5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare

Größe: px
Ab Seite anzeigen:

Download "5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare"

Transkript

1 Seite a), d), e), f) 2. b) 3. a) 4. c) 5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare 6. Die gemeinsam genutzten Daten und Geräte können vom Administrator leichter und effizienter auf wenigen Server-Rechnern verwaltet werden. Der normale Benutzer muss nur allgemeine Kenntnisse besitzen, um auf die Daten und Geräte zuzugreifen. Die Ausfallsicherheit der wenigen Server-Rechner ist einfacher und preisgünstiger zu gewährleisten. Man kann Anwendungen verwenden, die für die Netzwerkinstallation bestimmt sind. Die Verwaltung von Benutzerkonten und Benutzergruppen erfolgt zentral. 7. b) 1. b), d) 2. c) 3. a), c), d) 4. b) Seite Clients sind gewöhnliche Rechner, die mindestens über einen eigenen Hauptspeicher und einen eigenen Prozessor verfügen. Terminals bestehen dagegen nur aus einem Monitor und einer Tastatur, oft kommt noch eine Maus als weiteres Eingabegerät hinzu. Terminals dienen der Ein- und Ausgabe der Daten. Sie können daher keine Informationen verarbeiten oder abspeichern. Ein weiterer Unterschied zu den Clients besteht darin, dass Terminals immer lokal an einen Rechner angeschlossen sind. 6. d) 7. Der Terminaldienst verwandelt einen Client-Rechner in einen Terminal für den Server-Rechner. Ein Terminaldienst-Client benutzt für die Erfüllung seiner Aufgaben den Prozessor und den Hauptspeicher des Servers. Das ist zulässig und wünschenswert in Situationen, wo die Kapazitäten des Clients für die Lösung seiner Aufgaben nicht ausreichen. 8. c)

2 Seite d), e) 2. a), weil die aktive Netzwerkkarte einen eigenen Prozessor und einen eigenen Hauptspeicher besitzt, während die passive Netzwerkkarte diese Ressourcen vom Rechner ausleihen muss; passiven Netzwerkkarten sind nicht mehr aktuell. 3. c), e), f) 4. Die wichtigste Aufgabe der Netzwerkkarte besteht in der Übersetzung der zu versendenden Daten in elektrische Signale, elektromagnetische Schwingungen oder in Lichtwellen. Diese übersetzten Signale verbreiten sich dann in einem Kabel, im Vakuum oder in einem Lichtwellenleiter. Andererseits nimmt die Netzwerkkarte Signale auf und wandelt sie wieder in ein für den Rechner lesbares Format um. Intern kommuniziert die Netzwerkkarte für den erforderlichen Datentransfer mit dem Prozessor und mit dem Hauptspeicher. Vor der externen Datenübertragung vereinbart sie die Parameter des Datenflusses mit der anderen Netzwerkkarte, wie z. B. die Größe des Datenblocks, die zeitlichen Intervalle zwischen den Datenblöcken, die Bestätigungen, die Geschwindigkeit der Übertragung und die Wartezeiten. 5. Viele Hauptplatinen enthalten bereits integrierte Schaltkreise mit der Netzwerkkartenfunktionalität und die dazu entsprechenden Anschlüsse (On-Board- Netzwerkkarte), sodass keine weitere Netzwerkkarte als Steckkarte erforderlich ist. 6. a) Wake-up ist eine Eigenschaft des Computers, die dessen Start von einem anderen Rechner aus erlaubt. Das geschieht über unterschiedliche Komponenten (Modem, ISDN-Karte, Netzwerkkarte). Wird für Wake-up eine Netzwerkkarte benutzt, so spricht man von Wake-on-LAN. b) Auf den Rechner kann man remote zugreifen, ohne den Rechner lokal einzuschalten. c) Die Netzwerkkarte muss mit Strom versorgt werden. Sie muss imstande sein, beim Empfang von MagicPacket den Boot-Mechanismus des Rechners zu starten. Weitere Voraussetzung ist APM. d) nein 1. b), d) 2. ADSL 3. a), c) Seite a) langsame Datenübertragung, hohe Kosten, Belegung der Telefonleitung während man im Internet surft, versteckte teuere Dial-in-Programme; b) ADSL- Verbindung 5. b)

3 Seite a) 2. d) 3. c) 4. b) 5. a) Vermittlungsschicht, b) Sicherungsschicht, c) Transportschicht. 6. Die Sicherungs- und die Transportschicht übernehmen die Kontrollfunktionen über die jeweils darunter liegenden Schicht. Die Bitübertragungs- und Vermittlungsschicht haben selbst keine Mechanismen, die eine zuverlässige Datenzustellung garantieren.

4 Seite c) 2. c) 3. b) 4. b), c) 5. a) Straight-through-, Cross-over- und Roll-over-Kabel; b) ja, Cross-over-Kabel werden verwendet, um gleiche Geräte zu verbinden; c) TIA-568A und TIA-568B; d) Viele moderne Geräte besitzen die Funktion auto sensing, womit sie erkennen, an welchem Kabel sie angeschlossen sind, und sie können sich dementsprechend einstellen. 6. Bei der Verlegung der Kabel müssen folgende Regeln beachtet werden: Die Außenhülle des Kabels darf keine Beschädigung aufweisen. Das Kabel darf nicht gequetscht, betreten oder überrollt werden. Strom- und Netzwerkkabel müssen möglichst weit voneinander entfernt verlegt werden. Die Kabel sind zu beschriften und die Verlegung ist zu dokumentieren. 7. Maximal 5 Segmente dürfen mit 4 Repeatern verbunden werden, wobei sich die Rechner nur in 3 Segmenten befinden dürfen. 8. a), d) 9. c), d) 10. Infrarotverbindungen werden zwischen dem PC und verschiedenen Peripheriegeräten, wie Maus, Tastatur, Drucker, oder zwischen PC und Laptop verwendet. Bewährt hat sich der Einsatz für die Fernbedienung von Fernsehgeräten oder Videorekordern. Vorteil: Der Infrarotbereich befindet sich außerhalb des Rundfunkwellenbereiches und kann deshalb ohne staatliche Genehmigung betrieben werden. Nachteile: Zwischen Sender und Empfänger darf kein Hindernis vorhanden sein. Die Reichweite dieser Übertragung beträgt 10 bis 20 Meter. Seite c), d) 2. a), da Anbindung an das Kabelnetz möglich 3. d) 4. b) 5. a), c) 6. d)

5 7. a) mehr Flexibilität, leichte Verwaltung, weniger Kostenaufwand; b) Ad-hoc- und Infrastruktur-Netzwerke; c) 140 Mbit/s; d) in der Anleitung steht nicht, ob sie unter Linux betrieben werden kann, daher muss man selbständig Recherchen im Internet durchführen 8. Man kann für diese Mitarbeiter nicht an jedem Ort, wo sie die Ware ausliefern, einen Access-Point installieren. Dies wäre zu teuer und kaum realisierbar. 9. c)

6 Seite b), c), d) 2. a), b) 3. c) 4. a), d) 5. Rundsendungen enthalten die Ziel-MAC-Adresse FF-FF-FF-FF-FF-FF. Die 2. Schicht des OSI-Modells muss diese Sendungen auf jedem Rechner an das Betriebssystem weiterleiten, wo entschieden wird, was mit diesen Sendungen passiert. Somit belasten Rundsendungen alle Rechner im Netzwerk, obwohl meistens nur ein Computer antworten muss. 6. Das Protokoll CSMA/CD erkennt die Kollisionen durch eine enorme Pegelsteigerung im Kabel. Bei den WLAN-Übertragungen verursachen Kollisionen keine Pegelsteigerung, da das physikalische Übertragungsmedium nicht wie ein Kabel funktioniert. 7. Versteckte Endgeräte. Senden die Stationen A und C gleichzeitig Signale an die Station B, dann erzeugen sie dort einen Konflikt. Die Stationen A und C können aber diesen Konflikt nicht erkennen, da sie einander nicht empfangen können. Da weder Station A noch Station C eine Empfangsbestätigung von der Station B bekommen, werden sie immer wieder versuchen, ihre Sendungen zu wiederholen. Dieser Zustand tritt auch dann auf, wenn die beiden Stationen ihre Sendungen nicht gleichzeitig beginnen. Die Stationen A und C verhalten sich in diesem Fall zueinander wie versteckte Endgeräte. Ausgelieferte Endgeräte. Wenn die Station C an die Station D senden möchte, während die Station B die Informationen an die Station A sendet, so erkennt die Station C die Signale von B und wartet auf das Ende ihrer Übertragung. Die Signale von Station C können aber die Station A nicht erreichen, weswegen überhaupt kein Konflikt mit der Station A auftritt und das Warten in diesem Fall unnötig ist. Die Station C ist den beiden Stationen A und B ausgeliefert. 8. b) 9. Um die Probleme von versteckten und ausgelieferten Endgeräten zu lösen, wurden verbesserte Varianten von CSMA/CA eingeführt. Eine Variante heißt CSMA/CA RTS/CTS (Request to Send/Clear to Send). Bei diesem verbesserten Protokoll reservieren der Sender und der Empfänger zuerst das ganze Medium für sich. Das passiert durch Austausch von zwei Signalen. Der Sender schickt das RTS-Signal, das die Adresse des Empfängers und die Dauer der Übertragung enthält. Diese Übertragungsdauer ist wichtig für alle anderen Stationen, damit sie erkennen, wann das Medium wieder frei ist. Der Empfänger antwortet mit dem CTS-Signal, das die Bereitschaft zur Aufnahme der Daten übermittelt. Erst jetzt startet der Sender die Datenübertragung. Wenn die Daten erfolgreich angekommen sind, sendet der Empfänger das ACK-Signal (Acknowledgement) als Bestätigung. Kollisionen können hier nur beim RTS/CTS-Austausch auftreten. Die RTS/CTS-Signale sind aber im Vergleich zur Datenübertragung selbst sehr kurz. Diese Variante trägt auch die Bezeichnung DCF (Distributed Coordination Function). Im Fall der versteckten Endgeräte hört die Station C die CTS-Signale der Station B und erkennt, dass sie für eine bestimmte Zeit besetzt ist. Im Fall der ausgelieferten Endgeräte empfängt die Station C die RTS-Signale der Station B,

7 aber keine CTS-Signale der Station A. Aus diesem Grund erkennt C, dass A außerhalb der Reichweite liegt. Damit kann die Station C an die Station B senden, ohne zu warten.

8 Seite nein 2. b) 3. a) 4. b) 5. a) ; b) ; c) ; d) ; e) b) 7. c) 8. Die Prozedur des so genannten dreifachen Händedrucks organisiert den Aufbau einer Sitzung. Während der Sitzung kontrolliert TCP den vollständigen Empfang aller Datagramme. Will der Client eine Verbindung zum Server aufbauen, so schickt er dem Server ein SYN-Paket. Dieses Paket markiert den Anfang einer Übertragung. Der Server antwortet ihm mit einem ACK-Paket und signalisiert damit seine Bereitschaft. Darauf sendet der Client auch ein ACK-Paket als Empfangsbestätigung. Der Abbau erfolgt auf ähnliche Weise, nur wird statt dem SYN-Paket ein FIN-Paket gesendet. 9. Netzwerkadresse des Senders: & = ; Netzwerkadresse des Empfängers: & = Da diese Netzwerkadressen unterschiedlich sind, muss ein Gateway (Router) in der Routing- Tabelle eingegeben werden. 10. Die Protokolle RIP (Routing Information Protocol) und OSPF (Open Shortest Path First) regeln die automatische Einrichtung des Routings auf den Routern. Über das Protokoll RIP tauschen die Router ihre Routing-Tabellen durch Rundsendungen aus und passen sie entsprechend an. Dies funktioniert weitgehend ohne Eingriff des Administrators. Im Gegensatz dazu muss der Administrator bei Anwendung des Protokolls OSPF die Prioritäten für die Übertragungswege manuell setzen. OSPF erlaubt allerdings, die Netzwerklast besser zu verteilen. Beide Protokolle müssen auf den Routern installiert werden. 11. Das Protokoll IP in der 6. Version (IPv6) besitzt folgende Vorteile: erhebliche Vergrößerung des Adressraums (etwa 3 x 1038 Adressen) automatische Generierung der IP-Adressen aus den MAC-Adressen verbesserte Netzwerksicherheit (Informationen werden verschlüsselt, VPN ist nicht mehr nötig) Vereinfachung der Header, schnellere Verarbeitung 12. Router, die beim Eintreffen von Rahmen mit IPX- oder NetBEUI-Protokollen diese Pakete weiterleiten, heißen Brouter. 13. Die besonderen Bereiche in jeder IP-Klasse sind für den firmeninternen Gebrauch vorgesehen. Die Adressen aus diesen Bereichen werden weder den Internet-Rechnern zugewiesen noch im Internet weitergeleitet. Private Adressen IP-Adressen Netzwerkmaske CIDR- Bezeichnung aus Klasse A / 8 aus Klasse B / 12 aus Klasse C / 16

9 Seite a) 2. c) 3. c), d) 4. b) 5. b) 6. Es gibt im Prinzip die folgenden Methoden, um die Namen in die IP-Adressen aufzulösen: Name-Cache. In diesem Bereich im Hauptspeicher werden die zuvor aufgelösten Zuordnungen temporär gespeichert. Das ist die schnellste Methode, wenn die Zuordnungen im Cache abrufbar sind, wo sie allerdings nur fünf bis zehn Minuten verbleiben. Rundsendung. Die NetBIOS-Namensauflösung mittels Rundsendung verwendet das Protokoll UDP auf den Ports 137 und 138. Rundsendungen sind auf ein Subnetz begrenzt, da sie vom Router nicht weitergeleitet werden. Diese Methode benötigt allerdings eine hohe Bandbreite und CPU-Zeit, die von jedem Betriebssystem für die Bearbeitung der Anfrage verbraucht wird. Datei hosts. Diese Datei existiert auf jedem Rechner mit installiertem Protokoll TCP/IP. Der Administrator trägt hier die häufigsten Auflösungen für die Internet-Namen ein. Somit können Rundsendungen vermieden werden. Dieser Weg eignet sich für die kleinen Netzwerke. Je größer das Netzwerk ist, desto größer ist der Aufwand für die Pflege dieser Datei. DNS (Domain Name Service/System). Der DNS-Server enthält eine Datenbank mit FQDN-Auflösungen. Bei den älteren Versionen des DNS-Servers musste der Administrator die Datenbank manuell ergänzen. Die neuen so genannten dynamischen DNS-Server (DDNS) erhalten die Auflösungen automatisch, da die Clients die eigenen Daten beim Hochfahren an den Server schicken. Ein DNS-Server vollzieht normalerweise auch die umgekehrte (reverse) Auflösung, d. h., er findet zu einer IP-Adresse den entsprechenden Internet- Namen. DNS spielt eine wichtige Rolle für die Betriebssysteme Linux/UNIX und Microsoft Windows 2000/XP/2003. Datei lmhosts (LAN Manager hosts). Jedes Microsoft-Windows- Betriebssystem enthält diese Datei. Die Funktionalität dieser Datei ähnelt der Datei hosts, wird aber für UNC-Auflösungen verwendet. Die Datei eignet sich ausschließlich für kleine Netzwerke. NetBIOS-Nameserver. Dieser Server verfügt über eine Datenbank mit UNC- Namen und den dazu entsprechenden IP-Adressen. Diese Methode arbeitet etwas langsamer, ist aber vollständig automatisiert. Die Clients registrieren sich während des Hochfahrens und dürfen danach die Datenbank abfragen. Der bekannteste Server ist WINS. Er wird häufig für die Betriebssysteme Microsoft Windows 9x/NT verwendet. Der Samba-Server von Linux kann WINS emulieren. 7. Der Knotentyp legt die Reihenfolge der Methoden für Namensauflösung bei dem Windows-Rechner fest. 8. b), e)

10 9. b) 10. Die Zuweisung der Adresse ist auf folgenden Wegen möglich. Feste Zuweisung. Die IP-Adresse und andere Parameter, wie Netzwerkmaske und Router-Adresse, werden manuell durch den Netzwerkadministrator zugewiesen. Nach einem Neustart des Rechners bleibt diese Adresse erhalten. Das Verfahren lohnt sich bei einer geringen Anzahl von Rechnern mit relativ konstanter Konfiguration oder wenn der Rechner im Netzwerk als Server fungiert. Dynamische Zuweisung. Der Rechner erhält über seinen DHCP-Client vom DHCP-Server seine IP-Adresse zusammen mit anderen Parametern zugewiesen. Bei jedem Neustart erfragt der Rechner erneut die IP-Adresse vom Server. Dadurch verzögert sich der Neustart geringfügig gegenüber der festen Zuweisung einer IP-Adresse. Dieses Verfahren empfiehlt sich in Netzen mit vielen Arbeitsstationen oder in einem mobilen und dynamischen Umfeld, wo die Mitarbeiter beispielsweise in verschiedenen Niederlassungen tätig sind. APIPA (Automatische Private IP-Adressierung). Es handelt sich um eine Erweiterung der dynamischen Zuweisung. Der Rechner muss für die dynamische Zuweisung von IP-Adressen eingerichtet sein. Wenn der entsprechende DHCP-Server nicht erreichbar ist, dann versucht der Rechner, sich selbst eine IP-Adresse zuzuweisen. Er wählt die IP-Adresse aus einem bestimmten Bereich nach dem Zufallsprinzip aus und prüft, ob sie schon einem anderen Rechner im Netzwerk gehört. Wenn dies der Fall ist, wählt er eine andere IP-Adresse aus und prüft diese erneut. Es lohnt sich, den APIPA-Mechanismus zu verwenden, denn er garantiert die Zuweisung einer IP-Adresse auch dann, wenn alle Server ausgefallen sind. In dieser Situation kann der Rechner mindestens die Ressourcen im lokalen Netzwerk erreichen. Der APIPA-Bereich besteht aus den IP-Adressen bis mit der Netzwerkmaske Ein autoritativer DNS-Server beinhaltet die Datenbank mit den Namensauflösungen für eine Domäne. Jede Domäne hat mindestens einen autoritativen DNS- Server, den so genannten primären DNS-Server. Die anderen autoritativen DNS- Server sind die sekundären Server. Die Datenbank darf nur auf dem primären Server geändert werden. Die sekundären Server kopieren die Datenbank vom primären DNS-Server. Ein nichtautoritativer DNS-Server hinterlegt in Hauptspeicher (Cache) den einmal aufgelösten Namen, der bei wiederholter Abfrage nicht noch einmal beim autoritativen Server angefordert werden muss. 12. a) HTTP-Server stellt die Webseiten zur Verfügung; b) POP3-Server stellt die eingegangenen s zur Verfügung; c) verschlüsselte Übertragung für HTTP- Server; d) SMTP-Server versendet die s; e) FTP-Server stellt Dateien unterschiedlicher Art zum Up- und Download; f) DNS-Server stellt die FQDN- Auflösungen zur Verfügung; g) IMAP-Server stellt die eingegangenen s zur Verfügung; h) DHCP-Server (IPv4)stellt die IP-Adressen, Netzwerkmasken und andere Konfigurationsparameter zur Verfügung; i) DHCP-Server (IPv6) stellt die IP-Adressen und andere Konfigurationsparameter zur Verfügung; 13. Erstens. Der Proxyserver versendet die Anfragen unter eigener Identität. Deswegen werden die Clients im Internet nicht erkannt. Gefährdet durch Angriffe aus dem Internet ist in diesem Fall nur der Proxyserver. Die Antworten, die der Proxyserver vom Webserver bekommt, leitet er an die Clients weiter.

11 Zweitens. Der Proxyserver speichert diese Antworten (Webseiten) auf seinem Datenträger, damit sie bei gleichen Anfragen von anderen Clients nicht noch einmal im Internet gesucht werden müssen. Somit verbessert der Proxyserver die Leistung für Clients.

12 Seite e) und eingeschränkt b) 2. a), d) 3. f) und eingeschränkt c), da die Server-Versionen von Microsoft alle Server (als Programme) enthalten und lassen sie installieren, außerdem, lassen sie unbegrenzte Anzahl der eingehenden SMB-Verbindungen zu. 4. Serverbereich: a), b), c), d); Desktopbereich: a), c), e) 5. b) 6. b), d) 7. Apache, Adobe Reader, LAMP 8. Microsoft Windows Server 2003, Windows Vista, Windows XP, SUSE Linux Enterprise Server 10, Red Hat Enterprise Linux 5, Debian GNU/Linux Version 4.0 (Etch) 9. Serverbereich: Arbeitsspeicher, Festplatte, Prozessor, Netzwerkkarte; Desktopbereich: Prozessor, Grafikkarte, Arbeitsspeicher, Monitor, Soundkarte. 10. Falls er dieses Betriebssystem installiert und startet, kann er keine Arbeitsplatzaufgaben erledigen, weder Berichte schreiben, noch Daten auswerten oder im Internet nach Treibern suchen. Der Rechner eignet sich nur für den Serverbereich, er kann Informationen zur Verfügung stellen. 11. Die Betriebssysteme im Serverbereich müssen besonders schnell und zuverlässig arbeiten und sich selbst sowie die Benutzerdaten effektiv vor ungewollten Fremdeingriffen schützen. Dazu sind Mechanismen erforderlich, die den Betrieb auch beim Ausfall einzelner Komponenten erlauben. Deshalb ist es erforderlich, dass Server-Betriebssysteme Hardware unterstützen, die für den störungsfreien Betrieb verantwortlich ist. Andere Komponenten spielen dagegen eine nur untergeordnete Rolle, wie z. B. die Grafikkarte. Wenn ein Server zuverlässig läuft, können auch Tastatur, Maus und Monitor entfallen. Für Betriebssysteme im Desktopbereich steht die Benutzerfreundlichkeit an erster Stelle. In Echtzeit gelieferte Daten müssen schnell bearbeitet und aussagekräftig präsentiert werden.

13 Seite Nein, da Microsoft Windows Server 2003 mindestens 1,5 GB freien Speicherplatz für die Installation benötigt. 2. a) 3. b) 4. b) für Desktop-Bereich und c) für Server-Bereich. 5. Unterstützung von 32/64-Bit-Prozessoren, symmetrisches Multiprozessing, präemptives Multitasking und Multithreading, Multiuserfähigkeit, Unterstützung aller gängigen Netzwerkkarten und Protokolle, Netzwerk- und Anwendungsserver, zentrale Verwaltung aller Netzwerkressourcen (Active Directory), erweiterte Sicherheitsmechanismen, Verwaltung der Rechte, Kontingentverwaltung, Datenverschlüsselung, verteiltes Dateisystem, automatische Softwareinstallation, Clustering. 6. Die Sicherheitseinstellungen aller Rechner einer Domäne sind hierarchisch aufgebaut und lassen sich vom Domänen-Administrator zentral verwalten. Sie implementieren unterschiedliche Sicherheitsebenen, von der Domäne bis hin zu einzelnen Computern oder Benutzern. Die breite Unterstützung von PKI (Public Key Infrastructure) gewährleistet eine unverfälschte Datenübertragung. Die Informationen im Netzwerk können verschlüsselt übertragen werden. 7. Clustering erlaubt mehrere Rechner mit dem Betriebssystem Microsoft Windows Server 2003 zu einem Verbund zusammenzufügen. In einem Verbund (Cluster) sind die Rechner nicht nur mit dem Netzwerk verbunden, sondern besitzen besondere Leitungen (Herzschlag) untereinander. Diese Leitungen informieren jedes Mitglied des Clusters über den Zustand der anderen Cluster-Rechner. Bei einem Ausfall übernehmen die restlichen Computer sofort die Funktionen des gestörten Rechners.

14 8. Die Eigenschaft Kontingentverwaltung stellt den Benutzern einen begrenzten Speicherplatz auf der Festplatte zur Verfügung und erlaubt dem Administrator somit eine effektivere Kontrolle über die Speicherkapazitäten. 9. Das Betriebssystem unterstützt mehrere gleiche Prozessoren auf einer Hauptplatine. Dadurch steigt die Geschwindigkeit der Anwendungen. Im Serverbereich erhöht sich die Leistungsfähigkeit des gesamten Netzwerks. Die Anzahl der unterstützten Prozessoren variiert in Abhängigkeit von der Edition des Betriebssystems. 10. c) 11. Die Datenverschlüsselung verhindert das unbefugte Lesen der Daten eines Benutzers. Sie ist mit keinen Berechtigungen verbunden. Selbst die vollen Rechte über diese verschlüsselten Informationen ergeben keine Möglichkeit, diese Informationen zu lesen. Diese Eigenschaft steht ab dem Dateisystem NTFSv5 zur Verfügung und kann von jedem normalen Benutzer verwendet werden. 12. Automatische Anwendungsinstallation (Softwareinstallation) stellt sicher, dass immer die notwendigen Programme für einen Benutzer oder auf einem Rechner installiert sind. Sie ist nur in der Domäne möglich. Für umfangreiche Netzwerke besitzt diese Eigenschaft große Bedeutung. Sie erleichtert dem Administrator die Softwareverwaltung erheblich.

15 Seite Linux bietet unterschiedliche Dienste, die gemeinsam die Sicherheit im Netzwerk gewährleisten. Der älteste Dienst ist der NIS-Server. Er gilt als Prototyp für die Windows NT-Domäne und unterhält ebenso eine zentrale Datenbank mit den Benutzerkonten. Der Kerberos-Server gestattet eine sehr sichere Authentifizierung der Benutzer und der Dienste, sodass dieser Server in gewisser Weise zu einem Internet-Standard geworden ist. Seine Prinzipien wurden auch von Windows 2000/2003 übernommen. Linux stellt weiterhin einen LDAP-Server zur Verfügung, der eine Implementierung des X.500-Standards darstellt und wie auch ADS alle Informationen über die Netzwerkressourcen enthält. Besonders interessant unter Linux ist der Samba-Server. Er emuliert alle Netzwerkfunktionen von einer Windows-Domäne, beispielsweise die Datei- und Druckserver sowie den Anmeldeserver. Er kann als Domänen-Controller in einer Windows Server Domäne oder als Primärer Domänen-Controller in einer Windows NT-Domäne fungieren. 2. Die standardmäßige Rechteverwaltung von Linux bietet weniger Gestaltungsmöglichkeiten als das Gegenstück von Windows Server Dafür werden aber weniger Ressourcen benötigt. Durch die Installation von zusätzlichen Programmpaketen kann das Niveau der Rechteverwaltung von Microsoft Windows Server 2003 erreicht werden. 3. Im Gegensatz zu den neuesten Microsoft Windows-Betriebssystemen arbeitet Linux mit fast allen bekannten Prozessor-Architekturen zusammen: Diese Fähigkeit heißt Plattformunabhängigkeit. Linux unterstützt u.a. folgende Prozessoren: Alpha, Motorola, Intel, PPC, Sparc, MIPS. 1. Internetrecherche durchführen 2. Internetrecherche durchführen Seite 156

16 Seite Die Domäne ist eine Sicherheitseinheit. Die Sicherheitseinstellungen für alle Rechner der Domäne werden vom Administrator einheitlich verwaltet. Das schließt verschiedene Einstellungen für die unterschiedlichen Rechner und Benutzer nicht aus. Der Administrator vollzieht die Einrichtung von einer Stelle aus, er muss sich nicht bei unterschiedlichen Rechnern separat anmelden. Alle Rechner und Benutzer übernehmen die Richtlinien, die der Administrator für sie in der Domäne eingerichtet hat. Weitere Dienste organisieren den Anmeldeprozess, gewährleisten die sichere Datenübertragung und kontrollieren die Einhaltung der Rechte und den Zugriff auf alle Daten innerhalb der Domäne. Die Domäne ist eine Internet-Domäne. Sie verwendet den gleichen Algorithmus zur Namensauflösung (FQDN) wie im Internet und kann somit als Teil des Internets agieren. Deshalb muss in der Domäne unbedingt ein DNS-Server vorhanden sein. 2. In einem Teil der zentralen Datenbank sind die Benutzerkonten abgespeichert. Meldet sich ein Benutzer an einem Rechner der Domäne an, dann übermittelt dieser Rechner die Anmeldedaten an den nächsten Domänen-Controller (DC). Der DC prüft diese Anmeldedaten anhand seiner Datenbank und erteilt die Erlaubnis oder Verweigerung zu Anmeldung. Mit der Erlaubnis kann der Benutzer auf alle Ressourcen der Domäne entsprechend seinen Rechten zugreifen, ohne sich erneut an einzelnen Rechnern anmelden zu müssen. 3. Nein, da ADS nur unter Microsoft Windows Server 2003 installiert werden kann. 4. Nein. Die Domäne verwendet die Namensauflösung FQDN. Für FQDN ist DNS- Server zuständig. Deshalb muss in der Domäne unbedingt ein DNS-Server vorhanden sein. 5. d) 6. a), b), c), d) 7. Die Voraussetzungen für eine Domäne unter Microsoft Windows Server 2003 lauten: Installation des Betriebssystems Microsoft Windows Server 2003 NTFS-Partition mit 500 MB freiem Speicherplatz DNS-Server

17 Seite b) 2. a) 3. Rechner in die Domäne aufnehmen, Domänen-Konten für Benutzer erstellen, Benutzergruppen erstellen und die Benutzerkonten den Gruppen zuordnen, Daten freigeben und Berechtigungen anpassen, Gruppenrichtlinien anpassen 4. b) 5. Alle Gruppenrichtlinien bestehen aus zwei Teilen: Benutzer- und Computerkonfiguration. Die Benutzerkonfiguration einer Gruppenrichtlinie wirkt nur auf die Benutzer. Die Computerkonfiguration einer Gruppenrichtlinie wirkt nur auf die Computer. 6. b) 7. c) 8. CN=Kunze,OU=Laden Eppendorf,OU=Verkauf,OU=Geschäftsleitung,O=ACI,C=de 9. a), b), e) Frage: Wird der neue DC zu einer neuen oder zu einer schon vorhandenen Domäne gehören? 2. Frage: Wurde die Installation einer neuen Domäne ausgewählt, wird anschließend entschieden, ob diese Domäne zu einer neuen oder zu einer vorhandenen Domänenstruktur gehört. 3. Frage: Wurde die Installation einer neuen Domänenstruktur ausgewählt, wird anschließend entschieden, ob diese Domänenstruktur zu einer neuen oder zu einer vorhandenen Domänen-Gesamtstruktur gehört. 11. Installiert man den DNS-Server zusammen mit der Domäne, so fügt die Installationsroutine automatisch die richtigen Einstellungen in den DNS-Server ein, sonst müssen diese Einstellungen manuell erfolgen, was sehr aufwendig ist.

18 Seite c) 2. a), b), d) 3. Jede differenzielle Sicherung schließt alle vorherigen differenziellen Sicherungen ein. In Gegensatz dazu erfasst jede inkrementelle Sicherung nur die Veränderungen seit der letzten inkrementellen Sicherung. 4. b), da eine differenzielle Sicherung alle Änderungen seit der letzten normalen Sicherung enthält 5. b) 6. Regelmäßig erscheinen neue Funktionen, die das Verhalten des Systems optimieren. Vorhandenen Module werden verbessert und die aufgetretenen Fehler beseitigt. Alle diese Änderungen werden als Patches, Bug-Fixes und Service Packs zumeist in ausführbaren Dateien zusammengefasst. Nach Veröffentlichung dieser Änderungen müssen sie vom Administrator möglichst schnell in alle von ihm betreuten Betriebssysteme integriert werden. Normalerweise geschieht dies entweder manuell durch den Start der entsprechenden ausführbaren Dateien oder automatisch nach dem Download aus dem Internet. 7. b), d) 8. Die laufenden Tätigkeiten des Administrators sind vielfältig und umfangreich: regelmäßige Kontrolle der Protokoll-Dateien des Betriebssystems und der Server Aufnahme und Löschung von Benutzerkonten in der Datenbank Sicherung und Wiederherstellung der Daten Installation neuer Patches und Service Packs Schutz gegen Eindringlinge Aktualisierung der Antivirenprogramme Anwendung der Rechte kontrollieren Überwachung der Benutzeraktivitäten in der Domäne 9. Der Administrator richtet für jede Tätigkeit ein Musterkonto (Template) ein. Dieses Konto ist normalerweise deaktiviert, damit sich niemand als Template anmelden kann. Der Administrator kopiert dieses Template, wenn er einen neuen Benutzer erstellen will. Auch hier müssen selbstverständlich einige Felder angepasst werden, aber viele Angaben des Kontos bleiben unverändert, wie die Gruppenzugehörigkeit, die Anmeldezeiten und der Fernzugriff. 10. Beim Löschen eines Benutzers deaktiviert der Administrator zuerst das entsprechende Konto, prüft danach die eigenen Dateien dieses Benutzers, protokolliert

19 die Gruppenzugehörigkeit und die anderen Eigenschaften des Kontos und archiviert abschließend die Dateien. Erst dann kann das Konto gelöscht werden.

20 Seite c) 2. b) 3. DDNS ist imstande, die von den Clients erhaltenen Namensauflösungen automatisch in die eigene Datenbank aufzunehmen. 4. nein 5. a), c) 6. a) 7. Um den DNS-Client einzurichten, öffnet man in der Netzwerkverbindung die Eigenschaften des Internetprotokolls TCP/IP und trägt in den Optionen Bevorzugter DNS-Server und Alternativer DNS-Server die IP-Adressen der entsprechenden DNS-Server ein. Der alternative DNS-Server wird nur in dem Fall abgefragt, wenn der bevorzugte DNS-Server nicht antwortet. Hier dürfen keine Rechnernamen stehen, da sonst wiederum ein DNS-Server für die Auflösung dieser Namen notwendig wäre. 8. c) 1. b) 2. nein Seite Der DHCP-Server unter Microsoft Windows 2000/2003 besitzt die Fähigkeit, dem DDNS-Server die vergebenen IP-Adressen und die entsprechenden Rechnernamen (Auflösungen) mitzuteilen, damit sie der DDNS-Server automatisch in seine Datenbank eintragen kann. Dies ist sehr hilfreich für die älteren Client- Betriebssysteme, wie Windows 9x/ME und Windows NT, die noch nicht mit dem DDNS zusammenarbeiten können. 4. b), c) 5. Vermutlich ist der DHCP-Server nicht erreichbar, deswegen bekommt der DHCP- Client eine IP-Adresse aus dem APIPA-Bereich. 6. In Registry 7. Ja. Alle Rechner müssen in diesem Fall vom Administrator die festen IP-Adressen bekommen. 8. b)

21 Seite b) 2. ja 3. b) 4. c) 5. Virtuelle Webserver sind Module innerhalb des normalen Webservers, die auf unterschiedliche Namen reagieren und unterschiedliche Informationen (Webseiten) an den Client schicken. Somit kann der Webserver völlig unterschiedliche Unternehmen präsentieren, obwohl die Daten physikalisch auf einem Rechner liegen und von einem physikalischen Webserver (IIS) verwaltet werden. Die virtuellen Webserver emulieren somit die normalen Webserver. 1. b), c) 2. d) 3. d) Seite Der Microsoft Exchange Server ist ein -Server (SMTP-, POP3- und IMAP- Server). Er ist sehr umfangreich, leistungsfähig und flexibel. Er eignet sich für den Einsatz in Unternehmen mit einem hohen -Aufkommen. Er funktioniert nur in einer Windows-Domäne. Mail-Exchanger ist ein Rechner, der die eingehenden s des Unternehmens entgegennimmt oder weiterleitet. 5. b), c)

22 Seite Verzeichnis und Freigabe sind unterschiedliche Objekte. Das Verzeichnis befindet sich auf einem Laufwerk und enthält die Dateien und Unterverzeichnisse. Die Freigabe befindet sich auf einem Rechner im Netzwerk und kommuniziert mit dem Client, um die angeforderten Daten laut Anfrage zur Verfügung zu stellen. Beide Objekte haben ihre eigene Zugriffssteuerungsliste (ACL), die den Zugriff steuert. 2. a), c), d), f) 3. b) 4. a) 5. c) 6. Ein Rechner mit Microsoft Windows 9x kann durchaus als Datei- und Druckserver eingerichtet werden. Vorteil: kostengünstige Lösung. Nachteil: So ein Server ist weder sicher, noch stabil. 7. In der Zugriffssteuerungsliste (ACL) sind die Benutzer und Gruppen sowie deren Rechte aufgeführt. Will der Client eine bestimmte Datei auf dem Server öffnen, so greift er immer zuerst auf die Freigabe zu. Besitzt der Benutzer die erforderlichen Berechtigungen, so erlaubt ihm die Freigabe den Zugriff auf das Verzeichnis. Danach erfolgt die Prüfung der ACL des Verzeichnisses und der Datei. Besitzt der Benutzer auch hier die notwendigen Berechtigungen, so gelangt er über das Verzeichnis zum Inhalt der Datei. 8. Er hat keinen Freigabenamen geschrieben. 9. e) 10. Der normale Benutzer sucht in der Netzwerkumgebung den entsprechenden Rechner, meldet sich an dem Rechner, falls kein Domänenkonzept vorliegt, und öffnet die Freigabe auf diesem Computer. Dann öffnet er die notwendigen Dateien, abhängig von seinen Rechten. 11. Server, Arbeitsstationsdienst, Computerbrowser 12. a) 1. /etc/named.conf 2. Skript rcnamed und Programm yast Seite Es ist nicht empfehlenswert, einen DNS-Server unter Linux in einer Windows- Domäne einzusetzen. Seite 178

23 1. /etc/dhcpd.conf 2. /var/lib/dhcp/dhcpd.leases 3. Ja, ein DHCP-Server unter Linux kann in einer Windows-Domäne eingesetzt werden.

24 Seite /etc/httpd/httpd.conf 2. Entweder läuft der Apache-Server immer (Startart standalone ) oder er startet nur, wenn er eine Anfrage vom Web-Client erhält und fährt nach der Bearbeitung der Anfrage wieder herunter (Startart inetd ). 3. lynx, w3m, Mozilla Firefox, Netscape, Konqueror Seite Dienst smb für Verwaltung der Verzeichnis- und Drucker-Freigaben; Dienst nmb für die UNC-Namensauflösungen 2. Konfigurationsdatei /etc/samba/smb.conf und webbasierte Verwaltung SWAT (eigener Webserver auf dem Port 901) 3. unter Linux: zeichenorientiertes Client-Programm smbclient, ein grafisches Modul für den Linux-Dateimanager Konqueror und ein Modul für die dauerhafte Anbindung der Samba-Freigaben smbmount unter Microsoft Windows: Explorer

25 Seite 189 User Manual (externe Dokumentation) Administrator Manual a Anmeldevorgang beschreiben! Wird im Haus eine Microsoft-Windows- NT-Domäne oder Active Directory verwendet, so soll hier der Hinweis auf die Möglichkeiten zur Anmeldung bei dem lokalen Rechner sowie bei der Domäne beschrieben werden. Hier keine Passwörter nennen, sondern eine Bitte formulieren, den Systemadministrator zu kontaktieren, falls keine Anmeldung möglich ist. b Abmeldevorgang beschreiben! Hinweis auf die Notwendigkeit eines ordentlichen Herunterfahrens; Erklärung zum Einsatz einer Sitzungssperre und zum passwortgeschützten Bildschirmschoner. c Einführung in die wichtigsten Netzwerkdienste des Unternehmens: d Internetadressen des Unternehmens i Dateifreigaben der Abteilung; kurze Beschreibung, wie man freigegebene Verzeichnisse mit dem Windows Explorer nutzt, UNC - Namen und Beschreibungen der einzelnen Freigaben; hier keine IP-Adressen aufführen! \\server1\entwicklung: Daten der Entwicklungsprojekte \\server1\mitarbeiter: öffentlich zugängliche Daten und Formulare \\server2\setup: Verzeichnis mit der nützlichen freien Software \\server7\partymix: Musik ii Einrichtung von -Konten je nach dem verwendeten System: SMTP-/POP3-/IMAP-/Exchange- Serveradressen und weitere Daten iii Zugriff zu den gemeinsamen Kalender- und Planungsdaten (Microsoft Exchange oder andere Groupware) iv wichtigsten Intranetdienste: Adressen der Portale, Foren nach einzelnen Abteilungen und Themen, Wikies und Blogs e VPN: Beschreibung des exterenen Zugriffs auf die LAN-Dienste a Beschreibung des logischen und des physikalischen Aufbau des Netzwerks: einzelne IP Subnetze und deren Lage innerhalb des Gebäudes/Geländes: Subnet /24 Abteilung Entwicklung, 2 Etage, angeschlossen über den Switch XXX Subnet /16 Abteilungsübergreifend. IT Administration, Etage1-3, angeschlossen über den Switch YYY b Netzwerkgeräte (Router, Switches und Hubs) im Einsatz inklusive Betriebssystem und Netzwerkkonfiguration: Router RTR1 zwischen den Subnetzen /16 und /24 (Anschluss der Abteilung Entwicklung ans LAN). Adressen:

26 Default Gateway: DNS Server: c Sicherheitskonfiguration des Netzes: Firewall-Einstellungen, eingesetzte Software, DMZ, VPN, Zertifikatsverwaltung. Wenn die Beschreibung zu komplex wird, sollte dieser Punkt in einem besonderen Sicherheitsmanual ausgegliedert werden. d IP Adressen und Zugangsdaten aller für den Betrieb des LAN wichtigen Server: Active Directory Domänen- Controller: DC1: IP Windows Server 2003 DC2: IP Windows 2000 Server DNS Server: DC1: Port 35 SRVLi102: RedHat 4.0 mit bind 9; keine Antworten auf ICPM WINS Server: DHCP Server: DC1: IP Range: SRVDHCP: IP Range: e Back-up Strategien zur Sicherung und Wiederherstellung der gemeinsamen Daten Übersichtsplan für das vernetzte System. Als Vorlage dient die Abbildung des Netzwerks der Firma ACI. Hardware- und Software-Inventur

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

ADSL Installation Windows VISTA

ADSL Installation Windows VISTA ADSL Installation Windows VISTA Sie benötigen für die Installation folgende Elemente: - ADSL Ethernet-Modem - Splitter inkl. Anschlusskabel Diese Konfigurationsanleitung erklärt Ihnen in einfachen und

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

Installationsanleitung für das Programm ORDINES. Version 1.2. Mai 2007. Magnin Simulation CH-7419 Scheid

Installationsanleitung für das Programm ORDINES. Version 1.2. Mai 2007. Magnin Simulation CH-7419 Scheid Installationsanleitung für das Programm ORDINES Version 1.2 Mai 2007 Magnin Simulation CH-7419 Scheid ORDINES Installationsanleitung Inhaltsverzeichnis O R D I N E S 1 Installation auf einem einzelnen

Mehr

2.2 Installation via Netzwerkkabel

2.2 Installation via Netzwerkkabel 2.2 Installation via Netzwerkkabel Auf den folgenden Seiten zeigen wir Ihnen die typische Installation unserer Kabel Modems via Netzwerkkabel. Der Installations-Ablauf ist für alle unsere Modem-Typen vergleichbar.

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Einrichten von Benutzergruppen und Benutzern

Einrichten von Benutzergruppen und Benutzern Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

INHALT. Troubleshooting Netzwerkinstallation

INHALT. Troubleshooting Netzwerkinstallation Seite 1 von 11 INHALT ERFOLG DER FREIGABEN ÜBERPRÜFEN 2 NUR FÜR SERVERLIZENZ MIT DONGLE: ÜBERPRÜFEN OB DER DONGLE GEFUNDEN WIRD 3 SLICENSE-DIENST AUF DEM SERVER LÄSST SICH NICHT STARTEN 4 WENN DER SERVER

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr