%YXSV;SPJKERK7GLYP^'2-1'2) -RLEPXPMGLIW0IOXSVEX,ERW4IXIV.ELR'2-'2)1'7) %HQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,
|
|
- Otto Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 23%( %YXSV;SPJKERK7GLYP^'2-1'2) -RLEPXPMGLIW0IOXSVEX,ERW4IXIV.ELR'2-'2)1'7) %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW HEVJ MR MVKIRHIMRIV*SVQ(VYGO*SXSOSTMI1MGVSJMPQSHIVIMRIQ ERHIVIR :IVJELVIR SLRI WGLVMJXPMGLI +IRILQMKYRK HIW,IVEYWKIFIVW VITVSHY^MIVX SHIV YRXIV :IV[IRHYRK IPIOXVSRMWGLIV 7]WXIQI ZIVEVFIMXIX ZIVZMIPJÂPXMKX SHIV ZIVFVIMXIX[IVHIR (MIWI 9RXIVPEKI [YVHI QMX KVS½IV 7SVKJEPX IVWXIPPX YRH KITVÚJX8VSX^HIQ OÔRRIR *ILPIV RMGLX ZSPPOSQQIR EYW KIWGLPSWWIR [IVHIR :IVPEK,IVEYWKIFIV YRH %YXSVIR OÔRRIRJÚVJILPIVLEJXI%RKEFIRYRHHIVIR*SPKIR[IHIV IMRI NYVMWXMWGLI :IVERX[SVXYRK RSGL MVKIRHIMRI,EJXYRK ÚFIVRILQIR (MI &MPHYRKWQIHMIR HIW,)6(8:IVPEKW IRXLEPXIR 0MROW F^[ :IV[IMWI EYJ-RXIVRIXWIMXIR ERHIVIV%RFMIXIV %YJ -RLEPX YRH +IWXEPXYRK HMIWIV %RKIFSXI LEX HIV,)6(8 :IVPEK OIMRIVPIM )MRJPYWW,MIVJÚV WMRH EPPIMRI HMI NI[IM PMKIR%RFMIXIVZIVERX[SVXPMGL 2SZIPP.ET7ARE %HQMRMWXVEXMSR Ã Ã Ã
2 I NHALTSVERZEICHNIS Novell NetWare Administration 1 Allgemeine NetWare Grundlagen Allgemeines Zu dieser Unterlage Novell NetWare 5.1 Administration Novell NetWare 5.1 Erweiterte Administration Zusatzprodukte Die Geschichte von Novell NetWare NetWare NetWare NetWare NetWare NetWare Novell NetWare FileServer Prinzip Bestandteile eines Novell Netzwerkes Der Kommunikationsablauf unter NetWare NDS / edirectory NDS Basics Vorteile der NDS edirectory NDS Objekte Objekteigenschaften / Properties Organisation von Objekten in Verzeichnis-Bäumen Benutzerobjekt ADMIN Das Utility ConsoleOne Defining Context Object Naming Terminology Distinguished Names Relative Distinguished Name Der NetWare FileServer - Grundaufbau Hardware Komponenten Software Komponenten SERVER.NLM NetWare Loadable Modules Die Filestruktur des Servers NSS / Novell Storage System Vorteile von NSS Nachteile von NSS NetWare Directories Adressierung Server Startup-Files STARTUP.NCF AUTOEXEC.NCF NetWare FileServer -Installation Installation des NetWare 5.1 Servers Der Deployment Manager (Bereitstellungs-Manager) Network Preparation Installation / Upgrade Options Post Installation Tasks Installation des Service Pack Die Workstation Die Geschichte der NetWare Clients IPX Client Die ODI-Workstation unter NetWare DOS-Requester Client Installation des Client 32 für Windows Login ConsoleOne Tools Grundlagen der ConsoleOne Installation der Cons oleone Aufbau der ConsoleOne Arbeiten mit der ConsoleOne Erstellen eines Objektes Verschieben eines Objektes Organizational Unit (Organisatorische Einheit) Erstellen eines Benutzers Create Home Directory Passwort vergeben GroupWise Account Properties eines Users User Template Sicherheit / Login Security Allgemeines Login Security User Account Restriction Intruder Detection (Erkennung unbefugter Benutzer) Login Prozess Sicherheit / NDS Security Allgemeines zur NDS Security Object Rights Inherited Right Filter (IRF) Rechtearten Autarke Container / Dezentrale Administration Property Rights Beispiel zu den Property Rights Die Access Control Liste All Attribute Rights vs. Selected Attribute Rights Allgemeines zur NDS Security Security Equal to Container Objects Effektive Rechte NDS Default Rights Sicherheit / File System Security Allgemeines zur File System Security File System Rechte von NetWare Default Rechte-Zuordnung Directory und File Trustees /Access Control List Trustee and Directory Rights Rechtevergabe File- und Directory-Attribute File Attribute Directory Attribute Vergabe von Attributen Vereinfachung der Security-Einrichtung User Template Gruppen Multi User Option (Eigenschaften mehrerer Objekte) [Public]...87
