%YXSV;SPJKERK7GLYP^'2-1'2) -RLEPXPMGLIW0IOXSVEX,ERW4IXIV.ELR'2-'2)1'7) %HQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,

Größe: px
Ab Seite anzeigen:

Download "%YXSV;SPJKERK7GLYP^'2-1'2) -RLEPXPMGLIW0IOXSVEX,ERW4IXIV.ELR'2-'2)1'7) %HQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,"

Transkript

1 23%( %YXSV;SPJKERK7GLYP^'2-1'2) -RLEPXPMGLIW0IOXSVEX,ERW4IXIV.ELR'2-'2)1'7) %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW HEVJ MR MVKIRHIMRIV*SVQ(VYGO*SXSOSTMI1MGVSJMPQSHIVIMRIQ ERHIVIR :IVJELVIR SLRI WGLVMJXPMGLI +IRILQMKYRK HIW,IVEYWKIFIVW VITVSHY^MIVX SHIV YRXIV :IV[IRHYRK IPIOXVSRMWGLIV 7]WXIQI ZIVEVFIMXIX ZIVZMIPJÂPXMKX SHIV ZIVFVIMXIX[IVHIR (MIWI 9RXIVPEKI [YVHI QMX KVS½IV 7SVKJEPX IVWXIPPX YRH KITVÚJX8VSX^HIQ OÔRRIR *ILPIV RMGLX ZSPPOSQQIR EYW KIWGLPSWWIR [IVHIR :IVPEK,IVEYWKIFIV YRH %YXSVIR OÔRRIRJÚVJILPIVLEJXI%RKEFIRYRHHIVIR*SPKIR[IHIV IMRI NYVMWXMWGLI :IVERX[SVXYRK RSGL MVKIRHIMRI,EJXYRK ÚFIVRILQIR (MI &MPHYRKWQIHMIR HIW,)6(8:IVPEKW IRXLEPXIR 0MROW F^[ :IV[IMWI EYJ-RXIVRIXWIMXIR ERHIVIV%RFMIXIV %YJ -RLEPX YRH +IWXEPXYRK HMIWIV %RKIFSXI LEX HIV,)6(8 :IVPEK OIMRIVPIM )MRJPYWW,MIVJÚV WMRH EPPIMRI HMI NI[IM PMKIR%RFMIXIVZIVERX[SVXPMGL 2SZIPP.ET7ARE %HQMRMWXVEXMSR Ã Ã Ã

2 I NHALTSVERZEICHNIS Novell NetWare Administration 1 Allgemeine NetWare Grundlagen Allgemeines Zu dieser Unterlage Novell NetWare 5.1 Administration Novell NetWare 5.1 Erweiterte Administration Zusatzprodukte Die Geschichte von Novell NetWare NetWare NetWare NetWare NetWare NetWare Novell NetWare FileServer Prinzip Bestandteile eines Novell Netzwerkes Der Kommunikationsablauf unter NetWare NDS / edirectory NDS Basics Vorteile der NDS edirectory NDS Objekte Objekteigenschaften / Properties Organisation von Objekten in Verzeichnis-Bäumen Benutzerobjekt ADMIN Das Utility ConsoleOne Defining Context Object Naming Terminology Distinguished Names Relative Distinguished Name Der NetWare FileServer - Grundaufbau Hardware Komponenten Software Komponenten SERVER.NLM NetWare Loadable Modules Die Filestruktur des Servers NSS / Novell Storage System Vorteile von NSS Nachteile von NSS NetWare Directories Adressierung Server Startup-Files STARTUP.NCF AUTOEXEC.NCF NetWare FileServer -Installation Installation des NetWare 5.1 Servers Der Deployment Manager (Bereitstellungs-Manager) Network Preparation Installation / Upgrade Options Post Installation Tasks Installation des Service Pack Die Workstation Die Geschichte der NetWare Clients IPX Client Die ODI-Workstation unter NetWare DOS-Requester Client Installation des Client 32 für Windows Login ConsoleOne Tools Grundlagen der ConsoleOne Installation der Cons oleone Aufbau der ConsoleOne Arbeiten mit der ConsoleOne Erstellen eines Objektes Verschieben eines Objektes Organizational Unit (Organisatorische Einheit) Erstellen eines Benutzers Create Home Directory Passwort vergeben GroupWise Account Properties eines Users User Template Sicherheit / Login Security Allgemeines Login Security User Account Restriction Intruder Detection (Erkennung unbefugter Benutzer) Login Prozess Sicherheit / NDS Security Allgemeines zur NDS Security Object Rights Inherited Right Filter (IRF) Rechtearten Autarke Container / Dezentrale Administration Property Rights Beispiel zu den Property Rights Die Access Control Liste All Attribute Rights vs. Selected Attribute Rights Allgemeines zur NDS Security Security Equal to Container Objects Effektive Rechte NDS Default Rights Sicherheit / File System Security Allgemeines zur File System Security File System Rechte von NetWare Default Rechte-Zuordnung Directory und File Trustees /Access Control List Trustee and Directory Rights Rechtevergabe File- und Directory-Attribute File Attribute Directory Attribute Vergabe von Attributen Vereinfachung der Security-Einrichtung User Template Gruppen Multi User Option (Eigenschaften mehrerer Objekte) [Public]...87

3 Inhaltsverzeichnis I 10 Arbeiten mit dem File System Das NetWare FileSystem und NSS Arbeitsweise des Novell Storage Systems NSS Architektur Installation eines NSS Volumes Zugriffe auf das File System / M apping Drive Pointer Network Drive Pointer Search Drives Das DOS CD Kommando Das Directory MAP Object Mapping unter Windows am Beispiel von Windows Volume-, File- und Directory-Informationen Server Objekt Volume Informationen Directory Information File Informationen NetWare im Windows 2000 Explorer Volume Information Rechtevergabe im Explorer Directory- und File-Information Managing Files mit der ConsoleOne Copy / Move Files und Directories Salvage Deleted Files Purging Deleted Files Limitierungen Disk Restriction Directory Space Restriction Login Scripts Arten von Login Scripts Container Login Scripts Profile Login Scripts User Login Scripts Default Login Script Script-Syntax Variablen Login Script Commands Drucken im Netz / Printing Kurzübersicht über den NWADMIN Grundlagen des NWADMIN Grundaufbau Erstellen eines Objektes Allgemeines zum Drucken Queue-basierendes Printing Beispiel einer Druckerumgebung PrintServer Einrichtung der Druckumgebung Allgemeines Quick Setup Normales Setup CAPTURE Druckereinrichtung unter Windows Managing Printing Hinweise zum Drucken Novell Distributed Print Services (NDPS) Bestandteile von NDPS und deren Funktionen NDPS Aufbau Installation des NDPS Druckers an der Arbeitsstation Automatische Installation und Treiberupdate auf derworkstation Managing Printing iprint Client Erweiterung und Konfiguration Explorer System Tray Network Neighborhood Erweitertes FileServer Management Konsolen Kommandos Management Utilities NetWare 5.1 Console Monitor (MONITOR.NLM) NWCONFIG SCREEN (NWCONFIG.NLM) DSREPAIR Status Screen Remote Console Remote Console für IPX (RCONSOLE) RemoteConsolefür IP (RCONJ) AdRem Free Remote Console for NetWare Weiterenützliche Tools von Drittherstellern Setpwd AdminAdd.NLM Hinweis File Server Performance Enhancement Packet Burst Protocol Block Suballocation Data Compression Schutz der Netzwerk Daten SMS / Storage Management Services Aufbau des Storage Management Service NWBACK32.EXE Richtlinien zur Planung der NDS Ziele der Planung Standardisierung der Namensvergabe Begriffsdefinitionen IPX Standards Strukturierung der Ebenen einer NDS Die oberen Ebenen eines NDS Trees Die unteren Ebenen eines NDS Trees Erstellung eines Zugriffsplans Richtlinien für einen effektiven Zugriffsplan User Defaults Zugriffsplan auf Netzwerkressourcen für mobile User Praktische Übung Fallstudie Definitionen Stichwortverzeichnis...160

4 3 Novell NetWare Administration 3 Der NetWare FileServer - Grundaufbau,Q GLHVHP.DSLWHO HUIDKUHQ 6LH Æ ZHOFKH +DUGZDUHNRPSRQHQWHQ 6LH I U HLQHQ 1HW:DUH 6HUYHU EHQ WLJHQ Æ ZLH GLH )LOH 6WUXNWXU HLQHV 6HUYHUV DXIJHEDXW LVW Æ ZLH GHU 6WDUWYRUJDQJ PLWKLOIH YRQ 6WDUWXS )LOHV DXWRPDWLVLHUW ZLUG Æ ZHOFKH $UWHQ GHU $GUHVVLHUXQJ HV XQWHU 1HW:DUH JLEW 9RUDXVVHW]XQJHQ 9 3&*UXQGNHQQWQLVVH 3.1 Hardware Komponenten ) U GLH,QVWDOODWLRQ HLQHV 1HW:DUH 6HUYHUV EHQ WLJHQ 6LH IROJHQGH +DUGZDUH +DUGZDUH 0LQLPXP (PSIHKOXQJ 0D[LPXP 3UR]HVVRU 3HQWLXP %LV ]X 3UR]HVVRUHQ $UEHLWVVSHLFKHU 0%\WH 0%\WH *%\WH 3ODWWHQSODW] *%\WH 1HW]ZHUNNDUWH 3&,1HW]ZHUNNDUWH &'520 [,62 0DXV 36 RGHU VHULHOO 3.2 Software Komponenten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

5 Der NetWare FileServer -Grundaufbau NetWare Loadable Modules 1HW:DUH LVW PRGXODU DXIJHEDXW G K GDV 6(59(51/0 DOV 3ODWWIRUP ZLUG GXUFK 1HW:DUH /RDGDEOH 0RGXOHV 1/0V HUZHLWHUW GLH Zl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ore Operating System und NLMs Disk Driver 1HW:DUH YHUZHQGHW GLH 1HW:DUH 3HULSKHULH$UFKLWHNWXU 1:3$ GLH GLH =XVWlQGLJNHLW I U GLH )HVWSODW WHQWUHLEHU6FKQLWWVWHOOHQ DXI ]ZHL QHXH 0RGXOH DXIWHLOW HLQ +RVW$GDSWHU0RGXO +$0 XQG HLQ DQJHSDVVWHV *HUlWHPRGXO &XVWRP 'HYLFH 0RGXOH &'0 'DV +$0 ZLUG I U GLH 6WHXHUXQJ GHU +RVW%XVDGDSWHU+DUGZDUH YHUZHQGHW 'DV &'0 GLHQW GHU 6WHXHUXQJ GHU +DUGZDUH.RPSRQHQWHQ GLH DQ HLQHQ +RVW$GDSWHUEXV DQJHVFKORVVHQ VLQG -HGHV DQ GHQ $GDSWHU DQJHVFKORVVHQH *HUlW YHUZHQGHW HLQ HLJHQHV &'0 ZRGXUFK VLFK GLH 6NDOLHUEDUNHLW YHUEHVVHUW 'LHVHU $XIEDX LVW GLH LQ N QIWLJHQ 9HUVLRQHQ YRQ 1HW:DUH YHUZHQGHWH )HVWSODW WHQWUHLEHUDUFKLWHNWXU Notizen

6 3 Novell NetWare Administration :HQQ 6LH HLQH QHXH +DUGZDUH.RPSRQHQWH DQ GHQ +RVW%XVDGDSWHU DQVFKOLH HQ ZROOHQ EUDXFKHQ 6LH OHGLJ OLFK GDV HQWVSUHFKHQGH &'0 I U GLHVHV *HUlW ]X ODGHQ ]XVlW]OLFK ]X GHQ EHUHLWV JHODGHQHQ +$0V XQG &'0 6LH EHQ WLJHQ DOVR NHLQHQ NRPSDWLEOHQ )HVWSODWWHQWUHLEHU PLW GHP DOOH DQ GHQ $GDSWHU DQJHVFKORVVHQHQ +DUGZDUH.RPSRQHQWHQ EHWULHEHQ ZHUGHQ +$0V XQG &'0V ZHUGHQ DXI GLH JOHLFKH :HLVH JHODGHQ ZLH DQ GHUH )HVWSODWWHQWUHLEHU 'HU 8QWHUVFKLHG EHVWHKW GDULQ GDVV 6LH HLQ +$0 I U GHQ $GDSWHU,KUHV 6HUYHUV XQG HLQ &'0 I U MHGHQ DQ GHQ $GDSWHU DQJHVFKORVVHQHQ *HUlWHW\S ODGHQ 'DV 1:3$1/0 ZLUG DXWRPDWLVFK ]XVDPPHQ PLW GHP HUVWHQ +$0 JHODGHQ 1:3$1/0 LVW HLQH 6FKQLWWVWHOOH ]ZLVFKHQ GHU 1:3$ XQG GHP 0HGLHQ0DQDJHU 'HU 0HGLHQ0DQDJHU VWHOOW HLQH 6SHLFKHUPDQDJHPHQW 6FKQLWWVWHOOH ]ZLVFKHQ $QZHQGXQJHQ XQG GHQ 7UHLEHUQ GHU 6SHLFKHUJHUlWH GDU 1DFK GHP /DGHQ GHV +$0 XQG GHU 'DWHL 1:3$1/0 ZLUG DXI GHP 6HUYHU QDFK QHXHQ *HUlWHQ JHVXFKW -H QDFKGHP ZHOFKH QHXHQ *H UlWH JHIXQGHQ ZHUGHQ ZHUGHQ GLH HQWVSUHFKHQGHQ 1RYHOO &'0V JHODGHQ LAN Driver (.LAN) 6LH VWHXHUQ GLH.RPPXQLNDWLRQ ]ZLVFKHQ GHP %HWULHEVV\VWHP XQG GHQ 1HW]ZHUNNDUWHQ Name-Space-Unterstützung (.NAM) 6LH HUODXEW GDV 6SHLFKHUQ YRQ 'DWHLHQ GLH QLFKW GHU '261DPHQVJHEXQJVNRQYHQWLRQ IROJHQ 6R LVW HV]XP %HLVSLHO P JOLFK GLH ODQJHQ 'DWHLQDPHQ YRQ :LQGRZV XQG 26 DXI HLQHP 6HUYHU9ROXPH DE]XVSHLFKHUQ 'LH 'DWHLHQ ZHUGHQ GHQ %HQXW]HUQ MHZHLOV LQ GHU )RUP DQJH]HLJW GLH GHP %HWULHEVV\VWHP LKUHU $UEHLWVVWDWLRQ HQWVSULFKW Management-Dienstprogramme und Server-Anwendungsmodule (.NLM) 'LHV VLQG ]XP HLQHQ 3URJUDPPH XP GDV 6\VWHP ]X EHUZDFKHQ 021,7251/0 ]X LQVWDOOLHUHQ RGHU NRQILJXULHUHQ 1:&21),*1/0 VLHKH UHFKWV ]XP DQGHUHQ 3UR]HVVH GLH GDV 1HW]ZHUNEHWULHEVV\VWHP XP GLH YHUVFKLHGHQVWHQ )XQNWLRQHQ HUZHLWHUQ 36(59(51/0 I U GLH 'UXFNXQWHUVW W]XQJ RGHU 7&3,31/0 I U GHQ 7&3,3 6XSSRUW Laden der NLMs 1HW:DUH /RDGDEOH 0RGXOHV P VVHQ QLFKW PHKU ZLH EHL IU KHUHQ 1HW:DUH9HUVLRQHQ EOLFK PLW GHP /RDG %HIHKO DQ GHU )LOH6HUYHU.RQVROH JHODGHQ ZHUGHQ (V UHLFKW XQWHU 1HW:DUH GHU $XIUXI GHV 1/0V 1:&21),* 1/0 F[ /$1 0HQ XWLOLWLHV ZLH GDV 021,7251/0 N QQHQ 6LH EHU (6&! ZLHGHU YHUODVVHQ 7UHLEHU P VVHQ PLW GHP 81/2$' %HIHKO HQWODGHQ ZHUGHQ 81/2$' F[ /$1

