T E C H N I S C H E D E T A I L S

Größe: px
Ab Seite anzeigen:

Download "T E C H N I S C H E D E T A I L S"

Transkript

1 TECHNISCHE DETAILS Der ideale Kommunikations- Server für den Zugang von Arbeitsgruppen ins Internet, und Remote Access mit integrierter Firewall und tagesaktuellem Virenschutz.

2 Inhaltsverzeichnis 1. Zusammenfassung Hardware Intranator 2500 Appliance Intranator Software Edition Betriebssystem Das Intranator System und die Oberfläche Das Intranator System Die Weboberfläche Die Konsolenoberfläche Das Sicherheitskonzept Intranet Kommunikation Netzwerk Internes Routing DNS-Server DHCP Internet Kommunikation und Fernzugriff Einwahl ins Internet Standleitungen Firewall: Intern, Extern und Maskierung Proxy-Server SOCKS Fernzugriff (RAS) Port Forwarding Benutzermanagement Benutzer Gruppen Kommunikation POP und IMAP-Server eingang Domainverwaltung und Multidrop versand Verteilerlisten Spamfilter Webmail Abwesenheitsschaltung Virenschutz Lizenz und Updates s scannen Quarantäne Proxy Fax Kommunikation Virtual Private Networks (VPN) IPSec Schlüsselmanager Dynamische IP Adressen und Lockruf Systemfunktionen Backup Updates Statistiken Logfiles Reports Diagnose Automatische Überwachung Rechtliche Hinweise Copyright 2001, 2002, 2003,2004 Intra2net AG. Alle Rechte vorbehalten. Intranator und das Intranator Logo sind eingetragene Warenzeichen der Intra2net AG. Erwähnte Firmen- und Produktnamen sind in der Regel Warenzeichen der jeweiligen Firmen bzw. Hersteller. Technische Änderungen und Irrtümer vorbehalten. Intra2net AG Mömpelgarder Weg Tübingen Gültig für Intranator Version Letzte Änderung 18. Februar 2004 iii

3 Kapitel 1. Zusammenfassung Hohe Sicherheit durch mehrstufige Firewall, chroot-käfige, SSL-Verschlüsselung und Kernelpatches Permanente Sicherheit und neue Funktionen über automatische Updates Einfache Bedienung über Webbrowser, benötigt keine Cookies oder JavaScript; HTML 3.0 ausreichend Lokales Netz DHCP-Server und DNS-Server, automatische Anpassung von DNS an DHCP Routing in mehrere Subnetze Internet, RAS, Fax Einwahl per ISDN (PPP), per DSL (PPPoE und PPTP über externes DSL-Modem) und mit Router (für Standleitung oder DSL mit TCP/IP direkt; feste und dynamische IP per DHCP möglich) Mehrere Provider konfigurierbar; Fallback Firewall extern mehrstufig und Providerabhängig Firewall intern: für jeden Rechner im Netz individuelle Zugriffsrechte Proxy-Server (mit Anmeldung oder als transparenter Proxy); Zugriffslisten: vorkonfiguriert oder individuell, Blacklists, Whitelists, pro Benutzer oder Arbeitsplatz konfigurierbar; Wortbasierter Contentfilter Proxy mit integriertem Virenscanner Portforwarding (TCP und UDP, nur-intern Funktion, FTP-Forwarding) Fernzugriff / RAS über ISDN Faxserver: Empfangene Faxe per (PDF, PNG, TIFF), Empfänger je Faxnummer einstellbar mit Virenscanner Interner POP3 und IMAP4 Server mit Unterordnern und ACLs, auch POP3S/IMAPS Versand per SMTP (direkt oder über Relayserver, SMTP-Auth, SMTP-after-POP) Abholen von einzelnen Accounts per POP3; Abholen kompletter Domains per Multidrop Multidomainfähig; Domain Weiterleitung (auch mit Address-Rewriting) Mailinglisten; unterstützung externer Rückantwortadressen Dualer Spamfilter; Schwellwert, Black- u. Whitelist pro Benutzer konfigurierbar Integrierter F-Secure Scanner für das Scannen aller Ein- und Ausgehenden s; Quarantänezone VPN IPSec VPN, Tunneln des lokalen Netzes möglich Authentifizierung mit Pre-Shared Key (PSK), RSA oder X.509 Schlüsseln, CA Zertifikate Dynamische IPs auf beiden Seiten der Verbindung möglich (über DynDNS, keine ISDN- Verbindung wie bei einigen Routern benötigt); mehrere DynDNS Dienste vorkonfiguriert Lockruf Funktion um den Intranator von Ferne online gehen zu lassen (auch z.b. per Handy) Systemfunktionen Backups per HTTP oder SMB; Teilweises Rückspielen; Rückspielen über Versionsgrenzen hinweg; Backups auf entfernte Server hochladen (FTP) Updates übers Internet, vollautomatisch oder manuell Statistikfunktion für Benutzer, Rechner und Provider; detaillierte Auswertung bis auf die Stunde 1

4 Kapitel 2. Hardware 2.1. Intranator 2500 Appliance Die Hardware der Intranator 2500 Appliance ist aus qualitativ hochwertigen Standardkomponenten zusammengestellt und wird nach ISO 9001 produziert: Prozessor mit mindestens 2 GHz: Intel Celeron 256 MB Arbeitsspeicher von Markenhersteller (Major-Brand) Micro-ATX Mainboard von Markenhersteller mit integrierter Grafikkarte 3x 10/100 BaseT Netzwerkanschlüsse (einer davon auf dem Mainboard) ISDN-Karte AVM Fritz! PCI Maxtor IDE Festplatte, mindestens 80 GB, 7200 RPM Gehäuse für 19 Rackmontage vorbereitet; zwei Höheneinheiten; Montagekit liegt bei Hochwertiger, temperaturgeregelter CPU-Lüfter mit einer MTBF von mehr als Stunden Gehäuselüfter mit Staubfilter; sicherer Betrieb bis 35 C Raumtemperatur 250W ATX-Netzteil mit PFC (Power Factor Compensation) Maße 89 x 441 x 320 mm (HxBxT); Gewicht 7,7 kg 2.2. Intranator Software Edition Für die Installation einer Intranator Software Edition müssen folgende Systemanforderungen erfüllt werden: Mainboard mit Intel oder VIA Chipsatz und korrekter ACPI Implementation (für Software Power-Off) Pentium III kompatible CPU mit mindestens 800 MHz Mindestens 256 MB Arbeitsspeicher Festplatte an Onboard IDE-Controller oder 3Ware Escalade Controller angeschlossen mindestens 40 GB Festplatte 2 Netzwerkkarten Intel EEPro 100/1000, Realtek 8139 oder 3Com 90x Für Fax, Fernzugriff und Lockruf: ISDN-Karte AVM Fritz! PCI Eine detaillierte und aktuelle Liste der Systemanforderungen finden Sie unter Software [http://www.intranator.de/software/] auf der Intranator Homepage. 2