3 Inhaltsverzeichnis I 10 Arbeiten mit dem File System Das NetWare FileSystem und NSS Arbeitsweise des Novell Storage Systems NSS Architektur Installation eines NSS Volumes Zugriffe auf das File System / M apping Drive Pointer Network Drive Pointer Search Drives Das DOS CD Kommando Das Directory MAP Object Mapping unter Windows am Beispiel von Windows Volume-, File- und Directory-Informationen Server Objekt Volume Informationen Directory Information File Informationen NetWare im Windows 2000 Explorer Volume Information Rechtevergabe im Explorer Directory- und File-Information Managing Files mit der ConsoleOne Copy / Move Files und Directories Salvage Deleted Files Purging Deleted Files Limitierungen Disk Restriction Directory Space Restriction Login Scripts Arten von Login Scripts Container Login Scripts Profile Login Scripts User Login Scripts Default Login Script Script-Syntax Variablen Login Script Commands Drucken im Netz / Printing Kurzübersicht über den NWADMIN Grundlagen des NWADMIN Grundaufbau Erstellen eines Objektes Allgemeines zum Drucken Queue-basierendes Printing Beispiel einer Druckerumgebung PrintServer Einrichtung der Druckumgebung Allgemeines Quick Setup Normales Setup CAPTURE Druckereinrichtung unter Windows Managing Printing Hinweise zum Drucken Novell Distributed Print Services (NDPS) Bestandteile von NDPS und deren Funktionen NDPS Aufbau Installation des NDPS Druckers an der Arbeitsstation Automatische Installation und Treiberupdate auf derworkstation Managing Printing iprint Client Erweiterung und Konfiguration Explorer System Tray Network Neighborhood Erweitertes FileServer Management Konsolen Kommandos Management Utilities NetWare 5.1 Console Monitor (MONITOR.NLM) NWCONFIG SCREEN (NWCONFIG.NLM) DSREPAIR Status Screen Remote Console Remote Console für IPX (RCONSOLE) RemoteConsolefür IP (RCONJ) AdRem Free Remote Console for NetWare Weiterenützliche Tools von Drittherstellern Setpwd AdminAdd.NLM Hinweis File Server Performance Enhancement Packet Burst Protocol Block Suballocation Data Compression Schutz der Netzwerk Daten SMS / Storage Management Services Aufbau des Storage Management Service NWBACK32.EXE Richtlinien zur Planung der NDS Ziele der Planung Standardisierung der Namensvergabe Begriffsdefinitionen IPX Standards Strukturierung der Ebenen einer NDS Die oberen Ebenen eines NDS Trees Die unteren Ebenen eines NDS Trees Erstellung eines Zugriffsplans Richtlinien für einen effektiven Zugriffsplan User Defaults Zugriffsplan auf Netzwerkressourcen für mobile User Praktische Übung Fallstudie Definitionen Stichwortverzeichnis...160
4 3 Novell NetWare Administration 3 Der NetWare FileServer - Grundaufbau,Q GLHVHP.DSLWHO HUIDKUHQ 6LH Æ ZHOFKH +DUGZDUHNRPSRQHQWHQ 6LH I U HLQHQ 1HW:DUH 6HUYHU EHQ WLJHQ Æ ZLH GLH )LOH 6WUXNWXU HLQHV 6HUYHUV DXIJHEDXW LVW Æ ZLH GHU 6WDUWYRUJDQJ PLWKLOIH YRQ 6WDUWXS )LOHV DXWRPDWLVLHUW ZLUG Æ ZHOFKH $UWHQ GHU $GUHVVLHUXQJ HV XQWHU 1HW:DUH JLEW 9RUDXVVHW]XQJHQ 9 3&*UXQGNHQQWQLVVH 3.1 Hardware Komponenten ) U GLH,QVWDOODWLRQ HLQHV 1HW:DUH 6HUYHUV EHQ WLJHQ 6LH IROJHQGH +DUGZDUH +DUGZDUH 0LQLPXP (PSIHKOXQJ 0D[LPXP 3UR]HVVRU 3HQWLXP %LV ]X 3UR]HVVRUHQ $UEHLWVVSHLFKHU 0%\WH 0%\WH *%\WH 3ODWWHQSODW] *%\WH 1HW]ZHUNNDUWH 3&,1HW]ZHUNNDUWH &'520 [,62 0DXV 36 RGHU VHULHOO 3.2 Software Komponenten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
5 Der NetWare FileServer -Grundaufbau NetWare Loadable Modules 1HW:DUH LVW PRGXODU DXIJHEDXW G K GDV 6(59(51/0 DOV 3ODWWIRUP ZLUG GXUFK 1HW:DUH /RDGDEOH 0RGXOHV 1/0V HUZHLWHUW GLH Zl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ore Operating System und NLMs Disk Driver 1HW:DUH YHUZHQGHW GLH 1HW:DUH 3HULSKHULH$UFKLWHNWXU 1:3$ GLH GLH =XVWlQGLJNHLW I U GLH )HVWSODW WHQWUHLEHU6FKQLWWVWHOOHQ DXI ]ZHL QHXH 0RGXOH DXIWHLOW HLQ +RVW$GDSWHU0RGXO +$0 XQG HLQ DQJHSDVVWHV *HUlWHPRGXO &XVWRP 'HYLFH 0RGXOH &'0 'DV +$0 ZLUG I U GLH 6WHXHUXQJ GHU +RVW%XVDGDSWHU+DUGZDUH YHUZHQGHW 'DV &'0 GLHQW GHU 6WHXHUXQJ GHU +DUGZDUH.RPSRQHQWHQ GLH DQ HLQHQ +RVW$GDSWHUEXV DQJHVFKORVVHQ VLQG -HGHV DQ GHQ $GDSWHU DQJHVFKORVVHQH *HUlW YHUZHQGHW HLQ HLJHQHV &'0 ZRGXUFK VLFK GLH 6NDOLHUEDUNHLW YHUEHVVHUW 'LHVHU $XIEDX LVW GLH LQ N QIWLJHQ 9HUVLRQHQ YRQ 1HW:DUH YHUZHQGHWH )HVWSODW WHQWUHLEHUDUFKLWHNWXU Notizen