7 Der NetWare FileServer -Grundaufbau Die Filestruktur des Servers (LQH +DXSWDXIJDEH HLQHV 1HW:DUH )LOH6HUYHUV LVW GLH ]HQWUDOH 9HUZDOWXQJ XQG =XU9HUI JXQJ6WHOOXQJ YRQ 'DWHQ 'DV 1HW:DUH )LOH6\VWHP LVW PLW GHP YRQ '26 YHUJOHLFKEDU GHQQ )LOHV ZHUGHQ LQ KLHUDUFKLVFK DQJH RUGQHWHQ 9HU]HLFKQLVVHQ DXI GHQ 9ROXPHV HLQHV 6HUYHUV DEJHOHJW Volumes (LQ 9ROXPH LVW GLH ORJLVFKH 8QWHUWHLOXQJ HLQHU 1HW:DUH 3DUWLWLRQ YJO 3DUWLWLRQ XQWHU '26 XQG NDQQ SODWWHQ EHUJUHLIHQG DQJHOHJW ZHUGHQ FileServer ; (LQ 1HW:DUH 6HUYHU XQWHUVW W]W ELV ]X 9ROXPHV (LQ 9ROXPH NDQQ PD[LPDO 7% JUR VHLQ XQG 3ODWWHQ XPIDVVHQ (V N QQHQ PD[ 9ROXPHV SUR 1HW:DUH 3DUWLWLRQ DQJHOHJW ZHU GHQ ; (LQ 9ROXPH 6<6 PXVV DXI MHGHP )LOH6HUYHU H[LVWLHUHQ Volume Name ; 'HU 1DPH PXVV ]ZLVFKHQ ]ZHL XQG I QI]HKQ =HLFKHQ ODQJ VHLQ XQG HQGHW PLW HLQHP ; /HHU]HLFKHQ.RPPDV 3XQNWH XQG? VLQG LP 9ROXPH1DPHQ QLFKW HUODXEW SYS: FileServer mit zwei Volumes VOL1: Mounten der Volumes 1HW:DUH 9ROXPHV LQFO &'520 ZHUGHQ DP 6HUYHU HLQ]HOQ JHPRXQWHG G K I U GDV 6\VWHP DQVSUHFKEDU JH PDFKW 'LHV KDW GHQ 9RUWHLO GDVV ZHQLJHU JHQXW]WH 9ROXPHV ] % &'520 HUVW JDU QLFKW KRFKJHIDKUHQ ZHU GHQ XQG VRPLW DXFK QLFKW GDV 6\VWHP EHODVWHQ *UXQGVlW]OLFK LVW GDV (LQULFKWHQ YRQ PHKUHUHQ 9ROXPHV GLH (QWVFKHL GXQJ GHVMHQLJHQ GHU GLHVH DXFK YHUZDOWHQ PXVV 0HKUHUH 9ROXPHV EH GHXWHQ ]XP HLQHQ HLQH EHVVHUH hehuvlfkw 9ROXPH 6<6 I U 6\VWHP ILOHV 9ROXPH $SSO I U $SSOLNDWLRQHQ XQG 9ROXPH '$7 I U 'DWHQ ]XP DQGHUHQ DEHU DXFK HLQ 0HKUDXIZDQG DQ 9HUZDOWXQJ ) U 1DPH 6SDFHV VROOWH DXI MHGHQ )DOO HLQ HLJ HQHV 9ROXPH HLQJHULFKWHW ZHUGHQ %HL GHU,QVWDOODWLRQ YRQ SODWWHQ EHUJUHLIHQGHQ 9ROXPHV 6WULS LQJ VROOWHQ 6LH EHDFKWHQ GDVV EHL HLQHP $XVIDOO HLQHU 3ODWWH LQ GLHVHP 9HUEXQG GDV JHVDPWH 9ROXPH QLFKW PHKU DQVSUHFKEDU LVW Volume SYS: Volume VOL1: Volume Vol1: Volume Appl: Festplatte 1 Festplatte 2 Festplatte 3 Festplattenübergreifende Volumes Notizen

8 3 Novell NetWare Administration 3.4 NSS / Novell Storage System 'DV 1RYHOO 6WRUDJH 6\VWHP 166 LVW GDV XQWHU 1HW:DUH RSWLRQDOH )LOH 6\VWHP (V DUEHLWHW ]ZDU XQDEKlQ JLJ LVW DEHU YROO NRPSDWLEHO ]XP WUDGLWLRQHOOHQ 1HW:DUH )LOH 6\VWHP 166 KHEW GLH /LPLWDWLRQHQ GHV QRUPDOHQ )LOH 6\VWHPV DXI XQG ELHWHW,KQHQ HUZHLWHUWH 0 JOLFKNHLWHQ 'LH (LQVFKUlQNXQJHQ GHV WUDGLWLRQHOOHQ 1HW:DUH )LOHV\VWHPV VLQG ; 8VHU )LOHV G UIHQ QLFKW JU HU DOV *E\WH VHLQ ; 3UR 9ROXPH VLQG QXU 0LOOLRQHQ 'LUHFWRU\ (QWULHV P JOLFK ; 3UR 1HW:DUH 3DUWLWLRQ VLQG QXU 9ROXPHV HUODXEW Vorteile von NSS 'DV QHXH )LOHV\VWHP ELHWHW,KQHQ HLQH 9LHO]DKO QHXHU 0 JOLFKNHLWHQ ; (V N QQHQ ELV ]X 7HUD%\WH JUR H )LOHV DEJHVSHLFKHUW ZHUGHQ ; 7ULOOLRQHQ )LOHV N QQHQ LQQHUKDOE HLQHV 'LUHFWRULHV DEJHOHJW ZHUGHQ ; 6FKQHOOHU =XJULII DXI 'DWHQ XQG VFKQHOOHUHV 0RXQWHQ YRQ 9ROXPHV ; )UHLHU 3ODWWHQSODW] DXI XQWHUVFKLHGOLFKVWHQ 6WRUDJH 'HYLFHV ZLUG ]X HLQHP 9ROXPH ]XVDPPHQJHIDVVW ; (UZHLWHUWHU &'5206XSSRUW GXUFK DXWRPDWLVFKHV (UNHQQHQ XQG 0RXQWHQ YRQ &'V DOV 52 9ROXPHV ; %LV ]X YLHU 1HW:DUH 3DUWLWLRQV SUR 9ROXPH VLQG HUODXEW ; (LQH XQOLPLWLHUWH $Q]DKO YRQ 9ROXPHV SUR 3DUWLWLRQ NDQQ GHILQLHUW ZHUGHQ Nachteile von NSS 166 NDQQ GDV WUDGLWLRQHOOH )LOHV\VWHP QLFKW NRPSOHWW HUVHW]HQ GD HV QRFK PLW HLQLJHQ (LQVFKUlQNXQJHQ DXI ZDUWHW ; 166 NDQQ QLFKW DXI GHP 9ROXPH 6<6 HUVWHOOW ZHUGHQ HUVW XQWHU 1HW:DUH P JOLFK ; 166 XQWHUVW W]W )ROJHQGHV QLFKW : 7UDQVDFWLRQ 7UDFNLQJ 6\VWHP 776 : 6RIWZDUH,PSOHPHQWDWLRQHQ YRQ 5$,' : 5HDO 7LPH 'DWD 0LJUDWLRQ 57'0 : )LOH &RPSUHVVLRQ 'LH $UEHLWVZHLVH.RPSRQHQWHQ XQG GLH,QVWDOODWLRQ HLQHV 166 9ROXPHV ZHUGHQ LQ.DSLWHO EHVFKULHEHQ 3.5 NetWare Directories 'LH 9HU]HLFKQLVVWUXNWXU2UJDQLVDWLRQ LVW PLW GHU XQWHU '26 YHUJOHLFKEDU 'LH REHUVWH (EHQH GHU 9HU]HLFKQLV VWUXNWXU GLH 5RRW ZLUG EHL 1HW:DUH GXUFK GDV 9ROXPH GDUJHVWHOOW 'HU NRPSOHWWH 9HU]HLFKQLVSIDG XQWHU 1HW:DUH EHVWHKW DXV GHP )LOH6HUYHU1DPHQ GHP 9ROXPH GHQ 'LUHFWRULHV XQG GHQ 6XEGLUHFWRULHV

9 Der NetWare FileServer -Grundaufbau 3,P QHEHQVWHKHQGHQ %HLVSLHO ZlUH GLH NRUUHNWH 6FKUHLEZHLVH I U GDV 6XEGLUHFWRU\ :B6&+8/= XQWHU GHP 9HU]HLFKQLV 86(56 FileServer PETER_PAN 3(7(5B3$16<68VHUV:B6FKXO] 1HW:DUH PDFKW NHLQH 8QWHUVFKHLGXQJ ]ZLVFKHQ *UR XQG.OHLQVFKUHLEXQJ Volume SYS: Volume Vol1: USERS Directory Directory Directory Directory W_Schulz H_Jahn Subdir Subdir System Created Directories :lkuhqg GHU,QVWDOODWLRQ HLQHV 6HUYHUV HUVWHOOW 1HW:DUH DXI GHP 9ROXPH 6<6 DXWRPDWLVFK IROJHQGH 9HU ]HLFKQLVVWUXNWXU Vom System bei der Installation erstellte Verzeichnisse und Dateien 9HU]HLFKQLV &' '(/(7('6$9 (7& %HVFKUHLEXQJ %HLQKDOWHW,1'(;( I U JHPRXQWHWH &'520V (QWKl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lQJOLFK VLQG 5($'0( )LOHV 6<67(0 %HLQKDOWHW )LOHV GLH YRP 2SHUDWLQJ 6\VWHP RGHU YRP 6XSHUYLVRU I U VHLQH $UEHLW EHQ WLJW ZHUGHQ

10 3 Novell NetWare Administration 3.6 Adressierung 2EZRKO VHLW 1HW:DUH 7&3,3 YRQ 1RYHOO DOV 6WDQGDUGSURWRNROO HLQJHVHW]W ZLUG VHW]HQ YLHOH $GPLQLVWUDWRUHQ I U HLQ ORNDOHV /$1,3; DOV.RPPXQLNDWLRQVSURWRNROO HLQ 'HVKDOE VROO DQ GLHVHU 6WHOOH GLH $GUHVVLHUXQJ XQWHU,3; JHNOlUW ZHUGHQ 1RYHOO 1HW:DUH NHQQW XQWHU,3; GUHL XQWHUVFKLHGOLFKH $GUHVVLHUXQJHQ GLH 6LH ]XP 7HLO EHHLQIOXVVHQ N QQHQ ]XP 7HLO DEHU IHVWVWHKHQGH :HUWH VLQG File Server Name: HOOK IPX Internal Net: ABC Network Address: Node: B BC AA CC Node: AF BC AA NET: 02 FileServer Workstation NET: 01 File Server Name: WOODY IPX Internal Net: File Server Name: PETER IPX Internal PANet: FileServer Network Address: 01 Node: B 3B AC CD FileServer Network Address: 01 Network Address: Node: AF B7 3D 29 Node: AF BA CD 3A IPX-Adressierung der Netzwerke, Server und Netzwerkkarten $GUHVVH 1RGH $GGUHVV +DUGZDUH $GGUHVV %HVFKUHLEXQJ 8QWHU 1RGH $GGUHVV YHUVWHKW PDQ GLH.DUWHQDGUHVVH GLH DXI GHP &KLSVHW HLQJH EUDQQW LVW %HL (WKHUQHWNDUWHQ EHVWHKW VLH DXV %\WH ZREHL GLH HUVWHQ GUHL %\WH GHQ +HUVWHOOHU GLH DQGHUHQ GUHL %\WH GLH 1XPPHU GHU.DUWH GHILQLHUHQ,Q HLQHP 1HW] ZHUN G UIHQ NHLQH JOHLFKHQ 1RGH $GUHVVHQ H[LVWLHUHQ %HLVSLHO GHU.DUWHQDGUHVVH HLQHU &20.DUWH AF B Vendor Address 1HWZRUN $GGUHVV 6RIWZDUH$GGUHVV,3;,QWHUQDO 1HW 6HUYHU,' -HGHV LQ VLFK JHVFKORVVHQH 1HW]ZHUN ZLUG GXUFK VHLQH 1HW]ZHUNDGUHVVH JHNHQQ ]HLFKQHW 'LH 1HWZRUN$GGUHVV ZLUG DP 6HUYHU EHLP %LQGHQ GHV 3URWRNROOV DQ GLH 1HW]ZHUNNDUWH YHUJHEHQ -HGHU 6HUYHU LQ HLQHP 1HW]ZHUN PXVV GLH JOHLFKH 1HW ZRUN$GGUHVV WUDJHQ 'LHVH $GUHVVH LGHQWLIL]LHUW GHQ 6HUYHU XQG GLHQW ]XU LQWHUQHQ 9HUDUEHLWXQJ XQG $G UHVVLHUXQJ 6LH PXVV SUR 6HUYHU1HW]ZHUN HLQ]LJDUWLJ VHLQ XQG ZLUG ZlKUHQG GHV,Q VWDOODWLRQVSUR]HVVHV HLQJHJHEHQ 3.7 Server Startup-Files STARTUP.NCF 'LH 67$57831&) LVW GLH 6HUYHU %RRW'DWHL GLH.RPPDQGRV ]XP /DGHQ GHV 3ODWWHQWUHLEHUV XQG GHVVHQ.RQ ILJXUDWLRQ EHLQKDOWHW (LQLJH 3DUDPHWHU ZLH EHVWLPPWH 6(7.RPPDQGRV GLH QLFKW DP )LOH6HUYHU.RQVROHQ 3URPSW HLQJHJHEHQ ZHUGHQ N QQHQ ZHUGHQ KLHU HLQJHWUDJHQ :lkuhqg GHU,QVWDOODWLRQ ZLUG GLH 67$57 831&) GXUFK GDV,167$//8WLOLW\ JHQHULHUW XQG ZHQQ QLFKW DQGHUV GHILQLHUW LP VHOEHQ 9HU]HLFKQLV LQ GHP VLFK GLH 6(59(5(;( EHILQGHW DEJHOHJW

11 Der NetWare FileServer -Grundaufbau 3 Syntax 6HUYHUVWDUW PLW DOWHUQLHUHQGHU 67$57831&) 6HUYHUVWDUW RKQH 67$57831&) 6HUYHU V?SDWK?ILOHQDPH 6HUYHU QV AUTOEXEC.NCF 'LH $872(;(&1&) EHLQKDOWHW GLH.RPPDQGRV I U GHQ HLJHQWOLFKHQ %RRW3UR]HVV )ROJHQGH,QIRUPDWLRQHQ ZHUGHQ KLHU HLQJHWUDJHQ ; )LOH6HUYHU QDPH ;,3; LQWHUQDO 1HW 6HUYHU,' ; /2$' /$1 GULYHU ; %,1' FRPPDQG ; ROXPHV ; /2$' RWKHU 1/0V :lkuhqg GHU,QVWDOODWLRQ ZLUG GLH $872(;(&1&) GXUFK GDV 1:&21),*8WLOLW\ JHQHULHUW XQG LP 9HU]HLFKQLV 6<66<67(0 DEJHOHJW Syntax 8P GHQ 6HUYHU RKQH $872(;(&1&) ]X VWDUWHQ 6HUYHU ²QD AUTOEXEC.NCF des FileServers PETER_PAN Notizen

%YXSV1MGLEIP6EMXL %YJPEKIZSQ7ITXIQFIV %HQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,

%YXSV1MGLEIP6EMXL %YJPEKIZSQ7ITXIQFIV %HQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, -7%% %YXSV1MGLEIP6EMXL %YJPEKIZSQ7ITXIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW HEVJ

Mehr

%YXSV6SPERH&EYGL F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, %HQMRMWXVEXMSR

%YXSV6SPERH&EYGL F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, %HQMRMWXVEXMSR --7 %YXSV6SPERH&EYGL %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW HEVJ MR

Mehr

%YXSV4IXIV8VSTJ/EVPWVYLI +VYRHPEKIR'SQTYXIV%MHIH(IWMKR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,

%YXSV4IXIV8VSTJ/EVPWVYLI +VYRHPEKIR'SQTYXIV%MHIH(IWMKR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, %' %YXSV4IXIV8VSTJ/EVPWVYLI %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW

Mehr

0-2 %YXSV1EVOYW*IMPRIV /SEYXSV%VRI&ÂYQPIV ºFIVEVFIMXIXI%YWKEFIZSQ.ERYEV 2IX^[IVOEHQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,

0-2 %YXSV1EVOYW*IMPRIV /SEYXSV%VRI&ÂYQPIV ºFIVEVFIMXIXI%YWKEFIZSQ.ERYEV 2IX^[IVOEHQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, 0-2 %YXSV1EVOYW*IMPRIV /SEYXSV%VRI&ÂYQPIV ºFIVEVFIMXIXI%YWKEFIZSQ.ERYEV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR

Mehr

%YXSVIR.SEGLMQ4EPPQIV,IMOS7GLVÔHIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, %HQMRMWXVEXMSR

%YXSVIR.SEGLMQ4EPPQIV,IMOS7GLVÔHIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, %HQMRMWXVEXMSR %;7 %YXSVIR.SEGLMQ4EPPQIV,IMOS7GLVÔHIV %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP

Mehr

9HUEUDXFKHUNUHGLWH)UDJHQXQG$QWZRUWHQ

9HUEUDXFKHUNUHGLWH)UDJHQXQG$QWZRUWHQ 0(02 Brüssel, den 14. November 2002 9HUEUDXFKHUNUHGLWH)UDJHQXQG$QWZRUWHQ 'LH(XURSlLVFKH.RPPLVVLRQKDWDP6HSWHPEHUHLQHQ9RUVFKODJI U HLQH QHXH 9HUEUDXFKHUNUHGLW5LFKWOLQLH DQJHQRPPHQ VLHKH,3 $XI GHU7DJXQJGHV5DWHV:HWWEHZHUEDP1RYHPEHUZHUGHQGLH0LQLVWHULQ

Mehr

Verschenken oder vererben?

Verschenken oder vererben? Anwalts-u. Steuerkanzlei /W]RZ &ROOHJH 78199 BrŠunlingen Tel. 0771/9222-0 www.kanzlei-luetzow.de Verschenken oder vererben? )UGLH)UDJHREHVVLQQYROOHULVWHLQHQ7HLOVHLQHV9HUP JHQVEHUHLWV]X/HE]HLWHQ]X YHUVFKHQNHQ

Mehr

23 Prävention in NRW. Fußball in der Schule

23 Prävention in NRW. Fußball in der Schule 23 Prävention in NRW Fußball in der Schule Prävention in NRW 23 Fußball in der Schule Liebe Leserin, lieber Leser die Sprache macht es uns oft nicht leicht, weibliche und männliche Formen gut lesbar in

Mehr

Embedded Quality. Qualitätssicherung eingebetteter Software: Methoden und Best-Practices

Embedded Quality. Qualitätssicherung eingebetteter Software: Methoden und Best-Practices Embedded Quality Qualitätssicherung eingebetteter Software: Methoden und BestPractices FUSIM Prof. Dr.Ing. K. Bender, Dipl.Ing. P. Jack, Dipl.Ing. A. Koç, Dipl.Ing. I. Péter, Dipl.Ing. G. Megyeri Informationstechnik

Mehr

6WXGLH]XUJOREDOHQ(QWZLFNOXQJ YRQ:LVVHQVFKDIWXQG7HFKQLN )UDXQKRIHU,QVWLWXWI U6\VWHPWHFKQLNXQG,QQRYDWLRQVIRUVFKXQJ,6,

6WXGLH]XUJOREDOHQ(QWZLFNOXQJ YRQ:LVVHQVFKDIWXQG7HFKQLN )UDXQKRIHU,QVWLWXWI U6\VWHPWHFKQLNXQG,QQRYDWLRQVIRUVFKXQJ,6, 1 'HOSKL8PIUDJH 6WXGLH]XUJOREDOHQ(QWZLFNOXQJ YRQ:LVVHQVFKDIWXQG7HFKQLN =XVDPPHQIDVVXQJGHU(UJHEQLVVH )UDXQKRIHU,QVWLWXWI U6\VWHPWHFKQLNXQG,QQRYDWLRQVIRUVFKXQJ,6, LP$XIWUDJGHV%XQGHVPLQLVWHULXPVI U%LOGXQJ:LVVHQVFKDIW)RUVFKXQJXQG

Mehr

K W W S Z Z Z I H O V H U G H

K W W S Z Z Z I H O V H U G H K W W S Z Z Z I H O V H U G H *ULOOHQHLQ3KlQRPHQ LVW*ULOOHQDXFKHLQUHFKWOLFKHV3UREOHP" Deutschland grillt gerne. Nach einer Telefonumfrage des Instituts für Projektmanagement im Auftrag der CMA und ZMP

Mehr

Netzwerkpraxis mit Novell NetWare 4.1

Netzwerkpraxis mit Novell NetWare 4.1 Norbert Heesel Werner Reichstein Netzwerkpraxis mit Novell NetWare 4.1 Ein praxisorientierter Leitfaden für den erfolgreichen Einsatz im Unternehmen Mit vollständiger Originalsoftware als 2-Userlizenz

Mehr

6LFKHUKHLW YRQ 1DKUXQJVHUJlQ]XQJHQ.RPPLVVDU %\UQHEHJU WSROLWLVFKH(LQLJXQJLP5DW

6LFKHUKHLW YRQ 1DKUXQJVHUJlQ]XQJHQ.RPPLVVDU %\UQHEHJU WSROLWLVFKH(LQLJXQJLP5DW ,3 Brüssel, 27. September 2001 6LFKHUKHLW YRQ 1DKUXQJVHUJlQ]XQJHQ.RPPLVVDU %\UQHEHJU WSROLWLVFKH(LQLJXQJLP5DW.RPPLVVDU'DYLG%\UQHHUNOlUWHVLFKKHXWH]XIULHGHQGDU EHUGDVVGHU5DW HLQH SROLWLVFKH (LQLJXQJ EHU

Mehr

Mediadaten ROMMERSKIRCHEN. Portrait 3. Verlagsangaben & Ansprechpartner 4 Technische Angaben 5. Textanzeigen 6. Ad Specials 8 Verlagsbeilagen 9

Mediadaten ROMMERSKIRCHEN. Portrait 3. Verlagsangaben & Ansprechpartner 4 Technische Angaben 5. Textanzeigen 6. Ad Specials 8 Verlagsbeilagen 9 Portrait 3 Verlagsangaben & Ansprechpartner 4 Technische Angaben 5 Textanzeigen 6 Ad Specials 8 Verlagsbeilagen 9 2011 Mediadaten Pressekontakte & Medienlinks 10 Stellenmarkt PRINT 12 Stellenmarkt ONLINE

Mehr

=XNXQIW GHU,PPRELOLHQVXFKH QXW]HQ 2QOLQH 3ODWWIRUPHQ ]X,PPR 6XFKH QXW]HQ =HLWXQJVLQVHUDWH SHUV QOLFKHQ.RQWDNW (UIROJVIDNWRU JUR H $XVZDKO DQ 2EMHNWHQ :LFKWLJVWHQ )DNWRUHQ VLQG *UR HV $QJHERW 8QNRPSOL]LHUWH

Mehr

Sprachaufenthalte weltweit!

Sprachaufenthalte weltweit! Englisch Französisch Spanisch Italienisch Portugiesisch Russisch Deutsch Chinesisch Japanisch Arabisch Türkisch Hindi Sprachaufenthalte weltweit! Sprachen lernen - Erfolg erleben www.linguista.ch Hotline

Mehr

Datumswerte und Zeitstempel

Datumswerte und Zeitstempel KAPITEL 10 Datumswerte und Zeitstempel In den meisten unserer Anwendungen müssen auch Datums- und Uhrzeitwerte gespeichert und verarbeitet werden. Datumswerte sind recht kompliziert: Sie sind nicht nur

Mehr

Seien Sie frei! Desktop, Laptop, Tablet oder Smartphone mit Halo haben Sie Ihre Kennzahlen jederzeit zur Hand.

Seien Sie frei! Desktop, Laptop, Tablet oder Smartphone mit Halo haben Sie Ihre Kennzahlen jederzeit zur Hand. Sagen Sie Hallo zu Halo (QWGHFNHQ 6LH GLH HUVWH $QDO\VHSODWWIRUP GLH ΖKUH 'DWHQHLQVLFKWHQ 0RELOLW W XQG VR]LDOH 1HW]ZHUNH PLW GHP ZHUWYROOVWHQ.DSLWDO ΖKUHV 8QWHUQHKPHQV YHUELQGHW - Ihren Mitarbeitern BI

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

1HXH %HVWLPPXQJHQ EHU 9LWDPLQH XQG 0LQHUDOLHQ DOV 1DKUXQJVHUJlQ]XQJ ± 6FKZHUSXQNW 6LFKHUKHLW XQG,QIRUPDWLRQGHU9HUEUDXFKHU

1HXH %HVWLPPXQJHQ EHU 9LWDPLQH XQG 0LQHUDOLHQ DOV 1DKUXQJVHUJlQ]XQJ ± 6FKZHUSXQNW 6LFKHUKHLW XQG,QIRUPDWLRQGHU9HUEUDXFKHU ,3 Brüssel, 10. Mai 2000 1HXH %HVWLPPXQJHQ EHU 9LWDPLQH XQG 0LQHUDOLHQ DOV 1DKUXQJVHUJlQ]XQJ ± 6FKZHUSXQNW 6LFKHUKHLW XQG,QIRUPDWLRQGHU9HUEUDXFKHU 'LH (XURSlLVFKH.RPPLVVLRQ KDW M QJVW HLQHQ 5LFKWOLQLHQYRUVFKODJ

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

9RUVFKODJ I U HLQH 5LFKWOLQLH EHU GLH

9RUVFKODJ I U HLQH 5LFKWOLQLH EHU GLH 0(02 Brüssel, 20. Februar 2002 9RUVFKODJ I U HLQH 5LFKWOLQLH EHU GLH 3DWHQWLHUEDUNHLW FRPSXWHULPSOHPHQWLHUWHU (UILQGXQJHQ (siehe auch IP/02/277) :DVVLQGGLH+DXSWSXQNWHGHV9RUVFKODJV" Eine Erfindung, die

Mehr

%LQQHQPDUNWDQ]HLJHU )RUWVFKULWWH EHL GHU 8PVHW]XQJDEHUDXFKYLHOH9HUWUDJVYHUOHW]XQJHQ

%LQQHQPDUNWDQ]HLJHU )RUWVFKULWWH EHL GHU 8PVHW]XQJDEHUDXFKYLHOH9HUWUDJVYHUOHW]XQJHQ ,3 Brüssel, 19. November 2001 %LQQHQPDUNWDQ]HLJHU )RUWVFKULWWH EHL GHU 8PVHW]XQJDEHUDXFKYLHOH9HUWUDJVYHUOHW]XQJHQ 'HU 3UR]HQWVDW] GHU QRFK QLFKW LQ QDWLRQDOHV 5HFKW XPJHVHW]WHQ %LQQHQPDUNWULFKWOLQLHQ GDV

Mehr

Nagios im Novellumfeld

Nagios im Novellumfeld Nagios im Novellumfeld Herzlich Willkommen Christian Mies cmies@gne.de About me... Novell Zertifizierungen seit Netware 5 25 Jahre Novell Utils und Dokumente geschrieben Netzwerkconsultant seit 6 Jahren

Mehr

6\VWHPYRUDXVVHW]XQJHQ]XU,QVWDOODWLRQ. ab Pentium mit 133 MHz oder höher

6\VWHPYRUDXVVHW]XQJHQ]XU,QVWDOODWLRQ. ab Pentium mit 133 MHz oder höher +DQGEXFK zur PC-Kassensoftware (X&D6RIWŠ %DFNRIILFH.DSLWHO,QVWDOODWLRQ 6\VWHPYRUDXVVHW]XQJHQ]XU,QVWDOODWLRQ Prozessor RAM Festplatte Bildschirm Floppy Disk Anschluß parallel ab Pentium mit 133 MHz oder

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung für Administratoren im WS Installation und Konfiguration von Windows Servern Sicherer

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

$XWRUHQÃ%UXQRÃ:LHGHUNHKUÃ-RKDQQHVÃ6FKHXULQJÃ 0LWÃ*HQHKPLJXQJÃGHUÃ&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã &+= ULFKÃ Ã&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã&+= ULFKÃÃ

$XWRUHQÃ%UXQRÃ:LHGHUNHKUÃ-RKDQQHVÃ6FKHXULQJÃ 0LWÃ*HQHKPLJXQJÃGHUÃ&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã &+= ULFKÃ Ã&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã&+= ULFKÃÃ ,&7 $XIODJHYRP'H]HPEHU $XWRUHQ%UXQR:LHGHUNHKU-RKDQQHV6FKHXULQJ 0LW*HQHKPLJXQJGHU&RPSHQGLR%LOGXQJVPHGLHQ$* &+= ULFK &RPSHQGLR%LOGXQJVPHGLHQ$*&+= ULFK +HUDXVJHEHU+(5'79HUODJI U%LOGXQJVPHGLHQ*PE+ %RGHQKHLP,QWHUQHWZZZKHUGWFRP

Mehr

,72Q'HPDQG,7*RYHUQDQFH±,72XWVRXUFLQJ,72IIVRXUFLQJ±:DVEOHLEW" 'U(OPDU3DXO6HOEDFK+&/7HFKQRORJLHV*PE+

,72Q'HPDQG,7*RYHUQDQFH±,72XWVRXUFLQJ,72IIVRXUFLQJ±:DVEOHLEW 'U(OPDU3DXO6HOEDFK+&/7HFKQRORJLHV*PE+ ,72Q'HPDQG,7*RYHUQDQFH±,72XWVRXUFLQJ,72IIVRXUFLQJ±:DVEOHLEW" 'U(OPDU3DXO6HOEDFK+&/7HFKQRORJLHV*PE+ Viele Organisationen sehen sich der Herausforderung gegenüber, ihre operationale Effizienz und Kostenstrukturen

Mehr

Sprachaufenthalte weltweit!

Sprachaufenthalte weltweit! Englisch Französisch Spanisch Italienisch Portugiesisch Russisch Deutsch Chinesisch Japanisch Arabisch Türkisch Hindi Sprachaufenthalte weltweit! Sprachen lernen - Erfolg erleben www.linguista.ch 86 FRANKREICH

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

6FRXW0DVWHU3UHVVHPLWWHLOXQJ

6FRXW0DVWHU3UHVVHPLWWHLOXQJ 6FRXW0DVWHU3UHVVHPLWWHLOXQJ ( 4. Februar 2003) &H%,76FRXW5HVHDUFK6\VWHPV SUlVHQWLHUWNRVWHQJ QVWLJHVG\QDPLVFKHV :LVVHQVPDQDJHPHQWV\VWHP &H%,7+DOOH6WDQG* :ROIUDWVKDXVHQ GHQ )HEUXDU ± 'LH 6FRXW 5HVHDUFK 6\VWHPV

Mehr

Von 0 zur Private Cloud in 1h

Von 0 zur Private Cloud in 1h Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV SS 2006 Installation und Konfiguration

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Datensicherung am URZ. 2003 Datensicherung mit TSM (ADSM)

Datensicherung am URZ. 2003 Datensicherung mit TSM (ADSM) Datensicherung am URZ 2003 Datensicherung mit TSM (ADSM) Notwendigkeit von Datensicherung Zerstörung von Daten durch Fehler der Hardware Irrtümliches Löschen von Daten oder fehlerhaftes Verändern vorhandener

Mehr

Maciej Gaweda 9702887. E-Mail. als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003

Maciej Gaweda 9702887. E-Mail. als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003 Maciej Gaweda 9702887 E-Mail als Beweismittel im Gerichtsverfahren 1 Wintersemester 2002/2003 ,1+$/769(5=(,&+1,6 (LQOHLWXQJ $OOJHPHLQHV 1RWZHQGLJH:RUWEHJULIIH 5HFKWOLFKH%HXUWHLOXQJGHV%HJULIIHVÄ(0DLO³ 9HUVXFKHLQHU'HILQLWLRQ

Mehr

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden Websystems Networking Datenbank Softwareentwicklung Consulting Schulung RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany info@rahbarsoft.de Aktuelle Seminare Aus dem vielfältigen Programm

Mehr

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP .RPELQDWRULN (für Grund- und Leistungsurse Mathemati) 6W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP Nach dem Studium dieses Sripts sollten folgende Begriffe beannt sein: n-menge, Kreuzprodut, n-tupel Zählprinzip

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Dissertation. eingereicht an der MONTANUNIVERSITÄT LEOBEN. Dipl. Ing. Josef Pichler. im Oktober 2007. von

Dissertation. eingereicht an der MONTANUNIVERSITÄT LEOBEN. Dipl. Ing. Josef Pichler. im Oktober 2007. von $QJHZDQGWHVVKRUWXQG PHGLXPWHUP)RUHFDVWLQJ LQ,QGXVWULHXQWHUQHKPHQ Dissertation eingereicht an der MONTANUNIVERSITÄT LEOBEN im Oktober 2007 von Dipl. Ing. Josef Pichler Danksagung Frau Professor Engelhardt-Nowitzki,

Mehr

EDEKA Münster // Agentur gesucht. Steuerung B // Agentur gefunden.

EDEKA Münster // Agentur gesucht. Steuerung B // Agentur gefunden. EDEKA Münster // Agentur gesucht. Steuerung B // Agentur gefunden. Agentur-Vorstellung vom 02.04.12 Steuerung B GmbH Agentur für Kommunikation Bergmannstraße 36 44809 Bochum Tel: +49 (0)234. 338 326 0

Mehr

Praktikumsversuch Verteile Systeme: Funktionsweise eines Directory Services am Beispiel der Novell NDS

Praktikumsversuch Verteile Systeme: Funktionsweise eines Directory Services am Beispiel der Novell NDS Praktikumsversuch Verteile Systeme: Funktionsweise eines Directory Services am Beispiel der Novell NDS Ziel: Ziel des Versuches ist es, beispielhaft die Mechanismen kennenzulernen, die innerhalb eines

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

)RUWVFKULWWHLQDOOHQ%HUHLFKHQ

)RUWVFKULWWHLQDOOHQ%HUHLFKHQ ,3 Brüssel, den 29. Januar 2003 5HIRUP GHU.RPPLVVLRQ YRQ 0D QDKPHQ HLQJHI KUW 8PVHW]XQJ ]HLJW HUVWH 9RUWHLOH GHU 5HIRUP +HXWHKDWGLH(XURSlLVFKH.RPPLVVLRQHLQHQ%HULFKWDQJHQRPPHQDXVGHP KHUYRUJHKW GDVV EHLQDKH

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Kompaktes Hardware-Wissen rund um Novell Netware Server als Netzwerk-Betriebssystem

Kompaktes Hardware-Wissen rund um Novell Netware Server als Netzwerk-Betriebssystem Auszug aus unserem Bestseller Kapitel: Novell Netware Server Autor: Rainer Egewardt Copyright by PCT-Solutions 1. Auflage 600 Seiten 2. Auflage 1200 Seiten Kompaktes Hardware-Wissen rund um Novell Netware

Mehr

Support Center Frankfurt Windows 2000 Server. Active-Directory

Support Center Frankfurt Windows 2000 Server. Active-Directory Active-Directory ist ein hierarchisches Verwaltungsinstrument zum zentralen Management aller für das Netzwerk relevanten Ressourcen. Dies können sein: Dateien, Verzeichnisse, Drucker, Scanner, Benutzer,

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Themen des Kapitels. 3 Installation und Konfiguration

Themen des Kapitels. 3 Installation und Konfiguration 3 Installation und Konfiguration Installation und Konfiguration XenServer und des XenCenter. 3.1 Übersicht Themen des Kapitels Installation und Konfiguration Themen des Kapitels Installation des XenServer

Mehr

AMTSBLATT. der Stadt Halle (Saale) Königliche Tänze imskatepark eröffnen Interkulturelle Woche. Die Baha'i-Gemeinde Halle

AMTSBLATT. der Stadt Halle (Saale) Königliche Tänze imskatepark eröffnen Interkulturelle Woche. Die Baha'i-Gemeinde Halle AMTSBLATT 24. September 2014 22.Jahrgang/Ausgabe 18 der Stadt Halle (Saale) www.halle.de Stadtplaner tagen zur Zukunft Halle-Neustadts Fragen der städtebaulichen Entwicklung Halle- Neustadts diskutieren

Mehr

ESET Preisliste gültig ab: 01. Mai 2009

ESET Preisliste gültig ab: 01. Mai 2009 ESET Preisliste gültig ab: 01. Mai 2009 Kontaktdaten - Distribution Germany DATSEC Data Security Talstrasse 84 07743 Jena Tel.: 03641 / 63 78 3 Fax: 03641 / 63 78 59 www.eset.de je Bestellung 10,00 ESET

Mehr

Werbewirkung. Selbermachen.

Werbewirkung. Selbermachen. 6WDQG 6HSWHPEHU ơ 7HFKQLVFKH QGHUXQJHQ XQG,UUWÕPHU YRUEHKDOWHQ $OOH LP 7H[W DXIJHIÕKUWHQ 0DUNHQQDPHQ VLQG HLQJHWUDJHQH :DUHQ]HLFKHQ GHU +HUVWHOOHU Werbewirkung. Selbermachen. Die All-in-one-Lösung für

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Gemeinsame Nutzung von Peripheriegeräten (Laserdrucker / Plotter) von allen bzw. mehreren Arbeitsstationen.

Gemeinsame Nutzung von Peripheriegeräten (Laserdrucker / Plotter) von allen bzw. mehreren Arbeitsstationen. Netzwerke Ziele und Anforderungen Verwaltung gemeinsamer Datenbestände Hauptaufgabe des Netzwerkes ist die Bereitstellung einer zentralen Datenverwaltung / Datenspeicherung bei gleichzeitig dezentraler

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Sprachaufenthalte weltweit!

Sprachaufenthalte weltweit! Englisch Französisch Spanisch Italienisch Portugiesisch Russisch Deutsch Chinesisch Japanisch Arabisch Türkisch Hindi Sprachaufenthalte weltweit! Sprachen lernen - Erfolg erleben www.linguista.ch 36 LAND

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

2 EXCHANGE Server-Installation Ziele dieses Kapitels:

2 EXCHANGE Server-Installation Ziele dieses Kapitels: 2 EXCHANGE Server-Installation Ziele dieses Kapitels: $ Sie kennen die Hardwarevoraussetzungen für die Installation des EXCHANGE Servers. $ Sie kennen die Softwarevoraussetzungen für die Installation des

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Novell Filr Dateien mobil und sicher teilen So haben sie ihre Daten noch nie gesehen oder Die beste Lösung in Sachen Dateifreigabe seit NetWare

Novell Filr Dateien mobil und sicher teilen So haben sie ihre Daten noch nie gesehen oder Die beste Lösung in Sachen Dateifreigabe seit NetWare Novell Filr Dateien mobil und sicher teilen So haben sie ihre Daten noch nie gesehen oder Die beste Lösung in Sachen Dateifreigabe seit NetWare Oliver vorm Walde Senior Sales Engineer Endpoint Management

Mehr

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt Deckfolie Überblick Meta-Directory Ronny John, HRZ Darmstadt 1 Übersicht 1. Historie 2. NDS 3. Anwendungen 4. Leitgedanken und Ziele 5. Verzeichnis-Struktur 6. Rechteregeln 7. Schluss: Fragen und Diskussion

Mehr

0HLQ&RPSXWHU. :LHKHL HQGLH7HLOHGHV&RPSXWHUV"2UGQHGLH:RUWNlUWFKHQ]X 0DUWLQD 0 OOHU

0HLQ&RPSXWHU. :LHKHL HQGLH7HLOHGHV&RPSXWHUV2UGQHGLH:RUWNlUWFKHQ]X 0DUWLQD 0 OOHU :LHKHL HQGLH7HLOHGHV&RPSXWHUV"2UGQHGLH:RUWNlUWFKHQ]X 0DUWLQD 0 OOHU 'UXFNHU :LHKHL HQGLH7HLOHGHV&RPSXWHUV"2UGQHGLH:RUWNlUWFKHQ]X 5HFKQHU 0RQLWRU 7DVWDWXU 0DXV 0DUWLQD 0 OOHU :RUWNlUWFKHQ]XP/HJHPDWHULDO

Mehr

ArchiveUsers 3. Handbuch NETSEC. 24. Juni 2014. NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren

ArchiveUsers 3. Handbuch NETSEC. 24. Juni 2014. NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren ArchiveUsers 3 Handbuch NETSEC 24. Juni 2014 NETsec GmbH & Co.KG Schillingsstrasse 117 DE - 52355 Düren General... 4 Was ist Archive Users?... 4 Wo wird Archive Users installiert?... 4 Systemvoraussetzungen...

Mehr

Linux Client im Windows AD

Linux Client im Windows AD Linux Client im Windows AD Ein Erfahrungsbericht RBG-Seminar WS 06/07 21.11.2006 Holger Kälberer Übersicht Einleitendes: Infrastruktur und Dienste, was ist AD? 1.Authentifizierung 2.Home Verzeichnisse

Mehr

Das *HVHW] YRQ *LOGHU hingegen legt dar, dass sich die 1HW]EDQGEUHLWH, womit die Menge an Information gemeint ist, die über Netzwerke übertragen

Das *HVHW] YRQ *LOGHU hingegen legt dar, dass sich die 1HW]EDQGEUHLWH, womit die Menge an Information gemeint ist, die über Netzwerke übertragen Markus Weißenböck,QWHUQHWXQG6WHXHUUHFKW 'DV,QWHUQHWDOVG\QDPLVFKHV6\VWHP Unter,QWHUQHW versteht man GHQ =XVDPPHQVFKOXVV YRQ HLQ]HOQHQ ORNDOHQ XQG UHJLRQDOHQ 1HW]ZHUNHQ -HGHU &RPSXWHU LP 1HW]ZHUN YHUI JW

Mehr

OBE R SE E-L I N T H JOURNAL

OBE R SE E-L I N T H JOURNAL AUSGABE SOMMER 2013 OBE R SE E-L I N T H JOURNAL REPORT AKTUELL Hochwasserschutz, Natur und Erholung: Nach fünfjähriger Sanierungsphase ist das Linthwerk wieder für Besucher geöffnet. FREIZEIT & REISEN

Mehr

Q U A L I F I K A T I O N E N

Q U A L I F I K A T I O N E N Q U A L I F I K A T I O N E N Fähigkeiten - Transitionplanung und -koordination - Fachliche Teamleitung und -organisation - Problem- und Changemanagement - Projektmanagement und -planung - Hardware-Sizing

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste Inhalt Editorial 4 Impressum 5 1. Installation 11 1.1 Installation von CentOS 11 1.1.1 Partitionierung 14 1.1.2 Bootloader 16 1.1.3 Netzwerke, Firewall und root-passwort 17 1.1.4 Grundkonfiguration des

Mehr

Ceph. Distributed Storage Julian mino Klinck GPN15-05.06.2015

Ceph. Distributed Storage Julian mino Klinck GPN15-05.06.2015 Distributed Storage Julian mino Klinck GPN15-05.06.2015 Julian mino! Interessen: Netzwerke # Karlsruhe Hardware $ gpn15@lab10.de Cocktails " twitter.com/julianklinck Hacking Musik- und Lichttechnik 2 Julian

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Aufbau der neuen DESY Windows Domäne win.desy.de (2) Reinhard Baltrusch

Aufbau der neuen DESY Windows Domäne win.desy.de (2) Reinhard Baltrusch Aufbau der neuen DESY Windows Domäne win.desy.de (2) Reinhard Baltrusch 1 Hardware für die neue DESY Domäne Windows Project Verfügbar : 3 HP/Compaq Proliant DL380 G3 als Domaincontroller (RZ, MK in Hamburg,

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Betriebsanleitung. Ret t ungssyst em e ZLQJVRIFKDQJH BLITZ & BOOM

Betriebsanleitung. Ret t ungssyst em e ZLQJVRIFKDQJH BLITZ & BOOM Betriebsanleitung Ret t ungssyst em e ZLQJVRIFKDQJH BLITZ & BOOM 23 ,QKDOWVYHU]HLFKQLV 1. Technische Daten 2. Verwendungszweck 3. Betriebsgrenzen 4. Erforderliche Gerätepapiere 5. Wirkungsweise der Rettungssysteme

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Installation eines performanten und stabilen SQL-Servers

Installation eines performanten und stabilen SQL-Servers Installation eines performanten und stabilen SQL-Servers Worauf sollte man achten? Welche Einstellungen sind relevant? Optimierungspotentiale Björn Peters About Me www.sql-aus-hamburg.de plus.google.com/+sql-aus-hamburgde

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Novell Netware. Musterlösung ML 2.6 für schulische Netzwerke

Novell Netware. Musterlösung ML 2.6 für schulische Netzwerke Novell Netware Musterlösung ML 2.6 für schulische Netzwerke Remote Desktop / Windows XP mit SP2 / Anleitung / 06.02.2006 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Projekt Support-Netz

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

4 Drucken im lokalen Netz mit NDPS

4 Drucken im lokalen Netz mit NDPS Basiskurs Drucken im Netz 4 Drucken im lokalen Netz mit NDPS 4.1 Vorbemerkungen Auf einen zentralen Drucker zugreifen zu können ist eine wichtige Eigenschaft von Netzwerken. An Schulen nimmt das Drucken

Mehr