5 Kapitel 3. Betriebssystem Der Intranator verwendet eine eigene, RPM-basierte Linux Distribution als Betriebssystem Es wurden alle verfügbaren Sicherheitsupdates installiert Es wurden nicht unbedingt notwendige Pakete entfernt Als Linux-Kernel wird Version verwendet Für eine kernelseitige Verbesserung der Systemsicherheit werden die grsecurity Patches verwendet. Die Festplatte ist in mehrere Partitionen unterteilt: System, Logdateien, Spoolbereich, Swap und Daten ( s, Backup, Proxy-Cache). Es kommt das Journaling-Dateisystem Reiserfs Version 3 zum Einsatz. Dadurch bleibt die Datenintegrität auch bei einem Stromausfall gewahrt. 3

6 Kapitel 4. Das Intranator System und die Oberfläche 4.1. Das Intranator System Der Intranator besteht aus frei verfügbaren OpenSource Softwarebausteinen. Diese Bausteine werden kombiniert, um die gewünschten Funktionen zu realisieren. Jeder Baustein wird, wie in der UNIX-Umgebung üblich, über spezialisierte Konfigurationsdateien gesteuert. Die in den Konfigurationsdateien verwendeten Konzepte setzen eine Detailkenntnis der Bausteine und ihres Zusammenspiels voraus. Das Konzept des Intranators sieht dagegen eine Bedienung vollkommen aus der Sichtweise des Benutzers und nicht eines Systemadministrators oder EDV-Experten vor. Zur Lösung dieses Problems wurde eine mehrschichtige Systemarchitektur entwickelt, welche die Benutzeroberfläche vollkommen von der Systemarchitektur abschottet. Der Benutzer kommt nie mit den Netzwerkschnittstellen eth0 oder den ISDN-Schnittstellen ippp in Berührung - sie sind auf der Benutzeroberfläche nicht sichtbar oder relevant, man kann den Intranator benutzen ohne zu wissen, wie er intern funktioniert. Browser HTTP Webserver mit Modul Oberfläche RPC über Unix Sockets arnied generate schreibt Konfigurationsdateien Linux Systemdienste Systemaufrufe Linux Kernel Besonders auffallend ist das Softwaremodul "arnied". Es wickelt die komplette interne Kommunikation zwischen der Oberfläche und dem System ab. Intern bietet es eine Baumansicht aller Konfigurationsdetails an. Liegen Ändernungen an der Konfiguration vor, führt es eine Umkonfiguration der betroffenen Systemteile aus (mit Hilfe des Moduls "generate"). "arnied" speichert alle Konfigurationsdaten mit komplettem Änderungs-Journal in einer MySQL Datenbank. Außer dem Statistik-Modul greift kein weiteres Programm direkt auf die Datenbank zu. Zusätzlich bietet "arnied" Zustandsinformationen und Locking an um interne Konflikte zu verhindern. Mehrere Personen können deshalb den Intranator gleichzeitig bedienen und umkonfigurieren, ohne dass es zu Konflikten kommt. Um ein konsistentes System zu garantieren, wird bei jeder Änderung eines Konfigurationsdetails die komplette Datei neu geschrieben. Einzelne Details von Hand in Konfigurationsdateien zu ändern ist nicht möglich. Sie würden bei der nächsten Umkonfiguration überschrieben werden Die Weboberfläche Die komplette Bedienung des Intranators erfolgt über die Weboberfläche. Sie wurde von einem Spezialisten für Softwareergonomie entwickelt und ist daher besonders klar und übersichtlich. Ziel der Entwicklung war, dass sich neue Benutzer sofort zurechtfinden. Die eindeutige Navigation sowie Statusanzeigen unterstützen den Support per Telefon. 4

7 Die komplette Oberfläche und Online-Hilfe ist in deutscher Sprache. Es werden keine englischen oder kryptische Fehlercodes ausgegeben; alle Fachbegriffe werden in einem Glossar erläutert. Bei der Bedienung wird jede Eingabe auf ihre Gültigkeit geprüft. Fehleingaben werden abgefangen und mit aussagekräftigen Hilfestellungen rot markiert. Bei ungewöhnlichen oder gefährlichen Einstellungen wird der Benutzer mit einem gelb hinterlegten Hinweis gewarnt. So wird verhindert, dass man sich selbst aussperrt oder den Intranator unbrauchbar macht. Zusätzlich bedeutet die Überprüfung aller Eingaben ein Gewinn an Sicherheit, da Fehlkonfigurationen, als häufige Quelle für Sicherheitsprobleme, deutlich verringert werden. Für jede Konfigurationsmöglichkeit in der Weboberfläche ist eine genaue Beschreibung in der Online-Hilfe vorhanden. Durch einfachen Klick auf den Namen springt man von jeder Einstellung aus direkt in die kontextbezogene Online-Hilfe. Zusätzlich steht das komplette Handbuch jeweils in der aktuellen Fassung als PDF-Datei zum Abruf unter Mit Hilfe der Weboberfläche behält man den Überblick über aktuelle Systemereignisse. Auf der Hauptseite werden der aktuelle Verbindungsstatus und eventuelle Fehlermeldungen angezeigt. Die Weboberfläche benötigt nur HTML 3.0 ohne JavaScript und Cookies. Sie kann daher auch problemlos mit älteren Browsern verwendet werden. Sie wurde mit Internet Explorer, Netscape, Mozilla, Opera und Konqueror unter Windows, MacOS und Linux getestet. Der Zugriff auf die Weboberfläche ist in der Standardkonfiguration nur verschlüsselt per HTTPS möglich, ein Zugriff per HTTP ist aktivierbar. Die Weboberfläche läuft als eigenes, in C++ entwickeltes, Modul im Apache Webserver. Sie ist daher besonders performant und kann problemlos mehrere hundert Benutzer gleichzeitig bedienen Die Konsolenoberfläche Da die Weboberfläche nur erreichbar ist, wenn das Netzwerk funktioniert, kann an den Intranator direkt Tastatur und Monitor angeschlossen werden. In einem Menü kann die Netzwerkkonfiguration angepasst werden. Des weiteren kann der Intranator über die Konsolenoberfläche in den Auslieferungszustand zurückgesetzt werden. Alle Konfigurationsdaten, s, Backups und Logdateien werden dann gelöscht. Auch die Konsolenoberfläche ist gesichert, eine Änderung der Netzwerkkonfiguration ist nur mit Administrator-Login möglich. Der Bootloader ist mit einem Passwort gesichert. Booten vom Netzwerk oder USB ist deaktiviert. Ein unautorisierter Zugriff ist daher auch mit Detailkenntnissen nur durch Aufschrauben des Geräts möglich. 5

8 Kapitel 5. Das Sicherheitskonzept Bei der Entwicklung des Intranators stand von Anfang an die Sicherheit im Vordergrund. So wurden konsequent alle für die Sicherheit des Gesamtsystems gefährliche Dienste und Programme gemieden. Einige sicherheitskritische Programme (wie z.b. der DNS-Server bind oder Teile des Mailservers postfix) wurden jeweils in einen eigenen, speziell abgeschotteten Systembereich installiert. Ein Zugriff auf die anderen Teile des Intranators ist nicht möglich (chroot-käfig). Würde ein Angreifer so ein Programm durch eine Sicherheitslücke knacken, kann er nicht aus diesem Bereich ausbrechen. Beim Design der Firewall wurde sichergestellt, dass immer mindestens 2 unabhängige Sicherheitsebenen zu überwinden sind, bevor ein Angriff kritische Funktionen erreichen kann. In der Vergangenheit hat sich gezeigt, dass die meisten bekanntgewordenen Sicherheitslücken Pufferüberläufe im Stack-Speicherbereich waren. Mit Hilfe der grsecurity patches werden Angriffe dieser Art prinzipiell unmöglich gemacht. Allerdings ist Sicherheit immer nur relativ. Mit bekanntwerden einer Sicherheitslücke könnte der Intranator erfolgreich angegriffen werden. Daher ist es unerlässlich, den Intranator ständig anzupassen und Sicherheitslücken schnellstens zu schliessen. Aus eigener Erfahrung ist dies bei der anvisierten Zielgruppe, bestehend aus kleinen und mittelständischen Unternehmen, nur mit einer automatischen Updatefunktion dauerhaft realisierbar. Auf Basis dieser Überlegung haben wir ein automatisches Update entwickelt, dass den Intranator immer auf den neuesten Stand bringt. Kryptographisch signierte Updates unterbinden das Einschleusen trojanischer Pferde. Ein kritischer Punkt ist bei jedem System das Administratorpasswort (root) und der Zugang auf die direkte Systemebene (shell). Der Intranator wurde so entwickelt, dass das root Passwort nie benötigt wird. Während der Installation wird für jeden einzelnen Intranator von einem Zufallsgenerator ein 12-stelliges Passwort erzeugt. Dieses wird bei Intra2net verschlüsselt aufbewahrt und kann vom Benutzer bei Bedarf angefordert werden. Die normale Administration des Intranators ist nur über die Weboberfläche möglich. Dort ist der weit weniger kritische Zugriff über die Administrator-Gruppe geregelt. Um dem Abfangen ( sniffen ) von Passwörtern entgegenzuwirken, ist die Intranator Oberfläche bereits standardmässig nur verschlüsselt per HTTPS erreichbar. Auch die übertragung kann so konfiguriert werden, dass sie ausschliesslich verschlüsselt stattfindet (POP3S/IMAPS). Mit dem integrierten Schlüsselmanager können passende Schlüssel angelegt und zertifiziert werden (siehe Abschnitt 12.2, Schlüsselmanager ). Bei der Entwicklung des Intranators mussten auch Kompromisse in der Sicherheit eingegangen werden. So sollte für höchstmögliche Sicherheit jede Funktion (Router, Firewall, server) auf einem eigenen System installiert werden. Für die Zielgruppe bestehend aus kleinen und mittelständischen Unternehmen würde dies aber deutlich erhöhte Kosten in Anschaffung und Betrieb mit sich bringen. Da aber der Intranator durch die chroot-umgebung die einzelnen Programme voneinander trennt und hauptsächlich nur s gespeichert werden, die sowieso bereits unverschlüsselt durch das Internet übertragen wurden, erschien dieser Kompromiss tragbar. Im Gegensatz dazu erschien uns eine integrierte Fileserver-Funktion als zu riskant und wurde deshalb nicht implementiert. Das System wird regelmässig durch wechselnde, unabhängige Sicherheitsexperten überprüft. So hat im März 2001 Sebastian Schreiber von der Firma SySS einen Sicherheitsaudit durchgeführt und im Mai 2002 Thomas Küpper von in.secure. Beide bestätigen das angestrebte hohe Sicherheitsniveau. Die Sicherheitsberichte sind auf der Webseite erhältlich oder können von Intra2net angefordert werden. 6

9 Kapitel 6. Intranet Kommunikation 6.1. Netzwerk Der Intranator hat für das interne Neztwerk eine 10/100BaseT-Schnittstelle, mit der er an einen Hub oder Switch angeschlossen wird. Um ihn an eine 10Base2-Netzwerk mit BNC-Verkabelung anzuschließen, muss ein Hub verwendet werden, der beide Schnittstellen anbietet. Der Intranator verwendet für die Kommunikation ausschließlich TCP/IP, es stört aber nicht wenn andere Protokolle wie z.b. IPX oder AppleTalk auf dem selben Netzwerk eingesetzt werden Internes Routing Der Intranator kann verschiedene interne IP-Netze routen. Hierzu trägt man auf der Weboberfläche unter Netzwerk > Intranet > Routing die Netzadresse, die Netzmaske und die IP des routenden Rechners (Gateway) ein DNS-Server Der Intranator ist DNS-Server für das interne Netz. Nach Eintragung aller PCs im lokalen Netz stellt der Intranator automatisch Forward- und Reverse-DNS zur Verfügung. Der DNS-Server kann nur vom internen Netz aus verwendet werden, ein Zugriff vom Internet aus ist blockiert, um Angreifern keine Informationen über das interne Netz zu geben DHCP Ein vollwertiger DHCP Server wird für das interne Netz bereitgestellt. Wenn ein PC eine Adresse per DHCP bezieht, wird er automatisch mit einstellbaren Standardrechten in die Liste der internen PCs übernommen. Sein Name wird dann automatisch in den DNS-Server übernommen und die IP-Adresse diesem PC fest zugewiesen. Dadurch können die Zugriffsrechte auch mit DHCP für jeden PC individuell konfiguriert werden. Jedem Rechner werden per DHCP seine IP, der Name und die Domain, der Default-Router (der Intranator), der DNS-Server (der Intranator) und der WINS-Server mitgeteilt. Die IP des WINS-Servers ist im Intranator frei konfigurierbar. 7

10 Kapitel 7. Internet Kommunikation und Fernzugriff 7.1. Einwahl ins Internet Die Einwahl ins Internet ist sowohl über ISDN, als auch über DSL möglich. Bei ISDN wird dabei synchrones PPP mit den Authentifizierungsprotokollen PAP und CHAP unterstützt. Bei DSL wird PPPoE und PPTP mit den Authentifizierungsprotokollen PAP und CHAP unterstützt. Es können beliebig viele Provider eingestellt werden, mit einem Klick kann man zwischen den Providern wechseln. Es sind bei der Auslieferung bereits einige wichtige, ohne Anmeldung nutzbare, Internet-by-Call Provider vorkonfiguriert. Mit dem Provider-Wizard ist es ein Kinderspiel neue Provider anzulegen. Der Verbindungsaufbau kann sowohl automatisch erfolgen (sobald Daten übertragen werden) als auch manuell über die Weboberfäche. Ein Timeout, nach dem eine ungenutzte Verbindung automatisch getrennt wird, ist für jeden Provider einstellbar. Zur Überwachung des Verbindungszustands und zum bequemen Verbindungsaufbau wird ein kleines Programm für den Windows-Tray angeboten. Es stellt den Verbindungszustand wie eine Ampel dar Standleitungen Der Intranator kann an einen Router angeschlossen werden und damit Standleitungsverbindungen aufbauen. Fällt die Standleitung aus, kann ohne Umkonfigurieren einfach ein anderer Provider angewählt werden. Der Router kann sowohl an der dafür vorgesehenen externen Netzschnittstelle angeschlossen werden als auch im lokalen Netz. Damit kann der Intranator z.b. als Mailserver oder -Virenschutz in eine bestehende Netzwerkinfrastruktur eingebunden werden. Über die Standleitungs-/Routerfunktion können auch DSL-Modems von DSL-Providern angeschlossen werden, die statt PPPoE direkt TCP/IP einsetzen. Vor allem für diese Modems ist es auch möglich, die IP- Adresse des Routers/Modems nicht fest einzutragen, sondern per DHCP automatisch zu beziehen Firewall: Intern, Extern und Maskierung Als Firewall kommt der in den Linux-Kernel integrierte iptables Paketfilter zum Einsatz. Dabei handelt es sich um einen stateful Paketfilter, d.h. er kennt den Status jeder einzelnen Verbindung und kann die Pakete entsprechend des Verbindungsstatus behandeln. Die Filterregeln sind intern in 3 Stufen aufgeteilt: Interne Firewall: Hier wird festgelegt, welcher interne Rechner welche Zugriffsrechte auf den Intranator und ins Internet hat. Externe Firewall: Sie blockiert alle vom Internet kommenden Verbindungen. Ausgenommen ist das Port Forwarding, eingehender SMTP-Verkehr, eingehende IPSec VPN-Verbindungen, eingehendes POP3S/IMAPS, eingehendes HTTPS für Webmail sowie Fernwartung per SSH. Alle diese Dienste sind einzeln pro Provider konfigurierbar und in der Standardeinstellung deaktiviert. Netzmaksierung: Das komplette interne Netz wird zum Internet hin durch eine einzelne IP-Adresse maskiert, man kann vom Internet aus nicht sehen, was sich hinter dem Intranator verbirgt. Zusätzlich sind spezielle Regeln konfiguriert, die auch kompliziertere Spoofing-Angriffe verhindern. Alle blockierten Pakete werden protokolliert. 8

11 7.4. Proxy-Server Zur Beschleunigung des Seitenaufbaus und um differenzierte Zugriffskontrolle zu ermöglichen, bietet der Intranator für HTTP und FTP einen Proxy-Server an. Er kann sowohl explizit als Proxy oder als transparenter Proxy eingesetzt werden. Es ist möglich den Proxy mit Anmeldung einzusetzen. Zusammen mit dem Benutzer/Gruppenkonzept ist damit ein hohes Maß an Zugriffskontrolle realisierbar. Es können Proxy-Zugriffslisten erstellt oder hochgeladen werden, in denen einzelne Seiten explizit freigegeben werden (Whitelist) oder einige Seiten gesperrt werden (Blacklist). Zusätzlich sind mehrere Zugriffslisten (Pornographie, Werbung,...) und Dateitypen als Blocklisten vorkonfiguriert und werden mit den Updates automatisch aktualisiert. Aus diesen Zugriffslisten können Zugriffsprofile zusammengestellt werden, die dann entweder für einen PC oder für eine bestimmte Benutzergruppe verwendet werden. Der Webfilter bietet über Zugriffslisten hinausgehend die Möglichkeit, Seiten von den darauf verwendeten Wörtern abhängig zu filtern. Dazu werden 5 vordefinierte Wortlisten (Erotik, Warez, Gewalt, Glücksspiel, illegale Drogen) mitgeliefert. Diese können individuell aktiviert und gewichtet werden. Es ist ein (für jeden Provider unterschiedlicher) Parent Proxy einstellbar. Wird diese Funktion verwendet, leitet der Proxy des Intranators alle Anfragen an diesen weiter anstatt sie selbst auszuführen. Zu jeder URL können auf Wunsch auch die dazugehörigen IP-Adressen gesperrt werden. Die Größe des Caches auf der Festplatte ist einstellbar, der Cache kann mit einem Button geleert werden. Als Software wird intern Squid, das Squid-Modul squidguard und Dansguardian verwendet. Es ist möglich alle Seitenaufrufe, die durch den Proxy geleitet werden, in einer Datei zu protokollieren und auszuwerten. Durch die transparente Proxyfunktion können somit zuverlässig alle Seitenaufrufe des gesamten Netzes protokolliert werden SOCKS Um hinter der Firewall Protokolle wie ICQ oder IRC nutzen zu können, stellt der Intranator einen SOCKS 5 Proxy-Server zur Verfügung. Als Software wird dante eingesetzt Fernzugriff (RAS) Der Intranator ermöglicht es, sich mit ISDN und dem PPP-Protokoll in das interne Netz einzuwählen. Dieses Recht ist für jede Benutzergruppe konfigurierbar. Zusätzlich kann pro Gruppe konfiguriert werden, ob sie Zugriff nur auf den Intranator (z.b. für Fernwartung und ), auf den Intranator und Internet oder auf das gesamte interne Netz hat. Der Fernzugriff kann komplett deaktiviert werden. Aus Sicherheitsgründen ist dies auch die Standardeinstellung. Es können sich jeweils 2 Benutzer gleichzeitig einwählen Port Forwarding Port Forwarding ist die Weiterleitung bestimmter Ports von Verbindungen der externen IP-Adresse des Intranators an interne Rechner. Dadurch kann man z.b. einen Webserver hinter dem Intranator betreiben. Diese Funktion ist für jeden Provider einzeln konfigurierbar. Die Port Forwarding Implementation des Intranators funktioniert auch für Verbindungen aus dem internen Netz an die externe IP-Adresse. Desweiteren ist es möglich das Port Forwarding so zu konfigurieren, dass es nur für das interne Netz erreichbar ist. Dadurch ist es z.b. möglich einen internen Webserver von intern unter der offiziellen Adresse per FTP zu erreichen, auch wenn extern nur HTTP freigeschaltet ist. 9

12 Kapitel 8. Benutzermanagement 8.1. Benutzer Alle Benutzer werden im zentralen Benutzermanagement des Intranators eingetragen. Die -Konfiguration, Vergabe von Fernzugriffsrechten sowie die Benutzerrechte auf Basis der Gruppenzugehörigkeit wird hier konfiguriert. Jedem Benutzer wird dabei automatisch eine (zuerst nur) interne adresse zugewiesen. Da die Rechte ausschließlich über Gruppen vergeben werden, bleibt die Rechteverwaltung auch bei größeren Benutzerzahlen immer übersichtlich, transparent und einfach zu handhaben. Auf der Benutzerübersicht kann der Administrator sofort einsehen, wer welcher Gruppe angehört oder an wen welcher -Alias vergeben ist. Jeder Benutzer kann beliebig vielen Gruppen angehören. Ein Benutzer hat dann effektiv die Rechte aller Gruppen, denen er angehört Gruppen Über Benutzergruppen werden die Rechte der einzelnen Mitglieder vergeben. Es sind einstellbar: Das Recht On- und Offline zu gehen Proxy-Zugriffsprofile Administrationsrechte für jede einzelne Seite der Weboberfläche Einwahl per Fernzugriff Maximale Größe der auf dem Intranator gespeicherten s (Quota) Ist ein Benutzer Mitglied in mehreren Gruppen werden die Proxy-Zugriffslisten so verknüpft, dass der Benutzer die effektiven Zugriffsrechte aller zugehörigen Gruppen hat. Außerdem kann eine Gruppe eine -Verteilerliste sein, der dann automatisch alle Mitglieder angehören. Eine an erreicht dann sofort alle Mitarbeiter. Jeder Benutzer gehört automatisch der Standard-Gruppe "alle" an. Mindestrechte für alle können damit bequem konfiguriert werden. 10

13 Kapitel 9. Kommunikation 9.1. POP und IMAP-Server Der Intranator bietet einen vollständigen server mit den Protokollen POP3 und IMAP4 an. Es können damit die s sowohl zu den einzelnen PCs heruntergeladen werden (POP3) als auch dauerhaft auf dem Intranator gespeichert werden (IMAP4). Dabei können auch Unterordner und Unterordner für Gesendete s auf dem Server angelegt werden. Der Intranator unterstützt IMAP Unterordner und IMAP ACLs (shared folders). Es ist möglich den zugriff mit SSL zu verschlüsseln (POP3S, POP3+TLS, IMAPS und IMAP+TLS). Als MTA kommt postfix zum Einsatz. Per lmtp (local mail transfer protocol) werden eingehende s an cyrus-imapd zum Speichern übergeben. Mit dem cyrus-imapd können pro Benutzer beliebig viele Unterordner angelegt werden. Diese Unterordner können mehrere s enthalten ohne das eine Verlangsamung beim Zugriff bemerkbar ist. Außerdem können durch das konsequent umgesetzte Design mehrere hundert Benutzer gleichzeitig auf ihre accounts zugreifen. Es ist möglich zentral die Größe für ein- und ausgehende s zu beschränken. Die maximale Größe des speichers kann für jeden Benutzer beschränkt werden eingang Der Intranator holt bei jedem Einwahlvorgang automatisch alle s aus den konfigurierten accounts ab und speichert sie im internen server. Hierzu wird das Programm fetchmail eingesetzt. Es kann eingestellt werden, dass der Intranator in einem konfigurierbaren Zeitraum (z.b. während den Geschäftszeiten) regelmäßig einen transfer durchführt. Für jeden Benutzer können beliebig viele POP3-Accounts eingetragen werden, von dem die s abgeholt werden. Alle eingehenden s können weitergeleitet oder als zusätzliche Kopie an jemand anderen versendet werden Domainverwaltung und Multidrop Der Intranator kann über Multidrop oder über einen offenen SMTP-Port beliebig viele komplette - Domains verwalten. Bei Multidrop werden alle s für eine Domain beim Provider in einen einzigen POP-Account gespeichert, vom Intranator am Stück abgeholt und dann auf die einzelnen lokalen Benutzer verteilt. Dies kann anhand eines Multidrop-Headers (z.b. X-Envelope-To:), eines Qmail-Virtual-Headers (Delivered-To:) oder des Received-Headers geschehen. Für jeden Benutzer können auf dem Intranator für die Domains beliebig viele Alias-Adressen konfiguriert werden. Dabei kann ein Alias entweder alle oder nur eine bestimmte Domain betreffen. So kann z.b. ein info Alias für jede verwaltete Domain an einen anderen Benutzer vergeben werden. Es ist möglich über einen einzigen Multidrop POP-Account die s für mehrere Domains zusammen abzuholen (Domain-Aliasing). Jede konfigurierte Domain kann entweder an die Benutzer auf dem Intranator zugestellt werden (Standardeinstellung) oder komplett per SMTP an einen anderen Mailserver im lokalen Netz (z.b. MS Exchange, 11

14 Lotus Notes) weitergeleitet werden. Es muss hierfür auf dem Intranator nicht jeder Benutzer einzeln angelegt werden. Es kann bei der Weiterleitung der Domainname des Empfängers umgeschrieben werden (address rewriting). Auch bei der Weiterleitung von Domains kann der integrierte Virenscanner jede überprüfen. Alle eingetragenen Domains werden als lokal behandelt, d.h. alle internen s werden direkt ohne den Umweg über einen Provider zugestellt versand Alle s werden in der -Warteschlange bis zum nächsten Transfer zwischengespeichert. Dann können sie entweder direkt zugestellt oder an einen Relay-Server weitergeleitet werden. Der Relay-Server ist dabei für jeden Provider einzeln konfigurierbar. Die warteschlange kann vom Benutzer direkt eingesehen und verändert werden. Falsch versendete s können so noch rechtzeitig gelöscht werden. Der Intranator kann sich bei einem Relay-Server per SMTP-after-POP oder SMTP-AUTH authentifizieren. Bei SMTP-AUTH werden die Authentifizierungsprotokolle CRAM-MD5, DIGEST-MD5, PLAIN und LOGIN unterstützt Verteilerlisten Um mit einer mehrere vordefinierte Empfänger zu erreichen, bietet der Intranator -Verteilerlisten an. In diese können sowohl interne als auch externe Empfänger eingetragen werden. Für externe Empfänger kann eine spezielle Rückantwortadresse eingestellt werden, die dann per POP3 abgefragt wird Spamfilter Um die Anwender vor der großen Flut unerwünschter s (Spam) zu bewahren, enthält der Intranator einen fortschrittlichen Dualen Spamfilter. Zum einen wird jede mit gängigen Spamtests geprüft, also z.b. viele Ausrufezeichen, alles in Grossbuchstaben, Order now, usw. Zum anderen untersucht der Bayesische Wortfilter die in der vorkommenden Wörter und vergleicht sie mit einer vortrainierten Wortbasis aus mehreren tausend s. Er kann daraus die direkte Wahrscheinlichkeit in Prozent errechnen, mit der eine Spam ist. Die Ergebnisse der beiden Filter werden dann zusammengefasst und ein Punktwert errechnet. Desto höher der Punktwert, desto Wahrscheinlicher ist die Spam. Jeder Benutzer kann nun für sich einen bestimmten Schwellwert einstellen, ab dem eine als Spam behandelt wird. Außerdem kann jeder Benutzer individuell Black- u. Whitlisten mit -Absendern anlegen. Spam- s werden automatisch in einen Spam -Unterordner verschoben. Dort kann der Benutzer sie überprüfen oder direkt löschen Webmail Der Intranator bietet Zugriff auf die s nicht nur per POP3 und IMAP, sondern auch über die Weboberfläche. Das Webmail-System arbeitet vollständig mit IMAP. Dadurch kann man also auch über Webmail auf alle Unterordner und gesendeten s zugreifen. 12

15 Es ist möglich den Zugriff auf Webmail auch vom Internet per HTTPS freizuschalten. In Kombination mit DynDNS (siehe 12.3) können dadurch alle Mitarbeiter auch von aussen mit jedem Internet-PC auf ihre s zugreifen ohne dort ein -Programm installieren zu müssen Abwesenheitsschaltung Ist der Benutzer für einige Tage per nicht erreichbar (z.b. im Urlaub oder auf einer Messe), kann er die Abwesenheitsschaltung aktivieren. Der Intranator beantwortet alle s dann mit einem vordefinierten Antworttext. Durch Überprüfung der Empfängeradressen ist weitgehendst sichergestellt, dass keine dieser Antworten auf Mailinglisten oder an Spammer gesendet werden. 13

16 Kapitel 10. Virenschutz Lizenz und Updates Der Intranator enthält den Virenscanner F-Secure AntiVirus for Linux Gateways. Dieser Virenscanner wurde von uns ausgewählt, da er eine besonders hohe Erkennungsrate auch bei Virus-Varianten oder mutierenden Viren hat. Die wird durch den Einsatz von 3 intern vollkommen unabhängigen Virenscan- Engines erreicht. Die Updates für die Virendatenbank können mit der Updatefunktion automatisch direkt von F-Secure heruntergeladen und automatisch installiert werden. Die Standardeinstellung ist, dass alle 4 Stunden nach Updates geprüft wird; dies ist aber frei konfigurierbar s scannen Der Intranator scannt alle ein- und ausgehenden s auf Viren, egal ob von extern oder intern. Dazu wird das Softwarepaket amavisd-new eingesetzt. Jede wird zwischengespeichert, alle Attachements extrahiert und entpackt. Dann werden die einzelnen Teile auf Viren untersucht. Wird ein Virus gefunden, so wird die in der Quarantäne-Zone gesichert und Empfänger und der Administrator gewarnt (jeweils einstellbar). Dadurch können die Benutzer nur virusfreie s erreichen. Durch spezielle Programmodule wird sichergestellt, dass der Intranator nicht durch sich aufblähende bomben (wie z.b. 42.ZIP, das sich aus gepackten 42 KB auf mehrere Terabytes entpackt) oder durch die Viren selber beschädigt oder gestört werden kann Quarantäne Alle s, in denen ein Virus gefunden wurde, werden nicht zugestellt sondern in der Quarantäne-Zone gespeichert. Der Administrator kann s aus der Quarantänezone herunterladen und genauer untersuchen oder sie löschen Proxy Der Proxy Virenscanner kann den gesamten über den Proxy laufenden Datentransfer (HTTP und FTP) live auf Viren scannen. Außer bei sehr großen Dateien merkt der Benutzer dabei keine Verzögerung. Um Timeouts zu verhindern und dem Benutzer ein Feedback zu geben, werden bei großen Dateien, während der Transfer zum Proxy noch andauert, bereits kleine Teile der Datei gesendet. Wird ein Virus erkannt, wird der Benutzer sofort beim Besuch der nächsten Webseite auf den Virus hingewiesen. Eine Liste mit nicht zu scannenden Datentypen ist konfigurierbar. Damit können auch streaming-basierte Protokolle den Proxy verwenden. 14

17 Kapitel 11. Fax Kommunikation Der Intranator kann mit der eingebauten ISDN-Karte Faxe empfangen und versenden. Es können zwei Faxübertragungen parallel bearbeitet werden. Die empfangenen Faxe werden per entweder im PDF, PNG oder TIFF-G3 Format zugestellt. Es ist möglich den Faxempfang auf mehreren ISDN MSNs gleichzeitig zu aktivieren. Es kann dann für jede MSN ein unterschiedlicher Empfänger eingestellt werden. Damit kann jeder Mitarbeiter oder jede Abteilung eine eigene Faxnummer bekommen. Als Faxsoftware wird Hylafax verwendet. Es sind viele verschiedene Client-Programme für Hylafax als Freeware erhältlich. Dem Intranator liegt WHFC für Windows bei, es funktionieren aber auch alle anderen Clients für Hylafax wie z.b. Cypheus. 15

18 Kapitel 12. Virtual Private Networks (VPN) IPSec Die VPN Funktion des Intranators arbeitet nach dem IPSec Standard. Intern wird hierfür die FreeS/WAN Software mit X.509-Patch eingesetzt. Mit VPN können mehrere räumlich getrennte Netzwerke über das Internet verbunden oder einzelne Heimarbeitsplätze an ein Firmennetz angeschlossen werden. Die Verbindung über das Internet wird dabei komplett verschlüsselt (168 Bit nach 3DES-Standard). Der Intranator unterstützt 4 verschiedene VPN-Verbindungstypen von Intranator <-> Host bis Netzwerk <-> Netzwerk. Es kann ein automatisches Ping für jede Verbindung eingerichtet werden, das überprüft ob die Verbindung noch aktiv ist. Der Intranator ist kompatibel mit anderer VPN-Software wie z.b. Microsoft Windows 2000, Microsoft Windows XP, F-Secure VPN+, SSH Sentinel, PGPNet, Safenet Soft-PK und Linux FreeS/WAN. Der Intranator kann VPN Verbindungen über Shared-Secret / Pre-Shared Key (PSK), RSA / RFC 2537 Schlüssel (unter Linux üblich) oder X.509 Schlüssel authentifizieren Schlüsselmanager Der Schlüsselmanager des Intranators kann Fremdschlüssel importieren und eigene Schlüssel erzeugen. X.509 Schlüssel werden automatisch selbst signiert, es kann aber auch der Certificate Request exportiert werden. Es können die Zertifikate einer Certification Authority (CA) importiert werden. Es werden Schlüssel mit 512 bis 4096 Bit Länge akzeptiert. Die X.509 Schlüssel werden gleichzeitig auch für SSL-Verschlüsselung verwendet Dynamische IP Adressen und Lockruf Der Intranator unterstützt Verbindungen mit dynamischen IP Adressen auf einer oder auf beiden Seiten der Verbindung. Werden auf beiden Seiten dynamische IP Adressen verwendet, so findet der Intranator seine Gegenstelle über einen DynDNS Service. Damit ist der Intranator, im Gegensatz zu proprietären Lösungen die die IP Adresse über eine ISDN Verbindung übertragen, weiterhin mit anderer VPN Software voll kompatibel. Außerdem werden natürlich die Verbindungskosten gespart und es muss keine ISDN Verbindung vorhanden sein. Daher können z.b. zwei Filialen kostengünstig mit DSL Flatrate verbunden werden, ohne das wie bei herkömmlichen Lösungen eine teure Verbindung mit offizieller IP Adresse nötig ist. Es sind mehrere kostenlose und kostenpflichtige DynDNS Anbieter im Intranator vorkonfiguriert. Beim Verbindungsaufbau werden diese dann automatisch aktualisiert (auch mehrere parallel sind möglich). Die komplette Liste der Anbieter ist unter abrufbar. Da einige dieser Dienste auch Aktualisierungszeiten von unter einer Minute anbieten, kann eine VPN Verbindung auch beim Wechsel der IP Adresse bei der Zwangstrennung durch den Provider sofort wieder aufgebaut werden. Damit auch dann eine Verbindung aufgebaut werden kann wenn eine der beiden Gegenstellen nicht online ist, besitzt der Intranator die Lockruf Funktion. Dabei ruft der Intranator per ISDN bei der Gegenstelle an, lässt kurz läuten und legt wieder auf ohne das die Gegenstelle abgenommen hat (dabei entstehen dann natürlich keine Kosten). Durch die Rufnummernübertragung weiss die Gegenstelle dann, dass sie mit einem vorher definierten Provider online gehen soll. Dieser Lockruf kann natürlich nicht nur von einem anderen Intranator kommen, sondern z.b. auch vom Handy eines Heimarbeiters. 16

19 Kapitel 13. Systemfunktionen Backup Alle Konfigurationsdaten und die gespeicherten s werden täglich zu einem Backupsatz zusammengepackt. Die Backupdateien werden in 650 MB große Blöcke unterteilt. Die Backups können per HTTP oder per SMB/CIFS (Windows-Freigabe) vom Intranator heruntergeladen und im bestehenden Backupsystem mitgesichert werden. Außerdem ist es möglich das Backup per FTP automatisch auf einen entfernten Server hochladen zu lassen. Der Zugang zu den Backups kann auf einzelne Rechner beschränkt werden oder mit Passwort gesichert werden. Die Dateien werden mit gzip gepackt (abschaltbar), mit gnupg verschlüsselt (256-Bit AES; abschaltbar) und mit afio in cpio-kompatible Archive gespeichert. Ein Backup kann über die Oberfläche entweder komplett (Konfiguration und alle s) zurückgespielt werden oder nur teilweise. Hierbei besteht die Möglichkeit nur die Konfiguration zurückzuspielen oder nur die s einzelner Benutzer. Die s einzelner Benutzer können wieder in die Mailbox eines Benutzers oder in einen IMAP-Unterordner eines Benutzers zurückgespielt werden. Wird also einmal eine aus Versehen gelöscht, so kann man einfach das Backup in einen Unterordner zurückspielen, die betroffene verschieben und den Backup-Ordner wieder löschen. Dadurch wird der Zeitaufwand für das Wiederherstellen von Daten im Vergleich zur herkömmlichen Vorgehensweise extrem verkürzt. Backups sind Versionsunabhängig. Das bedeutet sie können in jeden Intranator mit gleicher oder höherer Version zurückgespielt werden. Wird das Backup einer älteren Version zurückgespielt, durchläuft es intern automatisch den Updateprozess bis zur aktuellen Version. Die Safe-Step Updatetechnologie stellt dabei sicher, dass es nicht zu Inkonsistenzen kommen kann. Fazit: Auch ältere, z.b. im Banksafe gelagerte Backups, sind noch nach langer Zeit ohne zusätzlichen Aufwand direkt nutzbar. Dies bedeutet zusätzliche Investitionssicherheit Updates Updates für die Intranator Software werden von Intra2net als kryptographisch signierte Dateien im Internet bereitgestellt. Der Intranator sucht im Normalfall automatisch jede Nacht nach neuen Updates. Diese können dann vom Intranator sofort oder zu einem einstellbaren Zeitpunkt (z.b. außerhalb der Bürozeiten) heruntergeladen und installiert werden. Damit bleibt der Intranator ganz einfach immer auf dem neuesten Sicherheits- und Funktionsstand. Mit der eigens entwickelten Safe-Step Technologie wird sichergestellt, dass der Intranator nicht durch ein Update beschädigt oder falsch umkonfiguriert werden kann. Der Intranator wird dabei bei jedem einzelnen Update-Schritt zuerst in eine sichere Grundkonfiguration gebracht, das Update eingespielt und dann neu gestartet. Die Updates werden von Intra2net vor der Freigabe in einem Testlabor mit mehreren Systemen getestet. Danach werden sie für einige Tage in einer Beta-Phase getestet. Wichtig hierbei ist, dass der Betatest auf Systemen stattfindet, die tagtäglich in der Praxis eingesetzt werden. So können Probleme, die in der Praxis auftreten, noch rechtzeitig erkannt und behoben werden Statistiken Es werden Statistiken über folgende Daten angelegt: Festplattenbelegung nach Partition, Größe des - Ordners jedes Benutzers, Datentransfer und Onlinezeit pro Provider und pro Rechner. 17

20 Für alle diese Daten wird eine übersichtliche graphische Auswertung erzeugt, zusätzlich werden die genauen Werte angezeigt. In der Übersicht werden jeweils die aktuellen Daten angezeigt. Außerdem kann die Statistik im Nachhinein bis auf die Stunde genau ausgewertet werden. Alle angezeigten Daten sind für die Weiterverarbeitung in Abrechnungssystemen als CSV-Datei (Comma Separated Values) exportierbar. Damit ist es problemlos möglich die Abrechnung des Providers zu kontrollieren oder herauszufinden wer wann Datentransfer verursacht hat Logfiles Über die Weboberfläche können die Logfiles /var/log/messages und /var/log/maillog heruntergeladen werden. Zusätzlich können sie über ein im Sekundentakt aktualisiertes Live-Fenster beobachtet werden. Alle Logfiles werden auf einer eigenen 2,5 GB großen Log-Partition gespeichert. Alle Logdateien haben ein vorgegebene Maximalgröße. Der Intranator überprüft stündlich ob die Maximalgröße erreicht wurde und rotiert die Dateien bei Bedarf. Die Maximalgröße der Logdateien und die Größe der Partition wurden so gewählt, dass es von außen unmöglich ist diese Partition vollaufen zu lassen. Sollte dies aber trotzdem geschehen, werden nur bis zur nächsten Rotation keine weiteren Ereignisse mehr aufgezeichnet das System ist sonst aber weiterhin voll funktionsfähig Reports Mit der Report-Funktion können alle Firewall-Logs und alle ungewöhnlichen Log-Einträge wie Fehler und Warnungen täglich per versendet werden. Diese s können verschlüsselt werden (symmetrischer 256-Bit AES-Schlüssel, PGP-Kompatibel). Ein Experte kann anhand dieser schnell gefährliche Vorgänge oder sich anbahnende Systemfehler entdecken und entsprechend reagieren. Zur Erzeugung dieser Reports wird eine speziell an den Intranator angepasste Version von logcheck verwendet. Zur Zusammenfassung der Firewall-Reports wird fireparse verwendet Diagnose Auf der Weboberfläche sind die wichtigsten Tools zur Netzwerkdiagnose vorhanden: ping, traceroute, DNS Abfrage (dig). Zusätzlich zum Standard-Traceroute (Routenverfolgung über ICMP Pakete) kann man ein Traceroute mit TCP SYN Paketen verwenden. Dadurch wird man häufig nicht schon an Firewalls geblockt, sondern erhält genaue Informationen über den Weg des Datenstroms Automatische Überwachung Auf dem Intranator läuft das Programm mon. Es überprüft mehrmals pro Minute ob alle Dienste im Intranator aktiv und alle Systemparameter (Festplattenauslastung, CPU-Temperatur,...) in Ordnung sind. Wenn nötig kann das Programm einzelne Dienste neu starten, den Administrator per oder via Systemmeldungen warnen, sowie den Intranator komplett herunterfahren. 18

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

1. Benutzer-Login Login

1. Benutzer-Login Login 1. Benutzer-Login Geben Sie im Browser die Adresse http://ucp.cia-ug.eu ein. Im darauffolgenden Fenster (siehe Abb. 1) melden Sie sich mit dem Benutzernamen und dem Passwort, welche Sie bereits per Email

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Collax Fax-Server Howto

Collax Fax-Server Howto Collax Fax-Server Howto Dieses Howto beschreibt die Einrichtung eines Fax-Servers für den Faxversand und -empfang. Howto Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Visendo popconnect 6 - Handbuch

Visendo popconnect 6 - Handbuch Visendo popconnect 6 - Handbuch Inhaltsverzeichnis Ein Überblick über Visendo popconnect 6...3 Systemvoraussetzung...3 Visendo popconnect 6 installieren...4 Überblick...4 Installation...4 Visendo popconnect

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

GSM ONE: Setup Guide

GSM ONE: Setup Guide GSM ONE +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager ONE (GSM ONE), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk.

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. Projektpräsentation Abele Informatik David Mayr Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. PROJEKTPLANUNG: IST Zustand Kunde mit ca. 25 Arbeitsplätzen

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information.

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. 1. Installation von Router & Modem benötigte Hardware Analoge Installation: Splitter, Modem oder W-LAN

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

5 Informationen zum Thema E-Mail

5 Informationen zum Thema E-Mail 5 Informationen zum Thema E-Mail 5.1 Allgemeines zur E-Mail-Versorgung Zu Ihrem Account gehört auch eine E-Mail-Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach

Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach - N e w s Informationen des Fördervereins Bürgernetz Ansbach e.v. dem Bürgernetz für Stadt und Landkreis Ansbach Ausgabe: April 2003 Datum: 25. April 2003 Themen: Vorwort Erinnerung zur Hauptversammlung

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

Bedienungsanleitung. für serverbasiertes Arbeiten. mit dem. Armanda Server

Bedienungsanleitung. für serverbasiertes Arbeiten. mit dem. Armanda Server Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München 1 Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr