Vorbereitungen am Windows 2000/2003-Server Die Hardwarevoraussetzungen entnehmen

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation SPIERLINK SOFTWARE SOLUTIONS Horst Spierling Check&Drive Installation Horst Spierling Altenteiler 2 24235 Laboe. Fax 49 (0)721 151474648 Fast alle in diesem Dokument genannten Produktbezeichnungen sind

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13 Vorwort 11 Zur Benutzung dieses Buches 13 Netzwerkgrundlagen 15 Was bringt mir ein Heimnetzwerk? 16 Gemeinsamer Internetzugang 16 Geräte gemeinsam nutzen 16 Dateien austauschen 17 Medieninhalte verteilen

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Error! Style not defined. U N I V E R S I T Ä T KOBLENZ LANDAU Campus Koblenz Gemeinsames Hochschulrechenzentrum Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Stand:

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

MegaCAD Lizenzserver

MegaCAD Lizenzserver MegaCAD Lizenzserver In diesem Manuskript werden Warennamen ohne Gewährleistung der freien Verwendbarkeit benutzt. Die Texte und Bilder wurden mit großer Sorgfalt zusammengestellt. Herausgeber und Autoren

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Das RRZ bietet für Rechner mit Windows Betriebssystem im Netz der Universität Hamburg die Nutzung eines Microsoft

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Wie verhalte ich mich bei Problemen? Kapitel 9. 9 Wie verhalte ich mich bei Problemen? Netzwerkprobleme

Wie verhalte ich mich bei Problemen? Kapitel 9. 9 Wie verhalte ich mich bei Problemen? Netzwerkprobleme Wie verhalte ich mich bei Problemen? 9 Wie verhalte ich mich bei Problemen? Wie nicht anders zu erwarten, treten auch im Netzwerkbereich immer wieder die unterschiedlichsten Probleme auf. Leider gibt es

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Platz 9: "Direktkopplung"

Platz 9: Direktkopplung Platz 9: "Direktkopplung" PC 91 PC92 WINDOWS 2000 Professional 192.168.1.91 WINDOWS 2000 Professional 192.168.1.92 Direkte Verbindung zweier Rechner unter Windows 2000 Multimedia: Durchführen einer Videokonferenz

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

RS232 to Ethernet Interface. COM-Server. B 95.9705.2 Schnittstellenbeschreibung 12.00/00389961

RS232 to Ethernet Interface. COM-Server. B 95.9705.2 Schnittstellenbeschreibung 12.00/00389961 RS232 to Ethernet Interface COM-Server B 95.9705.2 Schnittstellenbeschreibung 12.00/00389961 Inhalt 1 Einleitung 3 1.1 Sinn und Zweck... 3 1.2 Systemvoraussetzungen... 3 2 Logoscreen vorbereiten 4 2.1

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Kompaktes Netzwerk-Wissen rund um die Konfiguration von DNS, WINS und DHCP im Windows-Netzwerk

Kompaktes Netzwerk-Wissen rund um die Konfiguration von DNS, WINS und DHCP im Windows-Netzwerk Computer Netzwerk-Technik Teil 3: DNS-WINS-DHCP - Installation Konfiguration von Servern von Clients Autor: Rainer Egewardt Copyright Kompaktes Netzwerk-Wissen rund um die Konfiguration von DNS, WINS und

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise

A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise A Plan 2010 Installationshinweise Copyright Copyright 1996 2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem oder

Mehr

Information, Kommunikation, Administration (IKA) Unterrichtsbereich Information 1. Semester 1. Band. 1. Ausgabe, Mai 2014

Information, Kommunikation, Administration (IKA) Unterrichtsbereich Information 1. Semester 1. Band. 1. Ausgabe, Mai 2014 Information, Kommunikation, Administration (IKA) 1. Ausgabe, Mai 2014 Siegmund Dehn, Sabine Spieß sowie ein HERDT-Autorenteam Unterrichtsbereich Information 1. Semester 1. Band BS-IKA-I-1-1CC-813 3 IKA

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Handbuch Nero BurnRights

Handbuch Nero BurnRights Handbuch Nero BurnRights Nero AG Informationen zu Urheberrecht und Marken Das Handbuch für Nero BurnRights und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten.

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr