FASTLANE - FTP-CLIENT UND DIAGNOSETOOL
|
|
- Clara Waltz
- vor 8 Jahren
- Abrufe
Transkript
1 FASTLANE - FTP-CLIENT UND DIAGNOSETOOL
2 Mit FastLane stellen wir Ihnen einen FTP-Client mit integrierten Diagnosetools zur Verfügung. Was ist FTP? FTP (File Transfer Protokoll) - mit diesem Protokoll ist es möglich Daten zwischen Ihrem lokalen Computer und dem Speicherplatz Ihres FTP-Servers zu übertragen. Das FTP- Übertragungsprotokoll ist unabhängig vom verwendeten Betriebssystem und von der Art der Verbindung. Zusätzlich zur Möglichkeit Daten über das FTP-Protokoll zu übertragen, erlaubt es auch die Anzeige von Verzeichnissen, deren Umbenennung oder die Einschränkung von Rechten. Mittels eines FTP-Programms können Sie einfach Dateien oder ganze Verzeichnisstrukturen auf Ihren Speicherplatz (FTP-Server/SAN/NAS/ ) hoch- oder downloaden. Meist wird ein FTP-Client zur Übertragung von Daten auf einen entfernten Rechner verwandt. Insbesondere im Web-Bereich findet die Nutzung eines FTP-Clients regelmäßig Anwendung. So lassen sich oftmals Daten nur per FTP-Client auf einen weit entfernten Server hochladen, um beispielsweise eine Webseite bereitzustellen
3 Inhaltsverzeichnis Was ist FTP?... 2 Keyfeatures der Anwendung... 5 Unterschiede zu anderen FTP Clients... 5 Vorbereitenden Maßnahmen... 6 CLIENT - Anpassen der INI-Datei... 6 CLIENT Anpassen der Whitelist... 9 CLIENT Sitelist CLIENT bearbeiten der Sitelist mit Hilfe der GUI CLIENT Hinzufügen eines neuen Server mit Hilfe der GUI CLIENT Alternative (Havarie-) Sitelist CLIENT Verwenden von Auto-Connect Verändern der Einstellungen über die GUI Erläuterung der möglichen Settings CLIENT General Settings CLIENT FileChecking Settings CLIENT FileChecking Settings CLIENT SFTP Settings CLIENT bearbeiten der FTP-Ziele CLIENT Hinzufügen neuer Ziele CLIENT Verschlüsselung von Username und Password Screenshots der möglichen Applikation-Modi Admin (Standard) Mode User Mode Havarie Mode Modus mit aktivierten Tools Verwenden der FTP-Funktionen Herstellen einer Verbindung Up-/Download von Dateien oder Ordnern Synchronisation von Ordnern Verschieben von Dateien - Remote Verschieben von Dateien - Lokal
4 Integrierte Tools Tracert DNS Überblick DNS-Recordtypen: DNS-Abfrage Reverse Lookup WhoIs Client Netzwerkinformationen Eventlog Weitere Informationen Zeitunterschied Client-/Server Lokale Firewall OneClick-Backup Anpassen der Info-Seite FAQ Darf die Anwendung gewerblich verwendet werden? Muss die Anwendung registriert werden? Muss die Anwendung installiert werden? Tracert liefert keine oder falsche Ergebnisse Der WhoIs-Client liefert keine oder falsche Ergebnisse Der Eventlog-Viewer zeigt nicht alle Einträge Kann man von einem FTP-Server auf einen anderen FTP-Server Up-/Downloads initiieren? Kann man von einem UNC-Laufwerk auf einen FTP-/SFTP Server Up-/Downloads initiieren? Können Ordnerstrukturen auf/von einem FTP-/SFTP Server transferiert werden? Voraussetzungen Hinweise/Lizenz Gewerbliche Nutzung Daten aus Webservices High Risc Activities Quellen Lizenzvertrag
5 Keyfeatures der Anwendung FTP-Client - Datei-/Ordner Up-/Download - Verzeichnissynchronisierung - Bandbreitenbegrenzung für Up-/Download - Mode Z (Unterstützung Datenkompression bei Up-/Download) - AutoConnect beim Programmstart - Automatisiertes Eintragen von Firewall-Settings - Verwenden von vordefinierten Serverlisten - Verwenden von vordefinierten Havarie-Serverlisten - Verwenden von Zertifikaten zur Authentisierung Unterschiede zu anderen FTP Clients Security Tools - Whitelisting* - Ausführbarkeitsprüfung** Netzwerktools - Integriertes Tracert - Integrierte DNS-Abfrage - Integriertes DNS Revers-Lookup - Integrierter WhoIs Client - Integrierte Netzwerkinformationen Sonstiges - Integrierter Eventlog Viewer - Integriertes OneClick Application-BackUp*** * Ist das Whitelisting aktiviert, so werden dem User nur noch die Dateitypen zum Up-/Download angezeigt, die Sie zulassen. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen! ** Ist die Ausführbarkeitsprüfung aktiv, so werden bereits beim Listing der möglichen Upload Files die jeweiligen Dateien auf Ausführbarkeit geprüft. Wird eine ausführbare Datei erkannt, wird diese durch anfügen einer GUID unschädlich gemacht und in Quarantäne verschoben. *** Mit einem Mausklick kann die gesamte Anwendung incl. der Settings auf einen anderen Speicherort (auch USB-Stick) kopiert und von dort gestartet werden
6 Vorbereitenden Maßnahmen CLIENT - Anpassen der INI-Datei Die Software verwendet diverse Speicherorte zum Speichern der Default- und Userdaten. Bevor Sie die Software zum ersten Mal starten oder zum Ausrollen auf Cientsystemen zur Verfügung stellen, sollten Sie div. Grundeinstellungen überprüfen und ggf. anpassen. Userbezogene Einstellungen speichert FastLane in der Registry, allgemeine Einstellungen werden in einer INI-Datei zur Verfügung gestellt. So gewährleistet, dass auch User OHNE administrative Zugriffsrechte immer die richtigen Settings erhalten und diese schnell und einfach zu administrieren sind. Bitte öffnen Sie hierzu die Ini-Datei im Verzeichnis..\FTP-Ini\CC6CCFD6-47D8-4B1B-9B9E D686.ini Abb. 1* Der Name der Ini-Datei entspricht der GUID der Anwendung. Sie kann ggf. anders lauten! - 6 -
7 Folgende Werte sollten Sie vor dem Start, vor der Verteilung ggf. Anpassen. FTP-Settings FTP-Settings AutoConnect Defaultwert: FALSE Ist diese Option aktiviert (steht hier True), wird beim Start der Anwendung automatisch eine Verbindung mit dem FTP-Server hergestellt DefaultLocalPath Defaultwert: C:\_New Folder Tragen Sie bitte hier den lokalen Standard Ordner ein. Bitte achten Sie darauf, dass dieser Ordner auf dem System existiert. Abb. 1* Ist die Option Whitelist aktiviert, darf dieser Ordner nicht auf dem Systemlaufwerk (C:\) liegen! ExeCheck Defaultwert: False Ist diese Option aktiviert, prüft die Software bereits beim Listing der Files, ob es sich um eine ausführbare Datei handelt. Ist dies der Fall, wird die Datei durch anhängen einer GUID unschädlich gemacht und in Quarantäne verschoben! Abb. 1* Diese Option DARF AUSSCHLIESSLICH mit der der Option Whitelist=TRUE verwendet werden! Ein versehentliches aktivieren dieser Option und ein anschließendes Listing des Systemlauf-werkes kann zu Instabilität des Systems führen! - 7 -
8 Whitelist Defaultwert: False Ist diese Option aktiviert, werden beim Listing nur die Dateitypen angezeigt, die zuvor in der Whitelist definiert wurden. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen! Havarie PathToHavarieServerFile Defaultwert: \\servername\share\sites.xml Hier haben Sie die Möglichkeit, den Pfad zu einer alternativen FTP-Serverliste anzugeben
9 CLIENT Anpassen der Whitelist Bevor Sie die Software zum ersten Mal starten, sollten Sie Grundeinstellungen überprüfen und ggf. anpassen. Userbezogene Einstellungen speichert FastLane in der Registry, allgemeine Einstellungen werden in einer INI-Datei und Daten zum Whitelisting in einer einfachen Textdatei zur Verfügung gestellt. So gewährleistet, dass auch User OHNE administrative Zugriffsrechte immer die richtigen Settings erhalten und diese schnell und einfach zu administrieren sind. Bitte öffnen Sie hierzu die Whitelist-Datei im Verzeichnis..\FTP-Ini\CC6CCFD6-47D8-4B1B-9B9E D686.txt Trage Sie bitte je eine Zeile in der Datei für jeden erlaubten Dateityp ein und speichern Sie anschließend Ihre Änderungen. Abbildung 1* Der Name der Whitelist-Datei entspricht der GUID der Anwendung. Sie kann ggf. anders lauten! - 9 -
10 CLIENT Sitelist In der Sitelist einer XML-Datei können Sie für alle User Serververbindungen hinterlegen. Diese XML-Datei muss wie folgt aufgebaut sein: <?xml version="1.0" encoding="utf-8"?> <sites> <add address=" " port="21" username="ftpusername" password="ftppassword" security="0" desc="beschreibung"/> </sites> Die Sitelist kann beliebig viele Einträge enthalten! Speicherort der Sitelist:..\ FTP-Targets\Sites.xml add address port username password IP-Adresse oder FQDNServername FTP-Port des Servers FTP Benutzername FTP Password security 0 Unsecure 1 Implicit 2 Explicit desc Beschreibung Der Speicherort kann nicht verändert werden. Abbildung 1* Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen
11 Aufbau der Sitelist OHNE Username und Password <?xml version="1.0" encoding="utf-8"?> <sites> <add address=" " port="21" username="" password="" security="0" desc="beschreibung"/> </sites>
12 CLIENT bearbeiten der Sitelist mit Hilfe der GUI Sie haben die Möglichkeit, die Site List auch mit Hilfe der grafischen Useroberfläche zu verändern. Bitte wählen Sie aus dem Menu EINSTELLUNGEN den Menupunkt SITELIST LADEN UND BEARBEITEN. Im oberen Bereich des sich öffnenden Fensters wird angezeigt, welche Site List Sie aktuell geladen haben. Der vollständige Pfad wird Ihnen hinter Site: angezeigt. Bitte klicken Sie mit der Maus in das Feld, bei welchem neue Werte gesetzt werden sollen. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN. Soll ein Eintrag vollständig gelöscht werden, markieren Sie bitte die gesamte Zeile. Setzen Sie den Cursor vor die erste Spalte und klicken Sie mit der linken Maus- Taste. Drücken Sie anschließend DEL (ENTF) auf ihrer Tastatur. Der Eintrag wird gelöscht
13 CLIENT Hinzufügen eines neuen Server mit Hilfe der GUI Setzen Sie den Cursor in das erste leere Feld einer neuen Zeile. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN Abbildung 1* Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen
14 CLIENT Alternative (Havarie-) Sitelist Sie haben die Möglichkeit, für einen eventuellen Havarie Fall an einem zentralen Ort im Netzwerk eine alternative Sitelist zu hinterlegen. Diese Datei muss so konfiguriert sein wie im o.g. Bild dargestellt. Speichern Sie diese an einem zentralen Ort in Ihrem Netzwerk unter dem Namen Sites.xml ab. \\servername\share\sites.xml Bitte geben Sie in der *.ini Datei der Anwendung den vollständigen Pfad zur Havarie- Sites XML an. Sollten sich Ihre Clients in einem Acitve Directory befinden, bietet sich das Sysvol Verzeichnis an. Der Aufbau der Siteliste ist gleich der Default-Sitelist. Sie sollten ggf. bei der Beschreibung der Verbindung den Zusatz Havarie o.ä. verwenden
15 CLIENT Verwenden von Auto-Connect Die Software kann so konfiguriert werden, dass Sie bei Start der Applikation immer die letzte Verbindung wieder öffnet. Bitte Starten Sie die Anwendung und stellen Sie wie gewohnt die Verbindung mit einem FTP-Ziel her. Sobald dies hergestellt ist, klicken Sie bitte aus dem Menu PROGRAM auf den Eintrag AUTOCONNECT AKTIVIEREN. Beim nächsten Programmstart wird die Software diese Verbindung automatisch wieder herstellen. Dies können Sie unter dem Tab-Reiter Protokoll kontrollieren
16 Verändern der Einstellungen über die GUI Erläuterung der möglichen Settings Zum Verändern der Einstellungen via GUI drücken Sie bitte auf den Button Settings. Alternativ Sie aus dem Menu EINSTELLUNGEN den Menupunkt ALLGEMEINE EINSTELLUNGEN. Zum Verändern der Einstellungen via GUI drücken Sie bitte auf den Button Settings. Es öffnet sich das folgende Fenster: Hier finden Sie die folgenden Optionen: General Settings File Checking FTP Settings SFTP Setting Allgemeine Einstellungen Whitelisting und Ausführbarkeitsprüfung
17 CLIENT General Settings Keep Alive Interval Timeout Throttle Intervall in welchem der Befehl NOOP an den Server gesendet wird, um die Verbindung aufrecht zu erhalten. Setzt den Wert in Sekunden. Der Wert gibt an, nach welchem Zeitraum ein FTP- Betrieb (Senden von Befehlen, Warten auf Antworten oder die Zeit zwischen Datenpufferüberweisungen) ungültig werden soll Begrenzt die Up-/Download Geschwindigkeit. Der Wert wird in KB/s angegegen. 0= unlimitierter Transder Restore file date/time after transfer Show progress when deleting Show progress when transferring Progressupdate Zeigt den Fortschritt beim Löschen von Ordner oder Dateien an Zeigt den Fortschritt beim Transfer von Ordner oder Dateien an Hier können Sie einstellen, in welchen Intervallen das Process-Update beim Up- /Download, beim Löschem aktualisiert warden soll
18 ASCII Transfer Der ASCII-Modus ist dann notwendig, wenn Textdateien zwischen Windows und zb Unix/Linux System per FTP transferiert werden, da Windows bzw Unix/Linux den Zeilenumbruch unterschiedlich darstellen. Binary Transfer Der Binary Mode überträgt eine Datei Byte für Byte. Dies ist die theoretisch beste Einstellung - könnte man damit alle Dateien übertragen - aber wenn der Transfer zwischen verschiedenen Systemen stattfindet, können einige Zeichen einer Textdatei eine andere Bedeutung haben bzw. anders interpretiert werden
19 CLIENT FileChecking Settings Hier können Sie über die GUI Settings für das aktivieren der Whitelist und der Ausführbarkeitsprüfung aktivieren/deaktivieren. Diese Funktion ist per default deaktiviert. Bitte klicken Sie auf den Link ENABLE FILECHECKING SETTINGS Bitte geben Sie als Username root an. Als Password verwenden Sie bitte:
20 War das Password richtig können Sie die Änderungen entsprechend setzen und Speichern. Es ist möglich, dass beim ersten Start der Anwendung die Passworte noch nicht im System hinterlegt sind. Abbildung 1* Dies macht sich dadurch bemerkbar, dass trotz richtiger Password- Eingabe das Formular nicht aktiviert wird. In diesem Falle beenden Sie die Anwendung und starten Sie sie erneut. Das Problem sollte behoben sein
21 CLIENT FTP Settings Enable Compression Einige FTP / FTPS-Server unterstützen Datenkompression - MODE Z-Datenkompression - um die zu übertragende Datenmenge, zu reduzieren. Sowohl Client- als auch der Server komprimieren / dekomprimieren Daten zu komprimieren, bevor und Daten zu dekomprimieren, wenn es empfangen wird. Sowohl Kompression als Dekompression verwenden beide CPU-Zeit. Dies kann man dann in Kauf nehmen, wenn die Übertragungsgeschwindigkeiten langsam sind. Durch Datenkompression kann die Transferzeit deutlich verkürzt/beschleunigt werde insbesondere bei Textdateien ist ein Kompressionsfaktor von 10x nicht ungewöhnlich. Mediendateien sind der Regel bereits komprimiert (z. B. JPEG-und MPEG). Eine Kompression würde hier wenig oder kein Vorteil bringen, da vor dem Transfer eine nicht unerhebliche CPU-Zeit benötigt würde. Send ABOR Command when aborting download Vorhergehendes Kommando abbrechen wenn ein Download abgebrochen wird Send signals when aborting download Signal senden wenn ein Download abgebrochen wird
22 Smart Path Resolving Ist SmartPath Resolving aktiviert, verkürzt die Software automatisch redundante Pfade vor dem Senden von Befehlen an den FTP-Server. Dies bedeutet: ist das aktuelle Verzeichnis '/user/test' und wollen Sie eine Remote-Datei mit Pfad '/user/test/myfile.dat' downloaden, sendet die Software den Befehl 'RETR myfile.dat' statt 'RETR /user/test/myfile.dat. Change Dir before listing Change Dir before tansfering Vor dem Listing der Dateien wird in das entsprechende Verzeichnis gewechselt. Dies ist zwar etwas langsamer aber zuverlässiger Vor dem Transfer der Dateien wird in das entsprechende Verzeichnis gewechselt. Dies ist zwar etwas langsamer aber zuverlässiger
23 CLIENT SFTP Settings Verwenden Sie einen SFTP_Server, müssen Sie angeben, welches Betriebssystem dieser verwendet. Folgende Optionen stehen zur Auswahl: Auto Detect Unknown Die Software versucht eigenständig zu ermitteln, um welches Betriebssystem es sich beim FTP Server handelt. Es wird dann der entsprechende Befehlssatz verwendet Das OS des Ziel-FTP-Servers ist unbekannt. Windows Linux Das OS des Ziel-FTP-Servers ist Windows. Es wird dann der Windows- Befehlssatz verwendet Das OS des Ziel-FTP-Servers Linux. Es wird dann der Linux-Befehlssatz verwendet
24 CLIENT bearbeiten der FTP-Ziele Sie haben die Möglichkeit, die Site List auch mit Hilfe der grafischen Useroberfläche zu verändern. Bitte wählen Sie aus dem Menu EINSTELLUNGEN den Menupunkt SITELIST LADEN UND BEARBEITEN. Im oberen Bereich des sich öffnenden Fensters wird angezeigt, welche Site List Sie aktuell geladen haben. Der vollständige Pfad wird Ihnen hinter Site: angezeigt. Bitte klicken Sie mit der Maus in das Feld, bei welchem neue Werte gesetzt werden sollen. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN. Soll ein Eintrag vollständig gelöscht werden, markieren Sie bitte die gesamte Zeile. Setzen Sie den Cursor vor die erste Spalte und klicken Sie mit der linken Maus- Taste. Drücken Sie anschließend DEL (ENTF) auf ihrer Tastatur. Der Eintrag wird gelöscht
25 CLIENT Hinzufügen neuer Ziele Setzen Sie den Cursor in das erste leere Feld einer neuen Zeile. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen. Abbildung 1*
26 CLIENT Verschlüsselung von Username und Password Seit der Version 15.0 haben Sie die Möglichkeit, die Daten der XML-Datei zu Verschlüsseln. Setzen Sie den Cursor in das Feld, welches Sie verschlüsseln wollen und klicken Sie mit der rechten Maustaste darauf. Bitte lesen Sie den Hinweis-Text aufmerksam durch und bestätigen Sie die Frage mit JA Der Wert des Feldes wird sofort verschlüsselt angezeigt. Drücken Sie nun auf SPEICHERN/SCHLIEßEN
27 Screenshots der möglichen Applikation-Modi Admin (Standard) Mode In diesem Modus sind Whitelisting und FileChecking deaktiviert. Es werden beim Auflisten der Dateien sowohl auf der lokalen, als auch auf der Remote-Seite alle Dateien angezeigt. Hierbei handelt es sich um den Standardmodus der Anwendung. Setzen Sie die Anwendung im Enterprise-Umfeld ein und wollen Sie, dass der User nur bestimmte, vorher definierte Fileformate transferieren darf, sollten Sie ihm die Anwendung so zur Verfügung stellen, dass er diese nur im Secure-Mode* ausführen darf. Dies erreichen, Sie, indem Sie in der INI-Datei die Option WHITELIST=True verwenden. Sie können diese Einstellung auch über die GUI verwalten siehe Seite 20. *Ist diese Option aktiviert, werden beim Listing nur die Dateitypen angezeigt, die zuvor in der Whitelist definiert wurden. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen
28 User Mode
29 Havarie Mode
30 Modus mit aktivierten Tools
31 Verwenden der FTP-Funktionen Herstellen einer Verbindung Bitte klicken Sie auf der Menuleiste auf den Button Connect. Alternativ können Sie auch aus dem Menu PROGRAMM den Menupunkt Connect Verwenden. Es öffnet sich das auf der linken Seite zu sehende Fenster. Wurde die Software auf Ihrem System bereits einmal gestartet, sehen Sie unter Connection die zuletzt geöffnete Session (blauer Text). Gleichzeitig werden auch alle Verbindungsdaten dieser Session geladen. Wollen Sie sich mit dieser Session wieder verbinden, drücken Sie bitte auf CONNECT. Wollen Sie sich mit einem anderen Server, einer anderen Session verbinden, wählen Sie diese bitte durch einen Klick auf den Dropdown-Button Sites aus. Bitte selektieren Sie die gewünschte Verbindung und drücken Sie anschl. auf CONNECT
32 Die Verbindung wird hergestellt wenn Sie auf den Tab-Reiter Protokoll klicken, erhalten Sie weitere Information. Art und Umfange der Protokolltiefe können Sie vor dem Herstellen der Verbindung wählen
33 Abhängig davon, in welchem Fenster Sie die Maus positionieren, werden unterschiedliche Menu-Symbole und Kontextmenus aktiviert Lokaler Ordner (C:\_New Folder)
34 Remoteverzeichnis auf Server: BMANZ-BKNGATE01 Verzeichnis: /von_pn/itb-mxf/10min
35 Up-/Download von Dateien oder Ordnern Bitte wählen Sie eine Datei oder einen Ordner aus. Sie haben folgende Varianten zur Wahl: 1. Ziehen Sie Ihre Auswahl via Drag & Drop von einem zum Anderen Fenstert 2. Verwenden Sie die Menu-Symbole (Upload/Download abhängig davon, ob sich Ihre Auswahl auf dem Lokalenoder dem Remotesystem befindet ist eines der beiden Symbole aktiv.) Sobald der Download startet, werden Sie über den Fortschritt informiert. Der obere Fortschrittsbalken zeigt den Fortschritt der aktuell transferierten Datei, der untere zeigt den Gesamtstatus an. Sobald der Up-/Download läuft, werden alle (FTP-) Steuerelemente deaktiviert. Sie können nun nur noch die aktuelle Aktion abbrechen (durch drücken von ABORT) oder die Tools der Anwendung aufrufen
36 Im Protokollfenster erhalten Sie ebenfalls Informationen über den Verlauf des Transfers.
37 Synchronisation von Ordnern Wollen Sie zwei Ordner synchronisieren, können Sie dieses mit Hilfe der Software ebenfalls tun. Navigieren Sie im LOKALEN Fenster und im REMOTE Fenster in die zu synchronisierenden Verzeichnisse. Bitte klicken Sie anschließend auf den Button SYNCHRIONIZE in der Menuleiste. In dem sich nun öffnenden Fenster geben Sie bitte an, welcher der beiden Ordner als Master genutzt werden soll. Weiterhin können Sie angeben, ob alle Dateien oder nur bestimmte Dateitypen synchronisiert werden sollen. *.* bedeutet, dass alle Dateien abgeglichen werden. Nach dem bestätigen des folgenden Hinweises mit JA beginnt die Synchronisierung der Verzeichnisse (NEIN bricht den Vorgang ab). Sobald die Synchronisierung läuft, werden alle (FTP-) Steuerelemente deaktiviert. Sie können nun nur noch die aktuelle Aktion abbrechen (durch drücken von ABORT) oder die Tools der Anwendung aufrufen
38 Verschieben von Dateien - Remote Markieren Sie eine Datei oder einen Ordner und klicken Sie auf den Menu-Button MOVE oder wählen Sie aus dem Kontextmenu die Option Verschieben In dem sich nun öffnenden Fenster geben Sie bitte den Pfad ein, zu welchem die Datei oder der Ordner verschoben werden soll
39 Verschieben von Dateien - Lokal Markieren Sie eine Datei oder einen Ordner und klicken Sie auf den Menu-Button MOVE oder wählen Sie aus dem Kontextmenu die Option Verschieben In dem sich nun öffnenden Dialog wählen Sie bitte den neuen Speicherort aus und bestätigen Sie Ihre Auswahl mit OK. Das File/der Ordner wird verschoben
40 Integrierte Tools Die meisten der integrierten Tools benötigen administrative Privilegien. Werden Sie mit normalen Benutzerrechten gestartet, liefern sie falsche oder gar keine Ergebnisse! Abbildung 1* Wollen Sie die Tools verwenden, starten Sie die Anwendung bitte als Administrator dies können Sie unter dem Menu PROGRAMM mit dem Menupunkt ANWENDUNG ALS ADMINISTRATOR AUSFÜHREN
41 Tracert Mit Traceroute wird ermittelt, über welche Router und Internet-Knoten IP-Datenpakete bis zum abgefragten Rechner gelangen. Funktionsweise Traceroute sendet mehrfach IP-Datenpakete vom Typ ICMP Echo Request an den Ziel- Host, beginnend mit einer Time to Live (TTL) von 1. Der erste Router, der das Datenpaket weiterleiten soll, zählt den Wert der TTL um eins herunter auf 0, woraufhin er es nicht weiterleitet, sondern verwirft. Dabei sendet er die ICMP-Antwort Typ 11: Time exceeded mit Code 0: Time to live exceeded in transit an den Absender. Dieses Datenpaket enthält als Source Address die IP-Adresse des betreffenden Routers. Diese Information wird vom Traceroute-Programm zusammen mit der gesamten Übertragungsdauer aufgezeichnet. Anschließend wiederholt das Programm diesen
42 Schritt mit einer um 1 erhöhten TTL, um auf dieselbe Weise den nächsten Router auf dem Weg durch das Netzwerk zu ermitteln. Dies wird solange wiederholt, bis der Ziel-Host oder das vom jeweiligen Traceroute- Programm verwendete Maximum an Hops erreicht wurde. Wird der Ziel-Host erreicht, sendet er bei ICMP-basiertem Traceroute die ICMP Antwort Typ 0 ICMP Echo Reply bzw. bei UDP-basiertem Traceroute Destination Unreachable Code 3 Port Unreachable. Die Sequenz der so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz. Der Rückweg ist in der Regel identisch, kann aber bei asymmetrischem Routing anders verlaufen. In der Regel werden an jeden Host drei Pakete gesendet. Die drei angezeigten Werte in Millisekunden geben die Antwortzeit dieser drei Versuche wieder. Das Ergebnis von Traceroute zeigt nicht immer den tatsächlichen Weg. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network Address Translation, IP-Tunneln oder der Wahl eines anderen Pfades bei Netzwerküberlastung und anderen Faktoren. Windows-Traceroute sendet standardmäßig ICMP-Pakete, Unix-Traceroute arbeitet mit UDP-Paketen. Mit TCP-Paketen arbeiten nur spezielle Programme z. B. Tcptraceroute oder LFT (Layer Four Traceroute). Alle diese Traceroute-Implementierungen sind jedoch auf die zurückkommenden ICMP- Pakete angewiesen. Verschiedene Protokolle und Ports auszuprobieren ist dann sinnvoll, wenn eine Firewall den Traceroute blockiert. Insbesondere die Verwendung von UDP ist oft problematisch. Manche Unix-Traceroutes lassen sich mit dem Parameter -I auf ICMP bzw. mit -T auf TCP umstellen. Quelle: Wikipedia,
43 DNS Überblick Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Die URL wird dann dort vom DNS in die zugehörige IP-Adresse (die Anschlussnummer im Internet) umgewandelt zum Beispiel eine IPv4-Adresse der Form oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner. Überblick Das DNS ist ein weltweit auf tausenden von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte Zonen unterteilt, für die jeweils unabhängige Administratoren zuständig sind. Für lokale Anforderungen etwa innerhalb eines Firmennetzes ist es auch möglich, ein vom Internet unabhängiges DNS zu betreiben. Hauptsächlich wird das DNS zur Umsetzung von Domainnamen in IP-Adressen ( forward lookup ) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. So kann man sich einen Domainnamen wie example.org in der Regel leichter merken als die dazugehörende IP-Adresse Dieser Punkt gewinnt im Zuge der Einführung von IPv6 noch an Bedeutung, denn dann werden einem Namen jeweils IPv4- und IPv6-Adressen zugeordnet. So löst sich beispielsweise der Name in die IPv4-Adresse und die IPv6-Adresse 2001:200:0:8002:203:47ff:fea5:3085 auf. Ein weiterer Vorteil ist, dass IP-Adressen etwa von Web-Servern relativ risikolos geändert werden können. Da Internetteilnehmer nur den (unveränderten) DNS-Namen ansprechen, bleiben ihnen Änderungen der untergeordneten IP-Ebene weitestgehend verborgen. Da einem Namen auch mehrere IP-Adressen zugeordnet werden können, kann sogar eine einfache Lastverteilung per DNS (Load Balancing) realisiert werden
44 Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen (reverse lookup) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer, was innerhalb der Telekommunikationsbranche unter dem Namen Inverssuche bekannt ist. Das DNS wurde 1983 von Paul Mockapetris entworfen und in RFC 882 und RFC 883 (RFC = Request for Comments) beschrieben. Beide wurden inzwischen von RFC 1034 und RFC 1035 abgelöst und durch zahlreiche weitere Standards ergänzt. Ursprüngliche Aufgabe war es, die lokalen hosts-dateien abzulösen, die bis dahin für die Namensauflösung zuständig waren und die der enorm zunehmenden Zahl von Neueinträgen nicht mehr gewachsen waren. Aufgrund der erwiesenermaßen hohen Zuverlässigkeit und Flexibilität wurden nach und nach weitere Datenbestände in das DNS integriert und so den Internetnutzern zur Verfügung gestellt (siehe unten: Erweiterung des DNS). DNS zeichnet sich aus durch: Dezentrale Verwaltung Hierarchische Struktur des Namensraums in Baumform Eindeutigkeit der Namen Erweiterbarkeit Komponenten Schematische Darstellung der DNS-HierarchieDer Domain-Namensraum hat eine baumförmige Struktur. Die Blätter und Knoten des Baumes werden als Labels bezeichnet. Ein kompletter Domainname eines Objektes besteht aus der Verkettung aller Labels eines Pfades. Labels sind Zeichenketten, die jeweils mindestens ein Zeichen und maximal 63 Zeichen lang sind (RFC 2181, Abschnitt 11. Name syntax ). Einzelne Labels werden durch Punkte voneinander getrennt. Ein Domainname wird mit einem Punkt abgeschlossen (der letzte Punkt wird normalerweise weggelassen, gehört rein formal aber zu einem vollständigen Domainnamen dazu). Somit lautet ein korrekter, vollständiger Domainname (auch Fully Qualified Domain- Name (FQDN) genannt) zum Beispiel und darf inklusive aller Punkte maximal 255 Zeichen lang sein
45 Ein Domainname wird immer von rechts nach links delegiert und aufgelöst, das heißt je weiter rechts ein Label steht, umso höher steht es im Baum. Der Punkt am rechten Ende eines Domainnamens trennt das Label für die erste Hierarchieebene von der Wurzel (engl. root). Diese erste Ebene wird auch als Top-Level-Domain (TLD) bezeichnet. Die DNS-Objekte einer Domäne (zum Beispiel die Rechnernamen) werden als Satz von Resource Records meist in einer Zonendatei gehalten, die auf einem oder mehreren autoritativen Nameservern vorhanden ist. Anstelle von Zonendatei wird meist der etwas allgemeinere Ausdruck Zone verwendet. Nameserver Ein Nameserver ist ein Server, der Namensauflösung anbietet. Namensauflösung ist das Verfahren, das es ermöglicht, Namen von Rechnern bzw. Diensten in eine vom Computer bearbeitbare Adresse aufzulösen (z. B. in ). Die meisten Nameserver sind Teil des Domain Name System, das auch im Internet benutzt wird. Nameserver sind zum einen Programme, die auf Basis einer DNS-Datenbank Anfragen zum Domain-Namensraum beantworten, im Sprachgebrauch werden allerdings auch die Rechner, auf denen diese Programme zum Einsatz kommen, als Nameserver bezeichnet. Man unterscheidet zwischen autoritativen und nicht-autoritativen Nameservern. Ein autoritativer Nameserver ist verantwortlich für eine Zone. Seine Informationen über diese Zone werden deshalb als gesichert angesehen. Für jede Zone existiert mindestens ein autoritativer Server, der Primary Nameserver. Dieser wird im SOA Resource Record einer Zonendatei aufgeführt. Aus Redundanz- und Lastverteilungsgründen werden autoritative Nameserver fast immer als Server-Cluster realisiert, wobei die Zonendaten identisch auf einem oder mehreren Secondary Nameservern liegen. Die Synchronisation zwischen Primary und Secondary Nameservern erfolgt per Zonentransfer. Ein nicht-autoritativer Nameserver bezieht seine Informationen über eine Zone von anderen Nameservern sozusagen aus zweiter oder dritter Hand. Seine Informationen werden als nicht gesichert angesehen
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrKurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)
-DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrAnwenderhandbuch. ipoint - Server
Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrArtikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration
Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir
MehrAnleitung für Zugriff auf den LEM-FTP-Server
Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrH A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...
MehrWie richte ich den DNS unter Plesk ein?
Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrInstallation KVV Webservices
Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehrtransfer.net Erste Schritte mit transfer.net
Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrNeue Steuererklärung 2013 erstellen
Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel
ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrMicrosoft Office 365 Outlook 2010 Arbeitsplatz einrichten
Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel
Mehr:LQGRZV([SORUHU &KULVWLQH%HHU
Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von
MehrE-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.
E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter
MehrDokumentation FileZilla. Servermanager
Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>
MehrNeue Schriftarten installieren
.DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Mehr