6 3 Novell NetWare Administration :HQQ 6LH HLQH QHXH +DUGZDUH.RPSRQHQWH DQ GHQ +RVW%XVDGDSWHU DQVFKOLH HQ ZROOHQ EUDXFKHQ 6LH OHGLJ OLFK GDV HQWVSUHFKHQGH &'0 I U GLHVHV *HUlW ]X ODGHQ ]XVlW]OLFK ]X GHQ EHUHLWV JHODGHQHQ +$0V XQG &'0 6LH EHQ WLJHQ DOVR NHLQHQ NRPSDWLEOHQ )HVWSODWWHQWUHLEHU PLW GHP DOOH DQ GHQ $GDSWHU DQJHVFKORVVHQHQ +DUGZDUH.RPSRQHQWHQ EHWULHEHQ ZHUGHQ +$0V XQG &'0V ZHUGHQ DXI GLH JOHLFKH :HLVH JHODGHQ ZLH DQ GHUH )HVWSODWWHQWUHLEHU 'HU 8QWHUVFKLHG EHVWHKW GDULQ GDVV 6LH HLQ +$0 I U GHQ $GDSWHU,KUHV 6HUYHUV XQG HLQ &'0 I U MHGHQ DQ GHQ $GDSWHU DQJHVFKORVVHQHQ *HUlWHW\S ODGHQ 'DV 1:3$1/0 ZLUG DXWRPDWLVFK ]XVDPPHQ PLW GHP HUVWHQ +$0 JHODGHQ 1:3$1/0 LVW HLQH 6FKQLWWVWHOOH ]ZLVFKHQ GHU 1:3$ XQG GHP 0HGLHQ0DQDJHU 'HU 0HGLHQ0DQDJHU VWHOOW HLQH 6SHLFKHUPDQDJHPHQW 6FKQLWWVWHOOH ]ZLVFKHQ $QZHQGXQJHQ XQG GHQ 7UHLEHUQ GHU 6SHLFKHUJHUlWH GDU 1DFK GHP /DGHQ GHV +$0 XQG GHU 'DWHL 1:3$1/0 ZLUG DXI GHP 6HUYHU QDFK QHXHQ *HUlWHQ JHVXFKW -H QDFKGHP ZHOFKH QHXHQ *H UlWH JHIXQGHQ ZHUGHQ ZHUGHQ GLH HQWVSUHFKHQGHQ 1RYHOO &'0V JHODGHQ LAN Driver (.LAN) 6LH VWHXHUQ GLH.RPPXQLNDWLRQ ]ZLVFKHQ GHP %HWULHEVV\VWHP XQG GHQ 1HW]ZHUNNDUWHQ Name-Space-Unterstützung (.NAM) 6LH HUODXEW GDV 6SHLFKHUQ YRQ 'DWHLHQ GLH QLFKW GHU '261DPHQVJHEXQJVNRQYHQWLRQ IROJHQ 6R LVW HV]XP %HLVSLHO P JOLFK GLH ODQJHQ 'DWHLQDPHQ YRQ :LQGRZV XQG 26 DXI HLQHP 6HUYHU9ROXPH DE]XVSHLFKHUQ 'LH 'DWHLHQ ZHUGHQ GHQ %HQXW]HUQ MHZHLOV LQ GHU )RUP DQJH]HLJW GLH GHP %HWULHEVV\VWHP LKUHU $UEHLWVVWDWLRQ HQWVSULFKW Management-Dienstprogramme und Server-Anwendungsmodule (.NLM) 'LHV VLQG ]XP HLQHQ 3URJUDPPH XP GDV 6\VWHP ]X EHUZDFKHQ 021,7251/0 ]X LQVWDOOLHUHQ RGHU NRQILJXULHUHQ 1:&21),*1/0 VLHKH UHFKWV ]XP DQGHUHQ 3UR]HVVH GLH GDV 1HW]ZHUNEHWULHEVV\VWHP XP GLH YHUVFKLHGHQVWHQ )XQNWLRQHQ HUZHLWHUQ 36(59(51/0 I U GLH 'UXFNXQWHUVW W]XQJ RGHU 7&3,31/0 I U GHQ 7&3,3 6XSSRUW Laden der NLMs 1HW:DUH /RDGDEOH 0RGXOHV P VVHQ QLFKW PHKU ZLH EHL IU KHUHQ 1HW:DUH9HUVLRQHQ EOLFK PLW GHP /RDG %HIHKO DQ GHU )LOH6HUYHU.RQVROH JHODGHQ ZHUGHQ (V UHLFKW XQWHU 1HW:DUH GHU $XIUXI GHV 1/0V >/RDG@ 1:&21),* 1/0 >/RDG@ F[ /$1 0HQ XWLOLWLHV ZLH GDV 021,7251/0 N QQHQ 6LH EHU (6&! ZLHGHU YHUODVVHQ 7UHLEHU P VVHQ PLW GHP 81/2$' %HIHKO HQWODGHQ ZHUGHQ 81/2$' F[ /$1
7 Der NetWare FileServer -Grundaufbau Die Filestruktur des Servers (LQH +DXSWDXIJDEH HLQHV 1HW:DUH )LOH6HUYHUV LVW GLH ]HQWUDOH 9HUZDOWXQJ XQG =XU9HUI JXQJ6WHOOXQJ YRQ 'DWHQ 'DV 1HW:DUH )LOH6\VWHP LVW PLW GHP YRQ '26 YHUJOHLFKEDU GHQQ )LOHV ZHUGHQ LQ KLHUDUFKLVFK DQJH RUGQHWHQ 9HU]HLFKQLVVHQ DXI GHQ 9ROXPHV HLQHV 6HUYHUV DEJHOHJW Volumes (LQ 9ROXPH LVW GLH ORJLVFKH 8QWHUWHLOXQJ HLQHU 1HW:DUH 3DUWLWLRQ YJO 3DUWLWLRQ XQWHU '26 XQG NDQQ SODWWHQ EHUJUHLIHQG DQJHOHJW ZHUGHQ FileServer ; (LQ 1HW:DUH 6HUYHU XQWHUVW W]W ELV ]X 9ROXPHV (LQ 9ROXPH NDQQ PD[LPDO 7% JUR VHLQ XQG 3ODWWHQ XPIDVVHQ (V N QQHQ PD[ 9ROXPHV SUR 1HW:DUH 3DUWLWLRQ DQJHOHJW ZHU GHQ ; (LQ 9ROXPH 6<6 PXVV DXI MHGHP )LOH6HUYHU H[LVWLHUHQ Volume Name ; 'HU 1DPH PXVV ]ZLVFKHQ ]ZHL XQG I QI]HKQ =HLFKHQ ODQJ VHLQ XQG HQGHW PLW HLQHP ; /HHU]HLFKHQ.RPPDV 3XQNWH XQG? VLQG LP 9ROXPH1DPHQ QLFKW HUODXEW SYS: FileServer mit zwei Volumes VOL1: Mounten der Volumes 1HW:DUH 9ROXPHV LQFO &'520 ZHUGHQ DP 6HUYHU HLQ]HOQ JHPRXQWHG G K I U GDV 6\VWHP DQVSUHFKEDU JH PDFKW 'LHV KDW GHQ 9RUWHLO GDVV ZHQLJHU JHQXW]WH 9ROXPHV ] % &'520 HUVW JDU QLFKW KRFKJHIDKUHQ ZHU GHQ XQG VRPLW DXFK QLFKW GDV 6\VWHP EHODVWHQ *UXQGVlW]OLFK LVW GDV (LQULFKWHQ YRQ PHKUHUHQ 9ROXPHV GLH (QWVFKHL GXQJ GHVMHQLJHQ GHU GLHVH DXFK YHUZDOWHQ PXVV 0HKUHUH 9ROXPHV EH GHXWHQ ]XP HLQHQ HLQH EHVVHUH hehuvlfkw 9ROXPH 6<6 I U 6\VWHP ILOHV 9ROXPH $SSO I U $SSOLNDWLRQHQ XQG 9ROXPH '$7 I U 'DWHQ ]XP DQGHUHQ DEHU DXFK HLQ 0HKUDXIZDQG DQ 9HUZDOWXQJ ) U 1DPH 6SDFHV VROOWH DXI MHGHQ )DOO HLQ HLJ HQHV 9ROXPH HLQJHULFKWHW ZHUGHQ %HL GHU,QVWDOODWLRQ YRQ SODWWHQ EHUJUHLIHQGHQ 9ROXPHV 6WULS LQJ VROOWHQ 6LH EHDFKWHQ GDVV EHL HLQHP $XVIDOO HLQHU 3ODWWH LQ GLHVHP 9HUEXQG GDV JHVDPWH 9ROXPH QLFKW PHKU DQVSUHFKEDU LVW Volume SYS: Volume VOL1: Volume Vol1: Volume Appl: Festplatte 1 Festplatte 2 Festplatte 3 Festplattenübergreifende Volumes Notizen
8 3 Novell NetWare Administration 3.4 NSS / Novell Storage System 'DV 1RYHOO 6WRUDJH 6\VWHP 166 LVW GDV XQWHU 1HW:DUH RSWLRQDOH )LOH 6\VWHP (V DUEHLWHW ]ZDU XQDEKlQ JLJ LVW DEHU YROO NRPSDWLEHO ]XP WUDGLWLRQHOOHQ 1HW:DUH )LOH 6\VWHP 166 KHEW GLH /LPLWDWLRQHQ GHV QRUPDOHQ )LOH 6\VWHPV DXI XQG ELHWHW,KQHQ HUZHLWHUWH 0 JOLFKNHLWHQ 'LH (LQVFKUlQNXQJHQ GHV WUDGLWLRQHOOHQ 1HW:DUH )LOHV\VWHPV VLQG ; 8VHU )LOHV G UIHQ QLFKW JU HU DOV *E\WH VHLQ ; 3UR 9ROXPH VLQG QXU 0LOOLRQHQ 'LUHFWRU\ (QWULHV P JOLFK ; 3UR 1HW:DUH 3DUWLWLRQ VLQG QXU 9ROXPHV HUODXEW Vorteile von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achteile von NSS 166 NDQQ GDV WUDGLWLRQHOOH )LOHV\VWHP QLFKW NRPSOHWW HUVHW]HQ GD HV QRFK PLW HLQLJHQ (LQVFKUlQNXQJHQ DXI ZDUWHW ; 166 NDQQ QLFKW DXI GHP 9ROXPH 6<6 HUVWHOOW ZHUGHQ HUVW XQWHU 1HW:DUH P JOLFK ; 166 XQWHUVW W]W )ROJHQGHV QLFKW : 7UDQVDFWLRQ 7UDFNLQJ 6\VWHP 776 : 6RIWZDUH,PSOHPHQWDWLRQHQ YRQ 5$,' : 5HDO 7LPH 'DWD 0LJUDWLRQ 57'0 : )LOH &RPSUHVVLRQ 'LH $UEHLWVZHLVH.RPSRQHQWHQ XQG GLH,QVWDOODWLRQ HLQHV 166 9ROXPHV ZHUGHQ LQ.DSLWHO EHVFKULHEHQ 3.5 NetWare Directories 'LH 9HU]HLFKQLVVWUXNWXU2UJDQLVDWLRQ LVW PLW GHU XQWHU '26 YHUJOHLFKEDU 'LH REHUVWH (EHQH GHU 9HU]HLFKQLV VWUXNWXU GLH 5RRW ZLUG EHL 1HW:DUH GXUFK GDV 9ROXPH GDUJHVWHOOW 'HU NRPSOHWWH 9HU]HLFKQLVSIDG XQWHU 1HW:DUH EHVWHKW DXV GHP )LOH6HUYHU1DPHQ GHP 9ROXPH GHQ 'LUHFWRULHV XQG GHQ 6XEGLUHFWRULHV
9 Der NetWare FileServer -Grundaufbau 3,P QHEHQVWHKHQGHQ %HLVSLHO ZlUH GLH NRUUHNWH 6FKUHLEZHLVH I U GDV 6XEGLUHFWRU\ :B6&+8/= XQWHU GHP 9HU]HLFKQLV 86(56 FileServer PETER_PAN 3(7(5B3$16<68VHUV:B6FKXO] 1HW:DUH PDFKW NHLQH 8QWHUVFKHLGXQJ ]ZLVFKHQ *UR XQG.OHLQVFKUHLEXQJ Volume SYS: Volume Vol1: USERS Directory Directory Directory Directory W_Schulz H_Jahn Subdir Subdir System Created Directories :lkuhqg GHU,QVWDOODWLRQ HLQHV 6HUYHUV HUVWHOOW 1HW:DUH DXI GHP 9ROXPH 6<6 DXWRPDWLVFK IROJHQGH 9HU ]HLFKQLVVWUXNWXU Vom System bei der Installation erstellte Verzeichnisse und Dateien 9HU]HLFKQLV &' '(/(7('6$9 (7& %HVFKUHLEXQJ %HLQKDOWHW,1'(;( I U JHPRXQWHWH &'520V (QWKl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lQJOLFK VLQG 5($'0( )LOHV 6<67(0 %HLQKDOWHW )LOHV GLH YRP 2SHUDWLQJ 6\VWHP RGHU YRP 6XSHUYLVRU I U VHLQH $UEHLW EHQ WLJW ZHUGHQ
10 3 Novell NetWare Administration 3.6 Adressierung 2EZRKO VHLW 1HW:DUH 7&3,3 YRQ 1RYHOO DOV 6WDQGDUGSURWRNROO HLQJHVHW]W ZLUG VHW]HQ YLHOH $GPLQLVWUDWRUHQ I U HLQ ORNDOHV /$1,3; DOV.RPPXQLNDWLRQVSURWRNROO HLQ 'HVKDOE VROO DQ GLHVHU 6WHOOH GLH $GUHVVLHUXQJ XQWHU,3; JHNOlUW ZHUGHQ 1RYHOO 1HW:DUH NHQQW XQWHU,3; GUHL XQWHUVFKLHGOLFKH $GUHVVLHUXQJHQ GLH 6LH ]XP 7HLO EHHLQIOXVVHQ N QQHQ ]XP 7HLO DEHU IHVWVWHKHQGH :HUWH VLQG File Server Name: HOOK IPX Internal Net: ABC Network Address: Node: B BC AA CC Node: AF BC AA NET: 02 FileServer Workstation NET: 01 File Server Name: WOODY IPX Internal Net: File Server Name: PETER IPX Internal PANet: FileServer Network Address: 01 Node: B 3B AC CD FileServer Network Address: 01 Network Address: Node: AF B7 3D 29 Node: AF BA CD 3A IPX-Adressierung der Netzwerke, Server und Netzwerkkarten $GUHVVH 1RGH $GGUHVV +DUGZDUH $GGUHVV %HVFKUHLEXQJ 8QWHU 1RGH $GGUHVV YHUVWHKW PDQ GLH.DUWHQDGUHVVH GLH DXI GHP &KLSVHW HLQJH EUDQQW LVW %HL (WKHUQHWNDUWHQ EHVWHKW VLH DXV %\WH ZREHL GLH HUVWHQ GUHL %\WH GHQ +HUVWHOOHU GLH DQGHUHQ GUHL %\WH GLH 1XPPHU GHU.DUWH GHILQLHUHQ,Q HLQHP 1HW] ZHUN G UIHQ NHLQH JOHLFKHQ 1RGH $GUHVVHQ H[LVWLHUHQ %HLVSLHO GHU.DUWHQDGUHVVH HLQHU &20.DUWH AF B Vendor Address 1HWZRUN $GGUHVV 6RIWZDUH$GGUHVV,3;,QWHUQDO 1HW 6HUYHU,' -HGHV LQ VLFK JHVFKORVVHQH 1HW]ZHUN ZLUG GXUFK VHLQH 1HW]ZHUNDGUHVVH JHNHQQ ]HLFKQHW 'LH 1HWZRUN$GGUHVV ZLUG DP 6HUYHU EHLP %LQGHQ GHV 3URWRNROOV DQ GLH 1HW]ZHUNNDUWH YHUJHEHQ -HGHU 6HUYHU LQ HLQHP 1HW]ZHUN PXVV GLH JOHLFKH 1HW ZRUN$GGUHVV WUDJHQ 'LHVH $GUHVVH LGHQWLIL]LHUW GHQ 6HUYHU XQG GLHQW ]XU LQWHUQHQ 9HUDUEHLWXQJ XQG $G UHVVLHUXQJ 6LH PXVV SUR 6HUYHU1HW]ZHUN HLQ]LJDUWLJ VHLQ XQG ZLUG ZlKUHQG GHV,Q VWDOODWLRQVSUR]HVVHV HLQJHJHEHQ 3.7 Server Startup-Files STARTUP.NCF 'LH 67$57831&) LVW GLH 6HUYHU %RRW'DWHL GLH.RPPDQGRV ]XP /DGHQ GHV 3ODWWHQWUHLEHUV XQG GHVVHQ.RQ ILJXUDWLRQ EHLQKDOWHW (LQLJH 3DUDPHWHU ZLH EHVWLPPWH 6(7.RPPDQGRV GLH QLFKW DP )LOH6HUYHU.RQVROHQ 3URPSW HLQJHJHEHQ ZHUGHQ N QQHQ ZHUGHQ KLHU HLQJHWUDJHQ :lkuhqg GHU,QVWDOODWLRQ ZLUG GLH 67$57 831&) GXUFK GDV,167$//8WLOLW\ JHQHULHUW XQG ZHQQ QLFKW DQGHUV GHILQLHUW LP VHOEHQ 9HU]HLFKQLV LQ GHP VLFK GLH 6(59(5(;( EHILQGHW DEJHOHJW
11 Der NetWare FileServer -Grundaufbau 3 Syntax 6HUYHUVWDUW PLW DOWHUQLHUHQGHU 67$57831&) 6HUYHUVWDUW RKQH 67$57831&) 6HUYHU V?SDWK?ILOHQDPH 6HUYHU QV AUTOEXEC.NCF 'LH $872(;(&1&) EHLQKDOWHW GLH.RPPDQGRV I U GHQ HLJHQWOLFKHQ %RRW3UR]HVV )ROJHQGH,QIRUPDWLRQHQ ZHUGHQ KLHU HLQJHWUDJHQ ; )LOH6HUYHU QDPH ;,3; LQWHUQDO 1HW 6HUYHU,' ; /2$' /$1 GULYHU ; %,1' FRPPDQG ; ROXPHV ; /2$' RWKHU 1/0V :lkuhqg GHU,QVWDOODWLRQ ZLUG GLH $872(;(&1&) GXUFK GDV 1:&21),*8WLOLW\ JHQHULHUW XQG LP 9HU]HLFKQLV 6<66<67(0 DEJHOHJW Syntax 8P GHQ 6HUYHU RKQH $872(;(&1&) ]X VWDUWHQ 6HUYHU ²QD AUTOEXEC.NCF des FileServers PETER_PAN Notizen
%YXSV;SPJKERK1YWGLRIV -RLEPXPMGLIW0IOXSVEX7MPOI/ERIW %YXSQEXMWMIVYRK4VSKVEQQMIVYRK F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,
;;4 %YXSV;SPJKERK1YWGLRIV -RLEPXPMGLIW0IOXSVEX7MPOI/ERIW %YJPEKIZSQ.ERYEV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR
Mehr%YXSV1MGLEIP6EMXL %YJPEKIZSQ7ITXIQFIV %HQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,
-7%% %YXSV1MGLEIP6EMXL %YJPEKIZSQ7ITXIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW HEVJ
Mehr%YXSVMRRIR&EVFEVE,MVWGL[EPH%RHVIE7GL[EV^ F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,
//-28-) %YXSVMRRIR&EVFEVE,MVWGL[EPH%RHVIE7GL[EV^ %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR
Mehr%YXSV;SPJKERK7GLYP^'2-1'2) -RLEPXPMGLIW0IOXSVEX,ERW4IXIV.ELR'2-'2)1'7) F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, +VYRHPEKIRJÚV%R[IRHIV
+; %YXSV;SPJKERK7GLYP^'2-1'2) -RLEPXPMGLIW0IOXSVEX,ERW4IXIV.ELR'2-'2)1'7) %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX
Mehr%YXSV6SPERH&EYGL F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, %HQMRMWXVEXMSR
--7 %YXSV6SPERH&EYGL %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW HEVJ MR
Mehr%YXSV.ÚVKIR)RKIQERR -RLEPXPMGLIW0IOXSVEX)PQEV*YGLW F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, 7]WXIQEHQMRMWXVEXMSR
27% %YXSV.ÚVKIR)RKIQERR -RLEPXPMGLIW0IOXSVEX)PQEV*YGLW %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR
Mehr%YXSVMR8MRE;IKIRIV -RLEPXPMGLIW0IOXSVEX*VERO7GLEFIVX +VYRHPEKIR)(:QMX;MRHS[W YRH3JJMGI F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,
+3 %YXSVMR8MRE;IKIRIV -RLEPXPMGLIW0IOXSVEX*VERO7GLEFIVX %YJPEKIZSQ3OXSFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEX [[[LIVHXFYWMRIWWHIEX [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR
Mehr)'(0;7*4%8 %YXSVMR0MRHE=SVO -RLEPXPMGLIW0IOXSVEX&EVFEVE,MVWGL[EPH F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, -RXIVRIX[[[LIVHX]SYHIEX [[[LIVHXFYWMRIWWHIEX
)'(0;7*4%8 %YXSVMR0MRHE=SVO -RLEPXPMGLIW0IOXSVEX&EVFEVE,MVWGL[EPH %YJPEKIZSQ1EM F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEX [[[LIVHXFYWMRIWWHIEX [[[LIVHXZLWHIEX (EW )'(00SKS MWXIMRIIMRKIXVEKIRI
Mehr%YXSVIR&EVFEVE,MVWGL[EPH;SPJ;MPG^IO -RLEPXPMGLIW0IOXSVEX*VERO7GLEFIVX %YJPEKIZSQ.ERYEV +VYRHPEKIR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ
30 %YXSVIR&EVFEVE,MVWGL[EPH;SPJ;MPG^IO -RLEPXPMGLIW0IOXSVEX*VERO7GLEFIVX %YJPEKIZSQ.ERYEV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHXGSQ %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW HEVJ
MehrMicrosoft Exchange Server 2003 EXS2003A. Autor: Dr. Hendrik Siegmund. Überarbeitete Ausgabe vom 10. August 2006
EXS2003A Autor: Dr. Hendrik Siegmund Überarbeitete Ausgabe vom 10. August 2006 by HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Microsoft Exchange Server 2003 Administration Internet: www.herdt4you.de/.at/.ch
MehrMicrosoft Windows Server 2003 W2003SPS. Autoren: Michael Raith, Dr. Hendrik Siegmund. Überarbeitete Ausgabe vom 10. August 2006.
W2003SPS Autoren: Michael Raith, Dr. Hendrik Siegmund Microsoft Windows Server 2003 Überarbeitete Ausgabe vom 10. August 2006 by HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Support: Server Internet:
Mehr%YXSV4IXIV8VSTJ/EVPWVYLI +VYRHPEKIR'SQTYXIV%MHIH(IWMKR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,
%' %YXSV4IXIV8VSTJ/EVPWVYLI %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW
Mehr)DNXOWlW;9,,I U*HRZLVVHQVFKDIWHQGHU5XKU8QLYHUVLWlW%RFKXP (LQ,QWHUQHW'HVWLQDWLRQVLQIRUPDWLRQVV\VWHP ]XU0DUNWNRPPXQLNDWLRQLP7RXULVPXVPDUNHWLQJ *UXQGODJHQ.RQ]HSWLRQXQGH[HPSODULVFKH5HDOLVLHUXQJ PLWHLQHU:HE*,66RIWZDUH
Mehr%YXSV6EPJ/ÔLPIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, +VYRHPEKIRHIV&MPHFIEVFIMXYRK JÚV;IF7IMXIR
-6 %YXSV6EPJ/ÔLPIV %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP HIW ;IVOIW HEVJ MR
Mehr%YXSV;SPJKERK1YWGLRIV -RLEPXPMGLIW0IOXSVEX&IEXI1ENIXWGLEO F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, %YXSQEXMWMIVYRK4VSKVEQQMIVYRK
)
Mehr0-2 %YXSV1EVOYW*IMPRIV /SEYXSV%VRI&ÂYQPIV ºFIVEVFIMXIXI%YWKEFIZSQ.ERYEV 2IX^[IVOEHQMRMWXVEXMSR F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,
0-2 %YXSV1EVOYW*IMPRIV /SEYXSV%VRI&ÂYQPIV ºFIVEVFIMXIXI%YWKEFIZSQ.ERYEV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR
Mehr%YXSVMR8MRE;IKIRIV -RLEPXPMGLIW0IOXSVEX'LEVPSXXIZSR&VEYRWGL[IMK F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, +VYRHPEKIR
78; %YXSVMR8MRE;IKIRIV -RLEPXPMGLIW0IOXSVEX'LEVPSXXIZSR&VEYRWGL[IMK %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI
MehrWXPS. Windows XP Professional - Systembetreuer: Workstation WXPS 00-0-00-75-63. Autoren: Werner Hand, Dr. Hendrik Siegmund, Dr.
WXPS Windows XP Professional - Systembetreuer: Workstation WXPS 00-0-00-75-63 Autoren: Werner Hand, Dr. Hendrik Siegmund, Dr. Wolfram Titz 3. Auflage vom 14. Oktober 2004 by HERDT-Verlag für Bildungsmedien
Mehr%YXSVIR.SEGLMQ4EPPQIV,IMOS7GLVÔHIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, %HQMRMWXVEXMSR
%;7 %YXSVIR.SEGLMQ4EPPQIV,IMOS7GLVÔHIV %YJPEKIZSQ2SZIQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR /IMR 8IMP
MehrBarbara Hofmann THE BEAUTY TOOLS COMPANY. BEAUTY TOOLS and Make-up Guide
Barbara Hofmann THE BEAUTY TOOLS COMPANY BEAUTY TOOLS and Make-up Guide Liebe Barbara Hofmann Kundin, lieber Barbara Hofmann Kunde, wir haben uns lange Gedanken darüber gemacht, wie wir Sie noch besser
Mehr%YXSV4IXIV8IMGL -RLEPXPMGLIW0IOXSVEX&IEXI1ENIXWGLEO -RXIKVMIVXI0ÔWYRKIRQMX3JJMGI<4 F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF,
:&% %YXSV4IXIV8IMGL -RLEPXPMGLIW0IOXSVEX&IEXI1ENIXWGLEO %YJPEKIZSQ(I^IQFIV F],)6(8:IVPEKJÚV&MPHYRKWQIHMIR+QF, &SHIRLIMQ -RXIVRIX[[[LIVHX]SYHIEXGL [[[LIVHXFYWMRIWWHIEXGL [[[LIVHXZLWHIEX %PPI 6IGLXI ZSVFILEPXIR
MehrEinlagensicherungssysteme Ökonomische Analyse unterschiedlicher institutioneller Ausgestaltungsformen
Einlagensicherungssysteme Ökonomische Analyse unterschiedlicher institutioneller Ausgestaltungsformen Dr. Ute Merbecks*/ Diplom-Kauffrau Gabriela Bauer-Behrschmidt** Diskussionsbeitrag Nr. 297 2000 * Wissenschaftliche
Mehr&6%5$66 &RPSDFW3&,:LGH8OWUD6&6,+RVWDGDSWHU &6%5$66 $QRUGQXQJ6WHFNYHUELQGHU
3URGXNWLQIRUPDWLRQ 6%5$66 RPSDFW3, Š :LGH8OWUD66,+RVWDGDSWHU Dokument Nr. 1756 Edition 03/2001 'HU6%5$66YRQ(.)LVWHLQXQLYHUVHOOHU DXIGHPRPSDFW3, Š 6WDQGDUGEDVLHUHQGHU :LGH8OWUD66,+RVWDGDSWHUJHHLJQHW]XP
Mehr&00 'DV3%6DUFKLYHDGGRQ5 GHU (LQNDXIVEHOHJH %HQXW]HUKDQGEXFK .RPSDWLEHO]X6$355HOHDVH 9HUVLRQ. 6WDQG0lU]
&00 'DV3%6DUFKLYHDGGRQ5 GHU (LQNDXIVEHOHJH %HQXW]HUKDQGEXFK.RPSDWLEHO]X6$355HOHDVH 9HUVLRQ 6WDQG0lU] &00'DV3%6DUFKLYHDGGRQGHU(LQNDXIVEHOHJH%HQXW]HUKDQGEXFK,QKDOW 9RUZRUW]XU9HUVLRQ 'DV3%6$UFKLYLHUXQJVNRQ]HSW
MehrAnlage EÜR. Einnahmenüberschussrechnung nach 4 Abs. 3 EStG für das Kalenderjahr 2011 Beginn Ende
1 2 Name/Gesellschaft/Gemeinschaft/Körperschaft Vorname 2011 Anlage EÜR Bitte für jeden Betrieb eine gesonderte Anlage EÜR einreichen! 3 4 5 (Betriebs-)Steuernummer Einnahmenüberschussrechnung nach 4 Abs
Mehr'LH:LHGHUNXQIW-HVX. Auferstehung der Gläubigen
(LQOHLWXQJ 'LH:LHGHUNXQIW-HVX Zeugen Jehovas glauben, dass die Wiederkunft Jesu schon stattgefunden hat, und zwar im Jahr 1914. Diese war nur für Zeugen Jehovas sichtbar (geistlich, nicht wirklich), nicht
Mehr5. Anleihebedingungen und Garantie
5. Anleihebedingungen und Garantie 5.1 Anleihebedingungen Anleihebedingungen (die "Anleihebedingungen") 1 1HQQEHWUDJXQG6WFNHOXQJ9HUEULHIXQJ9HUZDKUXQJhEHUWUDJEDUNHLW 1. Nennbetrag. Die Anleihe der SANHA
MehrRUNDSCHREIBEN DIE STEUERBERATER
DIE STEUERBERATER RUNDSCHREIBEN VOGELSTELLE R KAUFMANN Sehr geehrte Damen und Herren, Nichtanwendungserlasse hat das Bundesfinanzministerium in den letzten Jahren zwar seltener erlassen, aber im Fall der
MehrPreisindizes für Bauwerke im Freistaat Sachsen
Preisindizes für Bauwerke im Freistaat Sachsen Mai 2004 M I 4 - vj 2/04 ISSN 1435-8786 Preis: 3,00 Preise und Preisindizes Zeichenerklärung - 0 Nichts vorhanden (genau Null) Weniger als die Hälfte von
MehrSupport Center Frankfurt Windows 2000 Server. Active-Directory
Active-Directory ist ein hierarchisches Verwaltungsinstrument zum zentralen Management aller für das Netzwerk relevanten Ressourcen. Dies können sein: Dateien, Verzeichnisse, Drucker, Scanner, Benutzer,
Mehr=HXJQLVHUVWHOOXQJPLWGHP LQWHUQHQXQGH[WHUQHQ3URJUDPP GHU6FK OHUGDWHL:LQ69
=HXJQLVHUVWHOOXQJPLWGHP LQWHUQHQXQGH[WHUQHQ3URJUDPP GHU6FK OHUGDWHL:LQ69 Wilhelm-Niedermayer-Volksschule Tittling Donnerstag, 27.11.03 14.30 Uhr bis 16.30 Uhr Ausgearbeitet von Reinhard Bernhart / Johann
MehrNetzwerkpraxis mit Novell NetWare 4.1
Norbert Heesel Werner Reichstein Netzwerkpraxis mit Novell NetWare 4.1 Ein praxisorientierter Leitfaden für den erfolgreichen Einsatz im Unternehmen Mit vollständiger Originalsoftware als 2-Userlizenz
MehrStep by Step Benutzerverwaltung unter Novell. von Christian Bartl
Step by Step Benutzerverwaltung unter Novell von Benutzerverwaltung unter Novell 1) NDS-Objekte: Starten sie ConsoleOne Dazu wird der Client im Novell-Netzwerk angemeldet und das Novell- Dienstprogramm
MehrNetware-Directory Services (Überblick)
Netware-Directory Services (Überblick) Wozu? Damit das Anmelden an einzelner Server entfällt, d.h. das Netzwerk als ein homogenes Ganzes für den Anwender erscheint. Objekte in den NDS Ähnlich der Version
MehrVERNEHMLASSUNGSBERICHT DER REGIERUNG BETREFFEND DIE ABÄNDERUNG DES GESETZES ÜBER DAS URHEBERRECHT UND
VERNEHMLASSUNGSBERICHT DER REGIERUNG BETREFFEND DIE ABÄNDERUNG DES GESETZES ÜBER DAS URHEBERRECHT UND VERWANDTE SCHUTZRECHTE (LGBL. 1999 NR. 160) (UMSETZUNG DER RICHTLINIE 2012/28/EU) Ministerium für Inneres,
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrMarkus Kühne www.itu9-1.de Seite 1 26.06.2003. Novell Teil 2
Markus Kühne www.itu9-1.de Seite 1 26.06.2003 Novell Teil 2 Markus Kühne www.itu9-1.de Seite 2 26.06.2003 Inhalt INHALT 2 ANMELDE SCRIPTE / LOGIN SCRIPTE 4 SCRIPTE BEINHALTEN: 4 ARTEN 4 ANMELDESCRIPTE
MehrActive Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
Mehr9HUEUDXFKHUNUHGLWH)UDJHQXQG$QWZRUWHQ
0(02 Brüssel, den 14. November 2002 9HUEUDXFKHUNUHGLWH)UDJHQXQG$QWZRUWHQ 'LH(XURSlLVFKH.RPPLVVLRQKDWDP6HSWHPEHUHLQHQ9RUVFKODJI U HLQH QHXH 9HUEUDXFKHUNUHGLW5LFKWOLQLH DQJHQRPPHQ VLHKH,3 $XI GHU7DJXQJGHV5DWHV:HWWEHZHUEDP1RYHPEHUZHUGHQGLH0LQLVWHULQ
MehrViele, die die Offenbarung
t[.:«e[ U[œ «~U t Diese sind's, die gekommen sind aus der großen Trübsal und haben ihre Kleider gewaschen und haben ihre Kleider hell gemacht im Blut des Lammes. Darum sind sie vor dem Thron Gottes und
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrVergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.
Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten
MehrNetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.
NetSeal Pro Installations- und Bedienungsanweisung Printserver L1 USB Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.de Inhalt Inhalt...2 Vorbereitungen...3 Allgemeines... 3 Installation der
MehrKundeninformation. ÖKOMETRIC GmbH. ÖKOMETRIC GmbH Kontakt :Horst Rottler Bernecker Str. 17-21 D-95448 Bayreuth F rottler@oekometric.
ÖKOMERIC GmbH Kundeninformation 1HXH*UHQ]ZHUWHI U'LR[LQHXQGGLR[LQlKQOLFKH3&%LQ /HEHQVXQG)XWWHUPLWWHOQ $P)HEUXDUYHU IIHQWOLFKWHGLH(XURSlLVFKH.RPPLVVLRQHUZHLWHUWH*UHQ]ZHUWHI U 'LR[LQH3&''3&')XQGGLR[LQlKQOLFKH3&%LQ/HEHQVPLWWHOQ9(525'181*(*
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrStep by Step Einführung in Novell. von Christian Bartl
Step by Step Einführung in Novell von Einführung in Novell Grundlegende Befehle: HELP [command] Strg-Esc monitor ipconfig für nähere Informationen zu einem Befehl. zum wechseln der Consolen startet den
MehrVerschenken oder vererben?
Anwalts-u. Steuerkanzlei /W]RZ &ROOHJH 78199 BrŠunlingen Tel. 0771/9222-0 www.kanzlei-luetzow.de Verschenken oder vererben? )UGLH)UDJHREHVVLQQYROOHULVWHLQHQ7HLOVHLQHV9HUP JHQVEHUHLWV]X/HE]HLWHQ]X YHUVFKHQNHQ
Mehr,QKDOW $QUXIHQ $QUXISURWRNROO (LQVWHOOXQJHQ 2QOLQH'LHQVWH 1HXH1RWL] ,KU(ULFVVRQ5H 'RNXPHQWDWLRQ,QIRUPDWLRQHQXQG &RPPXQLFDWLRQV6XLWH&'
,QKDOW (LQOHLWXQJ,KU(ULFVVRQ5H 'RNXPHQWDWLRQ,QIRUPDWLRQHQXQG &RPPXQLFDWLRQV6XLWH&' %HYRU6LHWHOHIRQLHUHQ &KHFNOLVWH %HWULHEVPRGL 'HU$NNX 'LH6,0.DUWH (LQXQG$XVVFKDOWHQ *HVFKORVVHQH.ODSSH *H IIQHWH.ODSSH
MehrEmbedded Quality. Qualitätssicherung eingebetteter Software: Methoden und Best-Practices
Embedded Quality Qualitätssicherung eingebetteter Software: Methoden und BestPractices FUSIM Prof. Dr.Ing. K. Bender, Dipl.Ing. P. Jack, Dipl.Ing. A. Koç, Dipl.Ing. I. Péter, Dipl.Ing. G. Megyeri Informationstechnik
MehrAnlegen eines speziellen PGMAdmins Version 1.2 (Stand: )
Anlegen eines speziellen s Version 1.2 (Stand: 30.04.2002) 1. Aufgabenbeschreibung... 2 2. Der Benutzer... 3 2.1. Schritt 1: Benutzer anlegen und Details festlegen... 3 2.1.1 Schaltfläche: Environment...
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
Mehr23 Prävention in NRW. Fußball in der Schule
23 Prävention in NRW Fußball in der Schule Prävention in NRW 23 Fußball in der Schule Liebe Leserin, lieber Leser die Sprache macht es uns oft nicht leicht, weibliche und männliche Formen gut lesbar in
MehrMOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
MehrELTERNBRIEF. Berlin, Juli 2002 Nr. 64. Ein jegliches hat seine Zeit, und alles Vorhaben unter dem Himmel hat seine Stunde:
ELTERNBRIEF Berlin, Juli 2002 Nr. 64 Ein jegliches hat seine Zeit, und alles Vorhaben unter dem Himmel hat seine Stunde: geboren werden hat seine Zeit, sterben hat seine Zeit; weinen hat seine Zeit, lachen
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
Mehr6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)
6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrKurs für Linux Online Kurs Verwalter des Linux System
Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrInstallation von Windows.NET Enterprise Server RC1
Installation von Windows.NET Enterprise Server RC1 Die folgende Anleitung wurde erstellt, um Ihnen zu zeigen, wie Windows.NET Server installiert wird. Anleitungen wie man einen Domaincontroller oder Mailserver
MehrProtokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT
Protokoll Nr. 6 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 6 Titel der Übung: Novell Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT An
MehrSchreiben nach Hören Schreiben nach Gehör Lesen durch Schreiben
Schreiben nach Hören Schreiben nach Gehör Lesen durch Schreiben Fragen und Antworten zum Schreiben mit einer Anlauttabelle Von Liebe Kollegen und Kolleginnen, liebe Eltern, liebe Interessierte! Da es immer
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrSWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrInhalt. Ariane Sommer. 1. Hollywood-Rawstyle. Karyn Calabrese. 2. Fit und vital mit 65. Judita Wignall. 3. Going Raw
Inhalt 1. Hollywood-Rawstyle Ariane Sommer 6 2. Fit und vital mit 65 Karyn Calabrese 10 3. Going Raw Judita Wignall 14 4. 8. Erfurter Rohkosttag - diesj. Motto: mit Thomas Reinholz "Muskelaufbau mit Rohkost
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrTSM-Client unter Mac OS X einrichten
TSM-Client unter Mac OS X einrichten Inhaltsverzeichnis TSM-CLIENT UNTER MAC OS X EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 2 2. KONFIGURATION 5 3. EINRICHTUNG DES SCHEDULERS ZUR AUTOMATISCHEN SICHERUNG
MehrHAFTUNGSAUSSCHLUSS URHEBERRECHT
SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software
MehrAufbau einer Testumgebung mit VMware Server
Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten
MehrWindows HPC Server 2008 aus der Betreiberperspektive
Windows HPC Server 2008 aus der Betreiberperspektive Michael Wirtz wirtz@rz.rwth aachen.de Rechen und Kommunikationszentrum RWTH Aachen WinHPC User Group Meeting 2009 30./31. März 09, Dresden Agenda o
MehrWDS: Windows Deployment Service
WDS: Windows Deployment Service Windows Image mit dem IT System erstellen Um ein Windows 7 Image zu erstellen gibt es zwei Möglichkeiten 1. Installieren und konfigurieren Sie eine Mustermaschine vom Scratch
MehrUserManual. Handbuch zur Konfiguration von X-Lite. Autor: Version: Hansruedi Steiner 1.1, Februar 2014
UserManual Handbuch zur Konfiguration von X-Lite Autor: Version: Hansruedi Steiner 1.1, Februar 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch Handbuch
MehrInstallationsanleitung unter Windows
Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrKurze Installationsanleitung Encryption Plus Email
Kurze Installationsanleitung Encryption Plus Email Kapitelübersicht: 1. Installation des EP Email Administrator-Moduls (Seite 2) 2. Konfiguration des EP Email Administrator-Moduls (Seite 3) 3. Erstellen
MehrAlexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen
Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrBrüssel, den 24. September 2002
,3 Brüssel, den 24. September 2002 /XIWIDKUWYHUVLFKHUXQJ QDFK GHP 6HSWHPEHU 'LH(XURSlLVFKH.RPPLVVLRQ VFKOlJW 0LQGHVW YHUVLFKHUXQJVDQIRUGHUXQJHQ I U DOOH /XIWIDKUW XQWHUQHKPHQPLW)OXJEHWULHELQ(XURSDYRU 1DFK
MehrPM/HV - SAP für die Schulen Installation
PM/HV - SAP für die Schulen Installation Copyright Juni 2011 Geändert am: 28.10.2013 Seite 1 von 38 Inhaltsverzeichnis Software Hinweis... 3 Installation von SAP... 3 Installation von SSOAPPLET... 9 Einstellen
Mehr.XUDWRULXPMXQJHUGHXWVFKHU)LOP
.XUDWRULXPMXQJHUGHXWVFKHU)LOP ÖFFENTLICHE STIFTUNG Kuratorium junger deutscher Film Postfach 120428 65082 Wiesbaden 3UHVVHPLWWHLOXQJ 65203 Wiesbaden, den 25.11.2005 Schloß Biebrich Rheingaustraße 140 Telefon:
Mehr&KULVWRSK%XWWHUZHJJH +DUW]JHVWHUQ±+DUW]KHXWH.RQWLQXLWlWVOLQLHQXQG.RQVHTXHQ]HQHLQHU3ROLWLNJHJHQGHQ 6R]LDOVWDDW
&KULVWRSK%XWWHUZHJJH +DUW]JHVWHUQ±+DUW]KHXWH.RQWLQXLWlWVOLQLHQXQG.RQVHTXHQ]HQHLQHU3ROLWLNJHJHQGHQ 6R]LDOVWDDW Diskussionen über das Zweite SGB-II-Änderungsgesetz, das Hartz-IV- Fortentwicklungsgesetz und
MehrGrundinstallation von Windows 2003 ver 1.0
Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch
ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien
MehrLaser in der Materialbearbeitung Forschungsberichte des IFSW
Laser in der Materialbearbeitung Forschungsberichte des IFSW Herausgegeben von Prof. Dr. phil. nat. habil. Thomas Graf, Universität Stuttgart Institut für Strahlwerkzeuge (IFSW) Das Strahlwerkzeug Laser
Mehrder Ausschuss für Gesundheit des Deutschen Bundestages hat beschlossen, eine öffentliche Anhörung zum
DEUTSCHER BUNDESTAG Ausschuss für Gesundheit Die Vorsitzende An die Vertreterinnen und Vertreter der Verbände 11011 Berlin, 10. Juli 2008 Platz der Republik 1 Dienstgebäude: Paul-Löbe-Haus, Konrad-Adenauer-Str.
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrNetzlaufwerke verbinden
Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,
MehrQuickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!
Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt
MehrEinrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX
Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrOU Verwaltung für CV's
OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen
Mehr