Sichere Netzdienste. Georg Mayer Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München

Größe: px
Ab Seite anzeigen:

Download "Sichere Netzdienste. Georg Mayer (mayerjoh@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München"

Transkript

1 Sichere Netzdienste Georg Mayer Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002 (Version 6. März 2003) Zusammenfassung Dieses Papier behandelt die Anwendung von Quality of Service mit Hilfe von IntServ (Integrated Services) und RSVP (Resource ReserVation Protocol) mit den dazugehörigen Sicherheitsaspekten. 1 Einleitung Quality of Service wird auf Grund des immer stärkeren Bedarfs von Multimedia, sowohl von Internet als auch Intranet, immer wichtiger. Dieses Paper befasst sich deshalb mit einer Realisierungsmöglichkeit von Quality of Service mit Hilfe von Integrated Services und den Sicherheitsaspekten. Dazu wird zuerst Quality of Service mit Hilfe von Integrated Service betrachtet. Im zweiten Teil werden die Sicherheitsaspekte dazu betrachtet. 2 Quality of Service und IntServ/RSVP In den letzten Jahren wurden im Bereich Multimedia starke Umsatzsteigerungen erreicht. Die Grundlage dieses enormen Wachstums ist in den technischen Fortschritten bei der Entwicklung adäquater Hardware- und Software-Komponenten zu suchen. Deshalb war es nur eine Frage der Zeit, bis die Industrie und private Haushalte Multimedia für ihre Zwecke entdeckt haben. In der Industrie wird es z.b. zum multimedialen Lernen und für Videokonferenzen benützt. Im Heimbereich dagegen steht der Spaß im Vordergrund, der durch die bunten und tönenden Spiele und durch die Sound- und Bildwiedergabefähigkeiten aufkommt. Momentan werden, vor allem im Heimbereich, noch größtenteils lokale Multimedia- Daten benutzt. Wobei allerdings immer mehr Bedarf für verteilt ablaufenden Multimedia- Applikationen, wie Bildschirmkonferenzsysteme, Video-on-Demand, Netzwerkspiele und auf Multimedia gestützte, virtuelle Welten besteht. Wird die Dienstgüte (Quality of Service) der Multimedia-Ströme bei lokal arbeitenden Anwendungen maßgeblich durch die Hardware-Komponenten CPU und Hauptspeicherausbau eines Rechners, sowie deren Verwaltung bestimmt, kommt im verteilten Fall eine weitere Komponente hinzu: das Transportsystem zwischen den Rechnern. An das Transportsystem wird gerade von den kontinuierlichen Medien, wie Audio und Video sehr hohe Ansprüche gestellt. Deshalb ist das zur Zeit weit verbreitete Netzwerkprotokoll IP (Internet Protokoll), das nur ein sehr einfaches Dienstmodell anbietet und die Daten nach dem Best Effort-Prinzip liefert schlecht geeignet. Nachteile davon sind keine Garantie für das Ankommen oder die richtige Reihenfolge der 1

2 2 Überblick über Sicherheitsprobleme Pakete, i.a. keine Zulassungbeschränkung für neue Clients und auch keine Erfüllung von Echtzeitanforderungen. Dieses einfache Modell ist für die neu entwickelten, verteilt ablaufenden Multimedia- Applikationen ungeeignet. Vielmehr werden Dienste benötigt, die Quality of Service (QoS) ermöglichen. Die wichtigsten Paramenter für QoS sind Garantie für hohen Durchsatz, geringen Jitter und geringen Delay. Ein Ansatz um dies zu ermöglichen sind die Integrated Services (IntServ). Hierbei werden Netzwerkressourcen mit Hilfe von RSVP reserviert. 2.1 Basis Konzept von RSVP RSVP wird in der Protokollhierarchie auf Ebene der Transportschicht eingeordnet. Protokolle dieser Schicht bieten Dienste an, die eine verbindungsorientierte und zuverlässige Ende-zu- Ende-Verbindung bereitstellen, um Daten zwischen einem Sender und Empfänger übertragen zu können. RSVP transportiert jedoch keine Nutzdaten einer Applikation. Vielmehr kümmert es sich darum, dass Reservierungen von Netzwerk-Ressourcen korrekt ablaufen und die dafür notwendigen Verwaltungsnachrichten gesendet werden. Deshalb wird in den Schichten durch die Integration von RSVP kein Protokoll ersetzt, vielmehr wird die Transportschicht um das RSVP-Protokoll ergänzt. Somit können zur Übertragung von Daten weiterhin das TCP oder UDP-Protokoll verwendet werden. So greift RSVP gegebenenfalls kontrollierend auf diese Transportprotokolle zu. RSVP kooperiert mit den bereits vorhandenen Protokollen, wie dem Internet Protokoll Version 4 und Version Prinzipieller Ablauf einer Reservierung Wird nun von einem oder mehreren Empfängern eine Anforderung an einen Sender gegeben, so überträgt dieser zunächst Path-Nachrichten an den oder die Empfänger, die den kommenden Datenstrom beschreiben. Diese Nachrichten sind genauso adressiert wie die Datenpakete (als Absender- und Empfängeradresse sind die Endpunkte der Übertragung gesetzt) und werden daher genauso geroutet. In jedem Knoten, den sie passieren, wird ein Pfadzustand gesetzt, der unter anderem die IP-Adresse des vorhergehenden Knotens enthält. Erreicht die Path-Nachricht einen Empfänger, so sendet dieser eine Resv-Nachricht zurück, in der die gewünschte Ressourcen-Reservierung definiert ist. Um sicherzustellen, dass Resv- Nachrichten auf dem gleichen Weg zurücklaufen, den später die Datenpakete nehmen, werden Resv-Nachrichten Knoten für Knoten auf dem Weg versandt, den auch die Path-Nachrichten genommen haben (mit Hilfe der im Pfadzustand gespeicherten Adresse des jeweils vorhergehenden Knotens). In jedem Knoten, den die Resv-Nachricht passiert, wird ein Reservierungszustand gesetzt, der die für diesen Datenstrom reservierten Ressourcen beschreibt. Nach Empfang der Resv-Nachricht beginnt der Sender schließlich, seine Daten an den oder die Empfänger zu übertragen. Siehe Abbildung Detaillierte Betrachtung einer Resv-Nachricht Betrachten wir eine Resv-Nachricht genauer: Kern jeder Reservierungsanforderung ist der sog. Flow Descriptor. Er besteht aus einer Flow Spec, die eine bestimmte Dienstqualität (QoS) definiert, und einer Filter Spec, die die Datenpakete definiert, denen diese QoS zugute kommen soll. Flow Spec Hier werden die geforderte QoS Dienstklasse, die entweder Controlled-Load oder Guaranteed Service sein können, und der kommende Datenstrom beschrieben. [RFC 2210]. Der Controlled-Load Service verhilft dem Datenstrom mit Hilfe von Zugangskontrollmechanismen [RFC 2211] auch in Überlastungssituationen annähernd zu der QoS, die er auch von einem unbelasteten Netzknoten erhalten würde.

3 2 QUALITY OF SERVICE UND INTSERV/RSVP 3 Abbildung 1: Schematischer Ablauf einer Reservierung mit RSVP

4 4 Überblick über Sicherheitsprobleme Guaranteed Service stellt sicher, dass die Ende-zu-Ende-Verzögerung sich innerhalb definierter Grenzen bewegt und garantiert so ein festes Maß an Verzögerung und Bandbreite [RFC 2212]. In der Reservation Spec (RSpec) wird die gewünschte QoS spezifiziert, die von RSVP jedoch nur blind übertragen wird. Für die Auswertung der RSpec-Parameter wie Rate (zu übertragende Bytes/Sekunde) und Slack Term (Differenz zwischen gewünschter und angebotener Verzögerung) ist der Netzknoten verantwortlich. Gleiches gilt für die Traffic Spec (TSpec), die den Datenstrom mit Hilfe von Parametern wie Peak Data Rate und Maximum Packet Size beschreibt. Filter Spec In diesem Teil der Reservierungsanforderung wird definiert, welchen Datenpaketen die gewünschte QoS zugute kommen soll. Datenpakete werden über die IP-Adresse und (optional) den Quellport ihres Senders gefiltert. Anstatt der IP- Adresse und Quellports kann bei IPv6 auch der Flow Label verwendet werden, der in jedem Paketheader enthalten ist und einen bestimmten Datenstrom vom Sender zum Empfänger eindeutig identifiziert. Auch wenn in der aktuellen RSVP-Spezifikation nur diese Parameter als Filter vorgesehen werden, können prinzipiell beliebige Parameter des Übertragungs- bzw. übertragenen Protokolls verwendet werden. Path Message Path-Nachrichten enthalten ähnliche Informationen zur Beschreibung des zu erwartenden Datenstroms: Auch sie verwenden eine Filter Spec, um die Pakete des Datenstroms zu identifizieren, sowie eine TSpec, um die Charakteristika des Datenstroms anzugeben. Reservierungsmechanismus Bei Eingang eine Reservierungsanforderung, übergibt der dort laufende RSVP-Prozess die Nachricht zunächst an die Admission Control, die überprüft, ob der Knoten über genügend Ressourcen verfügt, um die gewünschte QoS bereitzustellen, und an die Policy Control, die überprüft, ob der Benutzer das Recht hat, diese Reservierung durchzuführen. Wie schon die QoS-Parameter werden auch die Policy-Parameter von RSVP nur blind übertragen, jedoch nicht interpretiert [RFC 2750]. Verlaufen beide Checks positiv, so werden Packet Classifier und Packet Scheduler so eingestellt, dass sie die in der Flow Spec definierte QoS liefern: Der Packet Classifier bestimmt die Route des Paketes. Er wird entsprechend der Filter Spec eingestellt. Der Packet Scheduler hingegen bestimmt die Reihenfolge, in der die Datenpakete weitergeleitet werden und somit sind beide für die Realisierung der QoS verantwortlich. Siehe dazu Abbildung 2. Anschließend wird eine neue Resv-Nachricht an den nächsten Upstream-Knoten auf dem Pfad zum Sender weitergeleitet. Diese Reservierungsanforderung kann sich von der empfangenen unterscheiden, da in einem Knoten die Anforderungen mehrerer Empfänger zusammenlaufen können. In diesem Fall wird nur eine Anforderung weitergeleitet, die eine Kombination der Einzelanforderungen darstellt. Siehe dazu Abbildung 3.

5 2 QUALITY OF SERVICE UND INTSERV/RSVP 5 Abbildung 2: Komponenten eines RSVP-fähigen Hosts Abbildung 3: Multicast entlang der Pfade

6 6 Überblick über Sicherheitsprobleme 3 Security bei QoS und RSVP Definition 1 (Begriff-Definition) EH = End Host ist ein Endgerät, mittels dessen der Benutzer auf Netzdienste zugreift. In diesem Fall ist es z.b. ein Computer, an den für die Videokommunikation eine Videokamera angeschlossen ist. Definition 2 (Begriff-Definition) PDP = Policy Decision Point ist eine logische Einheit, welche für die Autorisierung bzw. Zulassung oder Ablehnung von Services bzw. Ressourcen zuständig ist. Der PDP befindet sich in einem PS = Policy Server, von dem es durchaus mehrere in einem Netzwerk geben kann (z.b. einen für die Ressourcenzuteilung und einen für die Session-Autorisierung). Definition 3 (Begriff-Definition) SIP = session initiation protocol ist ein session control protocol zum Aufbau und zur Pflege von Kommunikationssitzungen. Definition 4 (Begriff-Definition) SMS = Session Management Server ist eine logische Gruppierung von Elementen, welche dem Benutzer Session Management Services (z.b. für IP-Telefongespräche, Videokonferenzen oder Videoübertragungen) anbietet. 3.1 Motivation Angriffe auf QoS können einerseits auf den Kontrollpfad, also die Signalisierungsbotschaften, und andererseits auf den Datenpfad geschehen. Die hier beschriebenen Mechanismen der Autorisierung, Identifizierung und Authentifizierung wirken sich nur auf die Sicherheit des Signalisierungspfades aus. Dabei geht es um eine hohe und wirtschaftliche Verfügbarkeit für genau die rechtmäßigen Benutzer. Die ist von den Angriffen auf die Daten selbst zu unterscheiden (Manipulierung, Abhören, Fälschen). 3.2 Autorisierung, kryptographische Authentifizierung, Identifizierung Wenn für Anwendungen die Dienstgüte wichtig ist, dann muss die Bereitstellung dieses Dienstes auch berechnet und unberechtigte Benutzer von der Benutzung ausgeschlossen werden können. Andernfalls würde jeder Benutzer versuchen, soviel Bandbreite wie möglich für sich zu reservieren. Zunächst geht es um die Autorisierung der Sitzung für die Reservierung einer bestimmten Bandbreite. Ein Sender (enthält unter anderem einen RSVP client und einen SIP user agent), welcher Informationen an einen Empfänger senden will, muss sich zuerst mit einem SMS (session management server) über SIP (session initiation protocol) in Verbindung setzen und von diesem durch ein SIP INVITE ein session authorization policy element anfordern, das sogenannte AUTH SESSION-Objekt. Dabei authentifiziert sich der Sender beim SMS. Der SMS greift auf den SIP-PDP zu, der die Anforderung mit einer Datenbank (Policy-DB), in der alle Benutzer registriert sind, abgleicht und mittels der darin abgespeicherten Policies eine Entscheidung über die Autorisierung des Datenstromes durchführt. Als Rückgabe wird eine Nachricht an den SMS gesendet, die ein das zu benutzende Medium autorisierendes Token, das AUTH SESSION-Objekt, enthält. Darin enthalten sind die das Medium beschreibenden Charakteristiken wie z.b. maximale Bandbreite. Der SMS schickt dieses Token zusammen mit der Beschreibung des autorisierten Mediums mittels SIP an den EH zurück. Dieser fügt das erhaltene AUTH SESSION-Objekt innerhalb des POLICY DATA-Objekts in seine RSVP-PATH-message ein und schickt es auf den Weg zum Empfänger. Am Router, wird die admission control policybasiert durchgeführt. Dazu wird AUTH SESSION (enthält das autorisierende Token) überprüft und eine Entscheidung darüber gefällt, ob mit fortgefahren werden soll oder nicht. Mittels des AUTH SESSION-Objektes wird überprüft, ob der Anfordernde wirklich den zuvor

7 3 SECURITY BEI QOS UND RSVP 7 autorisierten Service angefordert hat, ob also die Anforderung gültig ist. Der PDP greift dazu auf eine Policy-Datenbank zu und richtet daraufhin gemäß der Policy einen state für den betreffenden Datenstrom ein. Wie bei RSVP üblich, wird die RSVP-PATH-message dann so von RSVP-Router zu RSVP-Router weiter zum Empfänger geschickt, der dann an den Sender auf dem gleichen Weg eine Reservierungsnachricht zurückschickt. Nach erfolgter Reservierung an jedem Knoten (wiederum Policybasiert) wird der Aufbau der Verbindung bestätigt und die eigentliche Datenübertragung kann beginnen. Um die Authentizität des authorisierden Tokens zu gewährleisten, sollte eine digitale Signatur im AUTH SESSION Objekt eingeschlossen werden. Es ist hier noch einmal herauszustellen, dass die einzigen Komponenten, die das AUTH SESSION-Objekt wirklich inhaltlich interpretieren können müssen, die beiden PDPs sind. Um die Integrität eines Paketes zu gewährleisten wird die INTEGRITY-Option eines jeden POLICY DATA-Objektes wird mit einer einmalig verwendbaren Sequenznummer versehen, die Wiederbenutzung erkennen und verhindern lässt. Daraus wird dann mittels eines geheimen Authentifizierungsschlüssels und eines keyed-hash Algorithmus eine Art Prüfsumme berechnet, die ebenfalls in INTEGRITY-Option eingetragen und darin übermittelt wird. Vertraulichkeit wird dadurch allerdings nicht erreicht, da keine Verschlüsselung geschieht, die Botschaften also nach wie vor im Klartext transportiert werden. Um die Identität des Absenders sicherzustellen (sichere Identifizierung des Senders), kann man innerhalb des POLICY DATA-Objektes ein authentication policy element (AUTH DATA) übermitteln, in dem entweder die User login ID im Klartext/Unicode, ein Kerberos Session Ticket oder ein digitales Zertifikat in Verbindung mit einer digitalen Signatur (digitales Zertifikat), als Benutzer-credential angegeben ist. Ein Kerberos Session Ticket ist ein von einer dritten Instanz vergebene eindeutige Indentifizierung einer Sitzung. Ein digitales Zertifikat, vergleichbar mit einer Unterschrift, wird von einer unabhängigen Instanz ausgestellt und identifiziert eine Person/Gesellschaft. 3.3 Datensicherheit Ein Ansatz um bei RSVP die Daten sicher zu übertragen ist IPSec. IPSec ist eine Sammlung von Sicherheitsmechanismen, welche kryptographie-basierte Sicherheit für Ipv4 und Ipv6 verfügbar machen. IPSec kann benutzt werden, um einen oder mehrere sichere Pfade zwischen zwei Hosts herzustellen. In Zusammenhang mit IPSec und RSVP kommt es darauf an, das die in der Security Policy Database gespeicherten lokalen Policies die lokalen Sicherheitsanforderungen korrekt widerspiegeln und dass diese Policies keine Konflikte mit lokalen Policies an einem anderen Netzwerkknoten ergeben. Hierzu gibt es zwei Ansätze: den Celestial-System-Ansatz, bei dem versucht wird aus den einzelnen lokalen Policies eine konfliktfreie end-to-end-anwendung abzuleiten, und den Ansatz eines zentralen Policy Management Systems. Im weiteren wird das Celestial System näher betrachtet. 3.4 Celestial System Bei diesem Ansatz geht es darum, aus den lokalen Policies einen einheitlichen Sicherheitsanwendungsplan für die end-to-end-sicherheit zu erstellen. Will man diese anwenden, so benötigt man Informationen über Anforderungs- und Implementierungspolicies sowie den Pfad für den Datenstrom.

8 8 Überblick über Sicherheitsprobleme Für ein intra-domain-management könnte man diese von einem zentralen Policy Server der Domäne erhalten. Für eine inter-domain- Kommunikation ist dies aber nicht möglich. Um auch hier die benötigten Informationen zu erlangen, benötigt man ein inter-domain-securitymanagement-system wie das Celestial System. Dieses System ermöglicht einen skalierbaren und verlässlichen end-zu-end-sicherheits-dienst, welcher auf verschiedenen im Netzwerk verteilten Sicherheitsmechanismen aufbaut. Dazu ist in den Netzwerkkomponenten ein Security Management Agent (SMA) installiert, der weitreichende Managementkompetenzen hat, die die Konfiguration und Rekonfiguration von Sicherheitsmechansismen auf allen Layern betreffen. Mittels des Inter-Domain-SMA Coordination Protocols (ISCP) wird der Transport der Informationen zu Sicherheitsverhandlungen und anschließend zum Sicherheitsmanagement/Reservierung zwischen allen SMA-fähigen Komponenten durchgeführt. Dies funktioniert wie folgt in 2 Phasen: In der discovery phase werden vom Sender (dessen SMA) ausgehend zum Empfänger hin der Pfad markiert, die Sicherheitsanforderungen der Applikation mitgeteilt und die Sicherheitsfähigkeiten bzw. Policies der einzelnen Netzknoten gesammelt, sofern sie die Anforderung mit ihren Fähigkeiten/Policies unterstützen, und an den Empfänger übertragen. Danach ermittelt der SMA, welcher sich im Empfänger befindet, aus den gesammelten Policies mit Hilfe von verschiedenen Algorithmen einen optimalen Sicherheitskonfigurationsplan für alle Knoten. In der zweiten Phase, der Reservierungsphase (Reservierungsbotschaft zurück zum Sender), verteilt der SMA die für die Umsetzung des Planes notwendigen Informationen an die SMAs in den an der Umsetzung beteiligten Netzwerkkomponenten. Diese SMAs setzen die ihnen vorgegebenen Einstellungen um. Das bedeutet, sie stoßen den Einrichtungsprozess für die Security Associations (SA Verwendung von Sicherheitsalgorithmen, Schlüsselsätze zur Ver /Entschlüsselung und zur Unterschrift/Verifizierung,...) an. Diese sind ja die Basis für die Bereitstellung eines sicheren Dienstes zwischen zwei Parteien. Gleichzeitig senden die Knoten eine Bestätigungsmeldung zum Sender, dass ihre Sicherheitsbeziehungen nun funktionsfähig sind. Wenn nun sowohl die RESV-Nachricht als auch die Bestätigungsmeldungen beim Sender angekommen sind, schickt dieser wiederum eine Bestätigungsmeldung an den Empfänger, dass die end-to-end-sicherheitskette steht. Der Empfänger bestätigt diese Nachricht noch einmal und gibt damit sein OK für das Versenden des eigentlichen Datenstromes. Diesem Datenstrom wird dann die angeforderte Sicherheit zuteil. Von Zeit zu Zeit werden weiterhin Discovery-messages vom Sender zum Empfänger gesendet, die upgedatete Pfad- und Policy- Informationen sowie Informationen über ein mögliches Eindringen ins Netz enthalten. Wird eine Änderung des Verhaltens der SMAs oder ein neuer Pfad nötig, so werden neue Reservierungsnachrichten versendet. Der Verbindungsabbau geschieht durch den Sender, der entlang des bisherigen Übertragungspfades eine Verbindungsabbau-Nachricht an den Empfänger sendet. Dadurch werden alle states und alle anderen mit dieser Verbindung in Zusammenhang stehende Informationen in den SMAs gelöscht. Wie bereits beschrieben, verwendet dieses System ISCP als Transportprotokoll. Das Policy Modul im SMA überprüft mittels seiner Policies, ob der angeforderte Service vom Knoten überhaupt erlaubt ist. Die Security Mapping- und Configuration Module bestimmen den optimalen Sicherheitskonfigurationsplan und übergeben diese Informationen an ISCP zur Kommunikation. Schon durch die Art des Aufbaus des sicheren Kommunikationspfades wird deutlich, dass ISCP gewisse Ähnlichkeiten mit RSVP aufweist. Es ist nicht notwendig, dass alle Router auf dem Weg SMA-fähig sind, es reicht, wenn die Netzrandkomponenten der Netze, die unterschiedliche Sicherheitsmechanismen unterstützen, wie ER, Security Gateways oder Firewalls diese Funktion beinhalten. Die nichtunterstützenden normalen Router können außer acht gelassen werden, da sie von den ISCP-Nachrichten ganz normal wie von den IP-paketen passiert werden. Natürlich müssen auch die ISCP-messages gesichert werden. Das wird bei der discovery message mittels des public key-verfahrens gemacht, um einen Schutz auch gegen insider attacks herzustellen.

9 4 ZUSAMMENFASSUNG 9 4 Zusammenfassung RSVP weist einige grundlegende Schwächen auf: Vorallem ist zu bemerken, dass es ein kompliziertes Modell ist. Desweiteren ist es nur in geringem Maße skalierbar und erfordert eine Reservierung von Ressourcen für jeden einzelnen Datenfluss. Dazu kommt noch ein verstärktes auftreten von Kontrollnachrichten, die einen großen overhead darstellen und eine Strapazierung der Router und Bandbreite bedeuten.

10 10 Überblick über Sicherheitsprobleme Abbildungsverzeichnis 1 Schematischer Ablauf einer Reservierung mit RSVP Komponenten eines RSVP-fähigen Hosts Multicast entlang der Pfade

11 LITERATUR 11 Literatur [RFC 2205] Resource ReSerVation Protocol (RSVP) Version 1 Functional Specification ftp://ftp.isi.edu/in-notes/rfc2205.txt [RFC 2210] The Use of RSVP with IETF Integrated Services ftp://ftp.isi.edu/innotes/rfc2210.txt [RFC 2211] Specification of the Controlled-Load Network Element Service ftp://ftp.isi.edu/in-notes/rfc2211.txt [RFC 2212] Specification of Guaranteed Quality of Service ftp://ftp.isi.edu/innotes/rfc2212.txt [RFC 2215] General Characterization Parameters for Integrated Service Network Elements ftp://ftp.isi.edu/in-notes/rfc2215.txt [HAMER] Session setup with media authorization

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

I N S T A L L A T I O N S A N L E I T U N G

I N S T A L L A T I O N S A N L E I T U N G I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Installation und Einrichtung des Microsoft SQL Servers 2005 Express. Abb.1.0

Installation und Einrichtung des Microsoft SQL Servers 2005 Express. Abb.1.0 Installation und Einrichtung des Microsoft SQL Servers 2005 Express Abb.1.0 1. Ausführen der Installationsdatei Gehen Sie in das Verzeichnis, in dem die Installationsdatei für Ihren Microsoft SQL Server

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr