Mark Pröhl ist als Berater im Themenfeld Identity & Access Management tätig und beschäftigt sich intensiv mit dem Thema Kerberos in heterogenen

Größe: px
Ab Seite anzeigen:

Download "Mark Pröhl ist als Berater im Themenfeld Identity & Access Management tätig und beschäftigt sich intensiv mit dem Thema Kerberos in heterogenen"

Transkript

1

2

3 Kerberos

4 Mark Pröhl ist als Berater im Themenfeld Identity & Access Management tätig und beschäftigt sich intensiv mit dem Thema Kerberos in heterogenen Umgebungen. Seit mehreren Jahren bietet er dazu auch Workshops auf Konferenzen und Fachtagungen an.

5 Mark Pröhl Kerberos Single Sign-on in gemischten Linux/ Windows-Umgebungen

6 Mark Pröhl Lektorat: René Schönfeldt Copy-Editing: Ursula Zimpfer, Herrenberg Satz: Mark Pröhl Herstellung: Nadine Thiele Umschlaggestaltung: Helmut Kraus, Druck und Bindung: M.P. Media-Print Informationstechnologie GmbH, Paderborn Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN: Buch PDF epub Auflage 2011 Copyright 2011 dpunkt.verlag GmbH Ringstraße 19 B Heidelberg Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen. Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen

7 v Über dieses Buch Die Verwaltung von Identitäten und deren Berechtigungen, auch Identity and Access Management genannt, ist eine der Grundlagen für die Sicherheit von IT-Umgebungen. Ein wesentlicher Aspekt dabei ist die Überprüfung und Bestätigung von Anwenderidentitäten, also die Authentisierung bzw. Authentifizierung ein Bereich, in dem sich das Authentisierungsverfahren Kerberos als Standard durchgesetzt hat. Diese Tatsache erkennt man u.a. daran, dass Kerberos heutzutage Bestandteil aller wichtigen Betriebssysteme ist: Unter den verschiedenen Unix- und Linux-Derivaten war Kerberos schon seit jeher vertreten. Aber auch in der Apple-Welt und insbesondere in Microsofts Active Directory spielt Kerberos eine wesentliche Rolle, wenn es um die Authentifizierung von Anwendern geht. Mindestens ebenso wichtig ist die Unterstützung durch Anwendungen und Netzwerkdienste, die für Kerberos großflächig gegeben ist. Hier kann Kerberos durch echtes Single Sign-on (SSO) weiter punkten. Aber auch andere Aspekte der IT-Sicherheit, wie die Integrität und Vertraulichkeit von Nutzdaten, deckt Kerberos ab. Gerade in heterogenen IT-Umgebungen eignet sich Kerberos aufgrund seines sehr hohen Verbreitungs- und Standardisierungsgrades als Authentisierungskomponente innerhalb einer zentralen Benutzer- und Berechtigungsverwaltung. Aus diesem Grund befasst sich dieses Buch neben dem Hauptschwerpunkt Kerberos auch mit den Möglichkeiten, Kerberos durch zusätzliche Infrastrukturdienste zu erweitern und so Kerberos-integrierte Netzwerks- und Verwaltungsumgebungen zu schaffen. Welche Ziele hat dieses Buch? Dieses Buch möchte dem Leser zunächst ein Verständnis für die Funktionsweise des Kerberos-Protokolls vermitteln. Diese theoretischen Inhalte liefern das nötige Hintergrundwissen für die Praxisteile, in denen der Aufbau und die Verwaltung von Kerberos-Infrastrukturen und die Integration von Anwendungen und Netzwerkdiensten (die»kerberisierung«) behandelt wird. Dabei soll das Motto gelten:»nicht mehr Theorie als

8 vi Über dieses Buch nötig, aber auch nicht weniger«. An geeigneten Stellen wird auf weiterführende Literatur verwiesen. Die Praxisteile beschreiben konkrete Implementierungen und sollen dem Leser die Möglichkeit geben, schnell eine funktionierende Kerberos- Umgebung aufsetzen und das theoretisch Gelernte praktisch anwenden zu können. Für wen ist das Buch? Dieses Buch richtet sich in erster Linie an Administratoren heterogener Netzwerkumgebungen, die sich eingehend mit Single Sign-on und Kerberos beschäftigen wollen. Für Anwendungsprogrammierer werden vor allem jene Buchteile interessant sein, die die Funktionsweise des Kerberos-Protokolls und die Kerberisierung existierender Netzwerkdienste beschreiben. Welche Voraussetzungen sollte der Leser mitbringen? Der Leser sollte über allgemeine Grundkenntnisse der Administration von Linux- und Windows-Systemen verfügen, er sollte sich insbesondere nicht vor dem Einsatz der Kommandozeile scheuen und in der Lage sein, mit einem Texteditor Konfigurationsdateien zu erstellen oder anzupassen. Es wird beispielsweise nicht erklärt, wie man unter Linux ein Terminalfenster oder einen Editor startet. Grundkenntnisse in LDAP sind von Vorteil, obwohl die nötigen Voraussetzungen hier geschaffen werden (siehe Anhang A). Leser, die sich bereits mit den Themengebieten Authentisierung, Autorisierung und Zugriffskontrolle beschäftigt haben, wird der Einstieg in die Materie sicherlich leichter fallen, auch wenn diese Grundlagen hier behandelt werden. Kenntnisse in Virtualisierungslösungen sind ebenfalls von Vorteil, wenn es darum geht, die hier beschriebenen Beispielszenarien in einer eigenen virtuellen Infrastruktur nachzuvollziehen. Wie ist das Buch aufgebaut? Teil I befasst sich mit den theoretischen Grundlagen der Authentisierung in Rechnernetzen mit Kerberos. Um diesen theoretischen Stoff nicht zu trocken zu gestalten, bietet Kapitel 3 einen Eindruck von Kerberos aus der Sicht der Anwender. Danach folgt eine eingehende Beschreibung des

9 Über dieses Buch vii Protokollablaufs, wobei fortgeschrittene Themen (Stichworte: Principal- Aliase, KDC-Referrals und Constrained Delegation) in das abschließende Kapitel 6 ausgelagert sind. In Teil II lernt der Leser anhand verschiedener Beispielumgebungen, wie man Kerberos-Infrastrukturen aufbaut und verwaltet. Verschiedene Kapitel von Teil II benötigen zusätzliche Komponenten wie NTP, DNS, LDAP und eine PKI, deren Einrichtung daher vorab in Kapitel 7 behandelt wird. Danach werden die Konzepte und Konfigurationsmöglichkeiten anhand der Kerberos-Implementierung des Massachusetts Institute of Technology (MIT Kerberos) sehr detailliert erläutert (Kapitel 8 13). In anschließenden Kapiteln geht es dann um die alternative Implementierung Heimdal und die Möglichkeiten, die Active Directory als Kerberos-Infrastruktur zu bieten hat. Teil II wird von Kapitel 16 abgeschlossen, das sich fortgeschrittenen Themen der Kerberos-Praxis widmet. In Teil III des Buches geht es darum, wie man Kerberos-Infrastrukturen durch die Integration weiterer Netzwerkdienste erweitern kann. Der Verzeichnisdienst LDAP spielt hier eine tragende Rolle, da dieser Dienst Kerberos um die Verwaltung von Benutzer- und Berechtigungsdaten ergänzt. Ein weiterer Aspekt dabei ist die Integration der Anmeldung am Betriebssystem, wobei LDAP als Namensdienst und Kerberos für die Passwortüberprüfung eingesetzt werden. Dieser Teil beschäftigt sich aber auch grundsätzlich mit dem Vorgang der Kerberisierung von Netzwerkdiensten, die der Leser anhand zahlreicher Beispiele lernen kann. Der Aufbau des Buches erfolgt in der beschriebenen Reihenfolge, es sollte aber auch möglich sein, einzelne Kapitel zu überspringen oder erst später zu lesen, ohne dabei den Gesamtüberblick zu verlieren. Die Beispielumgebung Die Praxisteile II und III beschreiben die verschiedenen Aspekte von Kerberos anhand einer konkreten Beispielumgebung mit dem Namen»EXAMPLE.COM«, die auch aus weiteren Subdomänen besteht. Listing 6.5 auf Seite 109 stellt die Gesamtstruktur dar. Der Aufbau dieser Beispielumgebung wird detailliert beschrieben. Dem Leser steht frei, diese Umgebung oder Teile davon in einem eigenen Testnetz aufzubauen oder nur die Beschreibung zu lesen. Verwendete Benutzernamen In den Beispielumgebungen tauchen zwei Benutzer immer wieder auf: Max Mustermann (maxm) und Erika Musterfrau (erim).

10 viii Über dieses Buch Verwendete Passwörter In vielen Listings wird das Beispielpasswort»DrPig!«verwendet, das sich aus dem Satz»Das root Passwort ist geheim!«ableitet. Derartige Passwörter sollten in realen Umgebungen natürlich nicht verwendet werden, machen aber das Leben im Testlabor einfacher. An anderen Stellen dieses Buches wird dagegen mit»richtigen«passwörtern gearbeitet, die mit einem Passwortgenerator erzeugt werden. Das macht zwar einige Listings etwas unleserlich, soll aber die Sicherheitsrelevanz unterstreichen. Typografische Konventionen Im Text Für die Auszeichnung von Programmein- und -ausgaben, Benutzernamen und Ähnlichem werden verschiedene Schriftarten verwendet, hauptsächlich ist das die Schreibmaschinenschrift. Hier ein paar Beispiele: Die Ausgabe von textbasierten Computerprogrammen wird so dargestellt: Dies ist der Output eines Programms. Befehle auf der Kommandozeile werden im Text wie folgt dargestellt: ssh -l maxm lx01.example.com. Manche Befehle enthalten Platzhalter, die je nach Zusammenhang ersetzt werden müssen. Diese werden kursiv gesetzt. Beispiel: ssh -l Benutzer Hostname. Dabei wären Benutzer und Hostname entsprechend zu ersetzen. Benutzernamen: maxm und erim. DNS-Hostnamen: lx01.example.com. Webadressen (HTTP-URLs): Beschriftungen innerhalb von grafischen Programmelementen. Beispiel: OK oder Cancel. In den Listings Listings werden wie folgt dargestellt: echo 'Hallo Welt' Hallo Welt

11 Über dieses Buch ix Benutzereingaben werden hierbei fett gesetzt. Es gibt aber auch unsichtbare Eingaben (beispielsweise Passwörter). Diese werden fett-kursiv dargestellt: kinit Password for DrPig! Listings mit zu langen Zeilen müssen umgebrochen dargestellt werden. Der Umbruch wird dann mit dem Zeichen» «markiert: echo 'Diese Zeile ist zu lang für ein dpunkt-buch, daher wird sie automatisch umgebrochen' Diese Zeile ist zu lang für ein dpunkt-buch, daher wird sie auto matisch umgebrochen Sehr lange Listings können verkürzt dargestellt werden. Das wird dann durch die Zeichenfolge [...] angedeutet. Beispiel: ls -la total 24 drwxr-xr-x 2 user user :56. drwxr-xr-x 5 root root :55.. -rw user user :56.bash _ history -rw-r--r-- 1 user user :51.bash _ logout -rw-r--r-- 1 user user :30.bashrc -rw-r--r-- 1 user user :51.profile [...] Die gleiche Zeichenfolge wird auch verwendet, um Kommentare in die Listings einzubauen. Im folgenden Beispiel soll zwischen zwei Kommandos neun Minuten gewartet werden: [...] user@lx01:~$ klist -f [...] [...9 Minuten warten...] user@lx01:~$ kinit -R user@lx01:~$ klist -f [...] Der Text [...9 Minuten warten...] ist also kein Teil einer Programmausgabe, sondern ein Kommentar.

12 x Über dieses Buch Der Prompt hängt vom Betriebssystem ab. Befehlszeilen unter Linux werden durch einen Prompt wie dem folgenden eingeleitet: unter Windos geschieht das in dieser Art: C:\> Danksagung Mein Dank gilt in erster Linie meiner Frau und meinen Kindern, ohne deren Unterstützung ich dieses Werk nicht hätte fertigstellen können. Vielen Dank auch an Freunde und Arbeitskollegen für viele anregende Diskussionen. Oliver Tennert gilt ein besonderer Dank für Anregungen und Diskussionen während der Entstehung dieses Buches. Vielen Dank auch an Markus Widmer und Heiko Hütter für Tests der beschriebenen Infrastrukturen und ihre Rückmeldungen zu den LDAP-spezifischen Teilen. René Schönfeldt und dem Team beim dpunkt.verlag sowie allen Gutachtern ebenfalls ein herzliches Dankeschön für die Unterstützung bei der Realisierung dieses Buchprojektes. Kontakt Für Fragen, Anregungen, Kritik und Feedback jeglicher Art ist der Autor unter seiner -Adresse zu erreichen. Im Internet Unter befindet sich die Homepage die- ses Buches. Dort finden Sie Informationen rund um das Kerberos-Buch, insbesondere sind dort sämtliche Listings und Errata verfügbar.

13 xi Inhaltsverzeichnis I Kerberos 1 1 Kerberos im Überblick Ursprung am MIT: Das Athena-Projekt Versionen des Kerberos-Protokolls Standardisierung Implementierungen Kerberos v Kerberos v Interoperabilität Grundlagen der Netzwerkauthentisierung mit Kerberos Authentisierung Authentisierungsmerkmale Problematik der Passwörter Lokale Anmeldung vs. Netzwerkauthentisierung Authentisierung mit Kerberos KDC Realm Principals Tickets Gegenseitige Authentisierung Lokale Anmeldung und Kerberos Delegation Autorisierung, Zugriffskontrolle und Namensdienste Authentisierung ist Voraussetzung Dienste und Identitäten Autorisierung und Kerberos Single Sign-on (SSO) Zusammenfassung

14 xii Inhaltsverzeichnis 3 Kerberos aus Anwendersicht Die Beispielumgebung Lokale Anmeldung Der Credential Cache Anmeldung an Netzwerkdiensten Delegation Eine Demo-Webseite Umgang mit dem Credential Cache Zusammenfassung Sicherheit und Kryptografie Sicherheitsüberlegungen Allgemeine Sicherheitsanforderungen Die beteiligten Systemkomponenten Anforderungen an Kerberos Kryptografie in der Netzwerksicherheit Vertraulichkeit Integrität Authentisierung Passwörter, Schlüssel und Schlüsselaustausch Zusammenfassung Wie funktioniert Kerberos v5? Das Funktionsprinzip im Überblick Voraussetzungen Das einstufige Kerberos-Verfahren Diskussion Das zweistufige Kerberos-Verfahren Zusammenfassung Das Funktionsprinzip im Detail Die KDC-Datenbank Der Authentication Service (AS) Zugriff auf kerberisierte Dienste Der Ticket-Granting Service (TGS) Zusammenfassung Kerberos für Fortgeschrittene KDC-Optionen Optionen für Ticket Renewing Optionen für Ticket Postdating Optionen für die Kerberos-Delegation Sonstige Optionen

15 Inhaltsverzeichnis xiii 6.2 Ticket Flags Flags für Ticket Renewing Flags für Ticket Postdating Flags für die Kerberos-Delegation Sonstige Flags AP-Optionen Tickets automatisiert erneuern Tickets für die Zukunft Delegation zum Ersten Ticket Forwarding Ticket Proxying Authentisierung zwischen Realms Grundsätzliches zu Vertrauensstellung Zwei Realms Mehr als zwei Realms Namenskanonisierung und Referrals Kanonisierung der Client-Principal-Namen Kanonisierung der Dienste-Principal-Namen Verweise an entfernte Realms Kerberos und Autorisierungsdaten User-to-User-Authentisierung Delegation zum Zweiten Constrained Delegation Protocol Transition Diskussion Initiale Authentisierung mit Zertifikaten Eine Lösung für die Passwort-Problematik Das Funktionsprinzip von PKINIT Fazit II Zentrale Infrastrukturen Grundlegende Infrastruktur Überblick DNS-Namensauflösung mit BIND BIND installieren Zonen einrichten Starten und Testen Zeitsynchronisation mit NTP

16 xiv Inhaltsverzeichnis 7.4 Certificate Authority (CA) mit OpenSSL Einrichtung der CA Einen Zertifikats-Request erzeugen Das Zertifikat unterschreiben Verzeichnisdienst mit OpenLDAP Installation und Konfiguration LDAP-Datenbank für dc=example,dc=com Ein erster Test Sicherheit Das Key Distribution Center von MIT Kerberos Übersicht Softwareinstallation Konfiguration Der Master Key der KDC-Datenbank Zeitangaben bei MIT Kerberos Verschlüsselungstypen Die Datei kdc.conf Initialisierung der KDC-Datenbank Die Datenbank mit kdb5 _ util initialisieren Die initiale Datenbank Mit kadmin.local weitere Principals anlegen Master Key in Stash-Datei ablegen Starten des KDC Ein erster Test Die Administration von MIT Kerberos Der Kadmin-Dienst Administrative Zugriffe kontrollieren Der Kpasswd-Dienst Starten der administrativen Dienste Principals verwalten Passwortrichtlinien Principal-Eigenschaften Anwender-Principals anlegen Dienste-Principals anlegen Verschlüsselungstypen der Principals verwalten Keytabs verwalten Service Keys ändern

17 Inhaltsverzeichnis xv 10 Die Clientkommandos von MIT Kerberos Installation und Konfiguration Die Kommandos kinit und klist Tickets holen Ticket-Eigenschaften anzeigen und beeinflussen Protokoll-Requests beeinflussen Sonstige Kommandozeilenoptionen Service Tickets holen Mit Keytabs arbeiten Das Kommando kvno Das Kommando kpasswd Das Kommando kdestroy Die Kommandos k5start und krenew krenew k5start Die Konfiguration der MIT Libraries Die Datei krb5.conf Die Struktur der krb5.conf Konfigurationsabschnitte Parameter im Abschnitt [libdefaults] Parameter im Abschnitt [realms] Parameter im Abschnitt [domain _ realm] Parameter im Abschnitt [appdefaults] Parameter im Abschnitt [logging] Die krb5.conf für den Realm EXAMPLE.COM Konfiguration über DNS SRV Records TXT Records Konfiguration mit Umgebungsvariablen Ausfallsicherheit für MIT Kerberos Backup der KDC-Datenbank Wiederherstellung der KDC-Datenbank Replikation der KDC-Datenbank Möglichkeiten der Kerberos-Replikation Sicherheit der Replikation Replikation bei MIT Kerberos Ein Slave KDC einrichten Schritte auf dem Master KDC Das Slave KDC starten Das Slave KDC bekannt machen Regelmäßig replizieren

18 xvi Inhaltsverzeichnis 13 Ein LDAP-Backend für die MIT-Datenbank Überblick Erweiterte Funktionalitäten Vorgehensweise Sicherheit Software, Schema und Objekte Software installieren Das Schema erweitern Konvention Objekte anlegen Limits für LDAP-Suchvorgänge LDAP-Berechtigungen Das KDC auf LDAP umstellen Vorbereitungen Konfiguration Die KDC-Datenbank im LDAP initialisieren Den Realm einrichten Existierende Nutzerobjekte Principal-Aliase Client-Aliase Dienste-Aliase Ausfallsicherheit mit LDAP OpenLDAP auf kdc01 vorbereiten LDAP-Server auf kdc02 einrichten Ausfallsicherheit für das KDC Die Clientkonfiguration anpassen Lockout Policies Einen Heimdal Realm einrichten Überblick Vorbereitung Das Key Distribution Center von Heimdal Die Datei kdc.conf Master Key Die KDC-Datenbank initialisieren Das KDC starten Die Administration von Heimdal Administrative Zugriffe kontrollieren Principals verwalten Weitere administrative Tätigkeiten Passwörter verwalten Die Heimdal-Werkzeuge

19 Inhaltsverzeichnis xvii 14.6 Ausfallsicherheit für Heimdal Ein Slave KDC einrichten Starten des hpropd auf dem Slave KDC Die Replikation mit Hprop starten Regelmäßig replizieren Ein LDAP-Backend für Heimdal LDAP vorbereiten Das KDC auf LDAP umstellen Ausfallsicherheit mit LDAP Kerberos bei Microsoft Active Directory Active Directory im Überblick Kerberos in Active Directory AD-Version und Functional Level Testlabor Das Key Distribution Center von Active Directory Die Domäne einrichten Grundlegende Dienste Ein erster Test Ausfallsicherheit Kerberos-Administration Administrationswerkzeuge Überblick über den neuen Realm Principals verwalten Verschlüsselungstypen Keytabs erzeugen Kerberos Policies Kerberos-Administration mit LDAP LDAP-Suchen im AD Ein Benutzerobjekt anlegen Diensteobjekte anlegen Maschinenobjekte anlegen Weitere Werkzeuge Kerberos für Fortgeschrittene Verteilte Kerberos-Umgebungen Cross-Realm bei MIT Kerberos Cross-Realm bei Heimdal Cross-Realm bei Active Directory Aufbau der Gesamtstruktur

20 xviii Inhaltsverzeichnis 16.2 Delegation für Fortgeschrittene Vorbereitungen Das Ok-As-Delegate Flag kimpersonate Constrained Delegation und Protocol Transition PKINIT Initiale Authentisierung mit Zertifikaten PKINIT im Testnetz Kerberos, PKINIT und Smartcards III Integrierte Umgebungen Grundlagen Principals und Keytabs verwalten Client Principals anlegen Funktionalität von Client Principals prüfen Dienste-Principals anlegen Funktionalität von Dienste-Principals prüfen Keytab-Dateien anlegen Funktionalität von Keytab-Dateien prüfen Zwischenstand Die nativen Kerberos-Bibliotheken GSS-API SPNEGO SSPI SASL Protokolle Mechanismen Konzepte Cyrus SASL Zusammenfassung LDAP-Infrastruktur LDAP im Überblick Begriffe und Standards Serverimplementierungen Daten Im LDAP Verzeichnisoperationen LDAP-Sicherheit Kerberisierung bei Active Directory

21 Inhaltsverzeichnis xix 18.4 Kerberisierung bei OpenLDAP SASL-Konfiguration Principal und Keytab Identitäts-Mapping Zusammenfassung Client-Anbindung Windows-Clients in Active Directory Ausbau der Gesamtstruktur LDAP-Referrals einrichten Identitäts- und Autorisierungsdaten für Linux Linux-Clients in der Infrastruktur mit Kerberos und OpenLDAP Name Service Switch (NSS) NSS-Module für LDAP Pluggable Authentication Modules (PAM) pam-krb Linux-Clients in Active Directory Linux-Clients in der Gesamtinfrastruktur Problemstellung slapd als lokaler LDAP-Proxy slapd-konfiguration Test der NSS-Anbindung PAM-Kerberos-Konfiguration Ausblick Zusammenfassung Elementare Netzwerkdienste unter Unix und Linux Traditionelle Remote-Dienste Telnet Kerberisierte Remote Shell: krb5-rsh Kerberisierter File Transfer: krb5-ftp Moderne Remote-Dienste mit OpenSSH Vorbereitungen Kerberisierte Secure-Shell-Sitzung Tickets weiterleiten Secure-Shell-Client unter Windows OpenSSH ohne Kerberos Tickets Remote-Dienste in verteilter Umgebung Cross-Realm-Problematik auth_to_local-mappings Heimdal Cross-Realm-Anmeldung ohne Kerberos Tickets

22 xx Inhaltsverzeichnis 21 Kerberisierte Dateisysteme CIFS CIFS-Service unter Windows einrichten Authentisierung bei CIFS CIFS-Client unter Linux CIFS-Service unter Linux: Samba ID Mapping Heimatverzeichnisse für alle Windows-Nutzer NFS Überblick NFSv3 ohne Kerberos NFSv3 und Sicherheit NFSv Kerberisierter NFSv4-Service unter Linux Den Server einrichten Kerberisierter NFSv4-Client unter Linux Den Client einrichten NFSv4 und Sicherheit NFSv4 in Cross-Realm-Umgebung Abschlussarbeiten Single Sign-on für den Apache-Webserver Kerberos und das HTTP-Protokoll Das World Wide Web Authentisierung im HTTP-Protokoll Negotiate (SPNEGO) Den Apache-Server konfigurieren Voraussetzungen Principals und Keytab-Einträge mod _ auth _ kerb konfigurieren Browserkonfiguration Vertrauenswürdige Seiten konfigurieren Zugriff testen Delegation konfigurieren Delegation testen Autorisierungsdaten und Ticket-Größe Autorisierung über LDAP Beispiel MediaWiki Die Anwendung einrichten Kerberisierung Zusammenfassung

23 Inhaltsverzeichnis xxi IV Anhang 499 A Schnelleinstieg in LDAP A.1 LDIF A.1.1 Das LDAP-Datenmodell A.1.2 LDIF-Repräsentation von LDAP-Daten A.1.3 Änderungen mit LDIF A.2 OpenLDAP-Tools A.2.1 Suchen mit ldapsearch A.2.2 Authentisierung A.2.3 Weitere OpenLDAP-Kommandos A.3 Grafische LDAP-Werkzeuge B Konfiguration der Betriebssysteme B.1 Netzwerkparameter B.2 Ubuntu B.3 Windows Server 2008 R B.4 Windows C Softwareinstallationen C.1 Vorbemerkungen C.2 MIT Kerberos C.3 MIT-Kerberos-Applikationen C.4 Heimdal C.5 k5start C.6 msktutil C.7 OpenSC Literaturverzeichnis Index

24

25 Teil I Kerberos

26

27 3 1 Kerberos im Überblick Dieses Kapitel soll Ihnen einen Überblick über den Authentisierungsdienst Kerberos vermitteln. Sie lernen zunächst seine Entstehungsgeschichte kennen, die vor über 25 Jahren mit dem Athena-Projekt begann. Nach einem Überblick über die Versionen des Kerberos-Protokolls und deren Standardisierungen erfahren Sie, welche Implementierungen von Kerberos heutzutage existieren. 1.1 Ursprung am MIT: Das Athena-Projekt In der griechischen Mythologie war Kerberos ein dreiköpfiger Hund, der den Zugang zum Reich der Toten bewachte. Um diesen soll es hier allerdings nicht gehen, sondern um einen Authentisierungsdienst, der zumindest den Namen dieses Hundes geerbt hat. Die Geschichte des Kerberos-Authentisierungsdienstes beginnt in den 80er-Jahren des letzten Jahrhunderts. Damals waren Rechenzentren noch zentral organisiert. Der Großteil der Speicher- und Rechenleistung war auf wenige Großrechner konzentriert, auf die über Terminals zugegriffen wurde. Mit dem Aufkommen von immer günstigeren Mini- und Mikrocomputern, die im Gegensatz zu Terminals vernetzt und mit eigenem Datenspeicher ausgestattet waren, sollte sich die zentrale Struktur der Großrechnernetze bald in eine verteilte Struktur von vernetzten Arbeitsplatzrechnern wandeln. Das Athena-Projekt In dieser Zeit wurde am Massachusetts Institute of Technology (MIT) in Boston, USA, ein Forschungsprojekt ins Leben gerufen, das die Möglichkeiten von Computern in der studentischen Ausbildung untersuchen sollte: das Athena-Projekt. Im Rahmen dieses Forschungsprojektes wurde am Campus des MIT eine verteilte Umgebung von vernetzten Arbeitsplatzrechnern geschaffen. Dieses Athena-Netzwerk kann in vielen Punkten als Vorbild aktueller IT-Umgebungen gelten: Auch heutzutage ist es üblich, Speicher- und Rechenleistung auf viele leistungsfähige

28 4 1 Kerberos im Überblick Rechner zu verteilen. Und die Vernetzung dieser Rechner ist eine Selbstverständlichkeit. Das Athena-Projekt startete im Jahre 1983 und war zunächst auf nur fünf Jahre angelegt. Danach wurde es um weitere drei Jahre verlängert und endete im Jahre Die Unternehmen DEC und IBM unterstützten das Athena-Projekt. Mehr als 100 Softwareprojekte wurden im Rahmen von Athena durchgeführt. Bei den meisten dieser Projekte ging es um die Entwicklung von Software, die ihm Rahmen der Ausbildung von Studenten genutzt werden sollte. Einige widmeten sich aber auch der Aufgabe, Software und Konzepte für die Verwaltung verteilter Rechnernetze zu entwickeln. Der folgende Abschnitt gibt einige Beispiele für Projekte der zweiten Kategorie. Teilprojekte X Window Hesiod In einem Teilprojekt wurde die Möglichkeit einer netzwerkfähigen, grafischen Benutzeroberfläche für die Arbeitsplatzrechner untersucht. Ergebnis dieses Teilprojektes war das Fenstersystem X Window, das auch heute noch das Standardfenstersystem der meisten Unix-Betriebssysteme ist. Auch die sogenannten»athena-widgets«sind ein Ergebnis dieses Athena-Teilprojektes. 1 Mit Hesiod wurde ein netzwerkweiter Namensdienst eingeführt. Dieser stellt eine Erweiterung des DNS-Servers BIND dar. Neben den Informationen über IP-Adressen und zugeordneten Hostnamen stellt Hesiod auch typische Unix-Systeminformationen, die herkömmlicherweise in Dateien wie /etc/passwd, /etc/group oder /etc/printcap gespeichert werden, zentral zur Verfügung. Hesiod konnte sich allerdings nicht gegen Entwicklungen wie NIS oder LDAP durchsetzen. Andere Teilprojekte spielen heutzutage kaum noch eine Rolle, wie z.b. Moira (ein Tool zur zentralen Systemverwaltung), Palladium (ein Druckdienst) oder Zephyr (ein System zur Onlinebenachrichtigung). Auswirkungen auf die Sicherheit Kerberos Die verteilte Struktur dieses Athena-Netzwerks stellte auch ganz neue Herausforderungen an die Sicherheit. Früher musste man sich nur um die Sicherheit der wenigen Großrechner kümmern. In der verteilten Umgebung waren wesentlich mehr Systeme in die Sicherheitsanalyse einzubeziehen. Um dieser Herausforderung zu begegnen, wurde Kerberos entwickelt. Kerberos ist in erster Linie ein Dienst bzw. ein Protokoll zur 1 Von diesen Athena-Widgets stammt das»aw«in der Bibliothek libxaw.so, die auch heute auf jedem Unix- oder Linux-System zu finden ist.

29 1.2 Versionen des Kerberos-Protokolls 5 Authentisierung, deckt aber auch andere Sicherheitsaspekte ab. Welche Aufgaben Kerberos zu erfüllen hat bzw. welche Aspekte eines Sicherheitssystems durch Kerberos abgedeckt werden, wird in den Kapiteln 2 und 4 behandelt. Hier soll zunächst die Entwicklungsgeschichte weiter verfolgt werden. 1.2 Versionen des Kerberos-Protokolls Im Rahmen des Athena-Projektes durchlief Kerberos drei Versionen, die reine Entwicklungsversionen waren und nur innerhalb des MIT eingesetzt wurden (Kerberos v1, Kerberos v2 und Kerberos v3). Erst im Jahre 1989 wurde die vierte Version (Kerberos v4) freigegeben. Kerberos v4 Kerberos v4 wurde auch außerhalb des MIT zum Industriestandard und war viele Jahre lang im Einsatz. Zur gleichen Zeit wurde für das Andrew File System (AFS) un- AFS, kaserver ter dem Namen kaserver ein Kerberos-v4-ähnlicher Authentisierungsdienst entwickelt. Das AFS und der kaserver entstanden im Rahmen des Andrew-Projektes an der Carnegie Mellon University (CMU) und wurden vor Kerberos v4 veröffentlicht. Daher entsprach der kaserver nicht ganz dem Kerberos-v4-Standard. Kerberos v4 und kaserver hatten diverse kryptografische Schwächen, sodass diese Versionen des Protokolls heutzutage als unsicher angesehen werden müssen. Zu diesen Schwächen gehört sicherlich, dass sie nur einen Verschlüsselungsmechanismus kannten, nämlich den Data Encryption Standard (DES), der nicht mehr zeitgemäß ist. Diese und andere Kerberos v5 Schwächen führten schließlich zur heute aktuellen Version Kerberos v5. Spricht man nur von»kerberos«, so meint man in der Regel Kerberos v5. Wenn im weiteren Verlauf dieses Buches der Zusatz»v4«bzw.»v5«weggelassen wird, so soll immer die Version 5 gemeint sein. Die hier genannten Versionsnummern beziehen sich auf das Kerberos-Protokoll. Die Versionsnummern von Kerberos Software haben damit nichts zu tun. Letztere werden in Abschnitt 1.4 behandelt. 1.3 Standardisierung Kerberos v4 wurde am MIT entwickelt und der Allgemeinheit in Form von Quellcode unter dem Namen MIT Kerberos v4 (KRB4) zur Verfügung gestellt. MIT Kerberos v4 stellte die Referenzimplementierung des Kerberos-v4-Protokolls dar. Hersteller von Kerberos-v4-Software konnten die Funktionsweise des Kerberos-v4-Protokolls durch Studium dieses Quellcodes erlernen oder ihre Software gleich auf der MIT- Implementierung aufbauen. Referenzimplementierung: KRB4

30 6 1 Kerberos im Überblick Internetstandard RFC 1510 RFC 4120 Die Herangehensweise an die Standardisierung des Protokolls änderte sich bei der Entwicklung von Kerberos v5 wesentlich. Das Kerberos-v5-Protokoll wurde nämlich als ein Internetstandard (RFC) spezifiziert. Alle Implementierungen von Kerberos v5 basieren daher auf dem RFC 1510 [14] aus dem Jahre An einer neueren Version des RFC 1510 wurde mehrere Jahre unter dem Namen»Kerberos Clarifications«gearbeitet. Das Ergebnis ist der RFC 4120 [25],»The Kerberos Network Authentication Service (V5)«, der im Jahre 2005 veröffentlicht wurde und den RFC 1510 ablöst. Die Beschreibung des Kerberos-v5-Protokolls im RFC 4120 erfolgt durch eine allgemeine Syntaxbeschreibungssprache, die»abstract Syntax Notation number One (ASN.1)«. 1.4 Implementierungen Neben den bereits erwähnten Referenzimplementierungen des MIT existieren weitere Implementierungen von Kerberos (sowohl von Version 4 als auch von Version 5). In Tabelle 1.1 findet man die URLs, unter denen man die im Folgenden vorgestellten Implementierungen beziehen kann. Tabelle 1.1 Kerberos- Implementierungen Implementierung MIT Kerberos v4 Bones MIT Kerberos v5 Heimdal ShiShi kaserver Active Directory Java Apache Directory Server URL ftp://athena-dist.mit.edu/pub/ kerberos/dist/ ftp://athena-dist.mit.edu/pub/ kerberos/bones.tar.z technetwork/java/index.html Kerberos v4 KRB4 Das am MIT entwickelte MIT Kerberos v4 (KRB4) sollte wie alle Kerberos-v4-Implementierungen nur noch von historischem Interesse sein,

Inhaltsverzeichnis. I Kerberos 1

Inhaltsverzeichnis. I Kerberos 1 xi Inhaltsverzeichnis I Kerberos 1 1 Kerberos im Überblick..... 3 1.1 Ursprung am MIT: Das Athena-Projekt...... 3 1.2 Versionen des Kerberos-Protokolls...... 5 1.3 Standardisierung.... 5 1.4 Implementierungen......

Mehr

Mark Pröhl. Kerberos. Single Sign-on in gemischten Linux/Windows-Umgebungen

Mark Pröhl. Kerberos. Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl mark@mproehl.net Lektorat: René Schönfeldt Copy-Editing: Ursula Zimpfer, Herrenberg Satz: Mark Pröhl Herstellung: Nadine

Mehr

kontakt@artepictura.de

kontakt@artepictura.de Cora und Georg Banek leben und arbeiten im Raum Mainz, wo sie Mitte 2009 ihr Unternehmen um eine Fotoschule (www.artepictura-akademie.de) erweitert haben. Vorher waren sie hauptsächlich im Bereich der

Mehr

Die Computerwerkstatt

Die Computerwerkstatt Klaus Dembowski Die Computerwerkstatt Für PCs, Notebooks, Tablets und Smartphones Klaus Dembowski Lektorat: Gabriel Neumann Herstellung: Nadine Thiele Umschlaggestaltung: Helmut Kraus, www.exclam.de Druck

Mehr

Über die Herausgeber

Über die Herausgeber Über die Herausgeber Frank R. Lehmann, Paul Kirchberg und Michael Bächle (von links nach rechts) sind Professoren im Studiengang Wirtschaftsinformatik an der Dualen Hochschule Baden-Württemberg (DHBW),

Mehr

Michael Kurz Martin Marinschek

Michael Kurz Martin Marinschek Michael Kurz studierte Informatik an der Technischen Universität Wien und hat sich seitdem in seiner beruflichen Tätigkeit dem Thema Webentwicklung verschrieben. Seit seinem Wechsel zu IRIAN beschäftigt

Mehr

Dipl.-Inform. Sven Röpstorff Dipl.-Kaufm. Robert Wiechmann

Dipl.-Inform. Sven Röpstorff Dipl.-Kaufm. Robert Wiechmann Dipl.-Inform. Sven Röpstorff ist freiberuflicher Agiler Projektmanager und Coach mit 17 Jahren Berufserfahrung, Wandler zwischen der traditionellen und der agilen Welt mit Schwerpunkt in agilen Methoden

Mehr

Im Rahmen seiner Beratertätigkeit veröffentlicht er Artikel und hält Vorträge und Schulungen zu diesen und weiteren Themen.

Im Rahmen seiner Beratertätigkeit veröffentlicht er Artikel und hält Vorträge und Schulungen zu diesen und weiteren Themen. Dr. Wolf-Gideon Bleek ist seit 1997 in der Softwaretechnik-Gruppe der Universität Hamburg in Forschung und Lehre tätig. Er führt seit 1999 agile Projekte durch und berät Organisationen beim Einsatz agiler

Mehr

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln Dominik Schadow Java-Web-Security Sichere Webanwendungen mit Java entwickeln Dominik Schadow info@dominikschadow.de Lektorat: René Schönfeldt Copy-Editing: Friederike Daenecke, Zülpich Satz: Da-TeX, Leipzig

Mehr

Praxiswissen TYPO3 CMS 7 LTS

Praxiswissen TYPO3 CMS 7 LTS Praxiswissen TYPO3 CMS 7 LTS 8. AUFLAGE Praxiswissen TYPO3 CMS 7 LTS Robert Meyer & Martin Helmich Robert Meyer & Martin Helmich Lektorat: Alexandra Follenius Korrektorat: Sibylle Feldmann Herstellung:

Mehr

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen.

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen. Werkzeuge fürs Web Vladimir Simovic ist Webworker, Blogger, Autor, Berater und Workshop-Leiter. Schwerpunkte seiner Arbeit sind die Erstellung von tabellenlosen CSS-Layouts sowie Dienstleistungen rund

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Dr. Guido Söldner leitet den Geschäftsbereich Cloud Automation und Software Development bei der Söldner Consult GmbH in Nürnberg. Sein Unternehmen ist auf Virtualisierungsinfrastrukturen

Mehr

Software modular bauen

Software modular bauen Software modular bauen Architektur von langlebigen Softwaresystemen Grundlagen und Anwendung mit OSGi und Java von Ulf Fildebrandt 1. Auflage Software modular bauen Fildebrandt schnell und portofrei erhältlich

Mehr

ipad Air 2 und ipad mini 3

ipad Air 2 und ipad mini 3 Edition SmartBooks ipad Air 2 und ipad mini 3 ios 8 optimal einsetzen. Auch für ios 8 mit - ipad 2 und neuer - allen ipad mini - ipad Air von Uthelm Bechtel 1. Auflage dpunkt.verlag 2014 Verlag C.H. Beck

Mehr

Mike Burrows Übersetzer: Florian Eisenberg Wolfgang Wiedenroth www.dpunkt.de/plus

Mike Burrows Übersetzer: Florian Eisenberg Wolfgang Wiedenroth www.dpunkt.de/plus Mike Burrows ist Geschäftsführer und Principal Consultant von David J. Anderson and Associates (djaa.com). In seiner beruflichen Laufbahn, die sich von der Luftfahrt über das Bankwesen, das Energiewesen

Mehr

Konfigurationsmanagement mit Subversion, Ant und Maven

Konfigurationsmanagement mit Subversion, Ant und Maven Gunther Popp Konfigurationsmanagement mit Subversion, Ant und Maven Grundlagen für Softwarearchitekten und Entwickler 2., aktualisierte Auflage Gunther Popp gpopp@km-buch.de Lektorat: René Schönfeldt Copy-Editing:

Mehr

Basiswissen Medizinische Software

Basiswissen Medizinische Software Basiswissen Medizinische Software Aus- und Weiterbildung zum Certified Professional for Medical Software Bearbeitet von Christian Johner, Matthias Hölzer-Klüpfel, Sven Wittorf 2., überarbeitete und aktualisierte

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

CNC-Fräsen für Maker und Modellbauer

CNC-Fräsen für Maker und Modellbauer Christian Rattat arbeitet seit etwa 20 Jahren als Softwareentwickler und begann seine Karriere 1987 auf einem Commodore Amiga 2000. Heute arbeitet er für Großunternehmen im Microsoft- und Unix-Umfeld,

Mehr

Cloud-Computing für Unternehmen

Cloud-Computing für Unternehmen Gottfried Vossen Till Haselmann Thomas Hoeren Cloud-Computing für Unternehmen Technische, wirtschaftliche, rechtliche und organisatorische Aspekte Prof. Dr. Gottfried Vossen vossen@helios.uni-muenster.de

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Professionell blitzen mit dem Nikon Creative Lighting System

Professionell blitzen mit dem Nikon Creative Lighting System Mike Hagen Professionell blitzen mit dem Nikon Creative Lighting System dpunkt.verlag Mike Hagen Lektorat: Gerhard Rossbach Copy-Editing: Alexander Reischert (Redaktion ALUAN, Köln) Layout und Satz: Almute

Mehr

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse Nicolai Josuttis Website zum Buch http://www.soa-in-der-praxis.de Die englische Ausgabe erschien unter dem Titel»SOA in

Mehr

Tilman Beitter Thomas Kärgel André Nähring Andreas Steil Sebastian Zielenski

Tilman Beitter Thomas Kärgel André Nähring Andreas Steil Sebastian Zielenski Tilman Beitter arbeitete mehrere Jahre als Softwareentwickler im ERP-Bereich und ist seit 2010 mit großer Begeisterung für die B1 Systems GmbH als Linux Consultant und Trainer unterwegs. Seine Themenschwerpunkte

Mehr

IT-Projektverträge: Erfolgreiches Management

IT-Projektverträge: Erfolgreiches Management IT-Projektverträge: Erfolgreiches Management RA Dr. Christoph Zahrnt war nach dem Studium sowohl des Rechts als auch der Volkswirtschaft mehrere Jahre als Softwareentwickler und Einkaufsjurist in der hessischen

Mehr

Dr. Carola Lilienthal www.dpunkt.de/plus

Dr. Carola Lilienthal www.dpunkt.de/plus Dr. Carola Lilienthal ist Senior-Softwarearchitektin und Mitglied der Geschäftsleitung der WPS Workplace Solutions GmbH in Hamburg. Dort verantwortet sie den Bereich Softwarearchitektur und gibt ihr Wissen

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte.

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte. beschäftigt sich seit Beginn der 80er Jahre intensiv mit Computern und deren Programmierung anfangs mit einem VC-20 von Commodore sowie speziell mit Computergrafik. Der Amiga ermöglichte ihm dann die Erzeugung

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

München 2014) und»uml2 glasklar«(carl Hanser Verlag München

München 2014) und»uml2 glasklar«(carl Hanser Verlag München Prof. Dr. Klaus Pohl ist Professor für Software Systems Engineering und Direktor von»paluno The Ruhr Institute for Software Technology«an der Universität Duisburg-Essen. Er ist bzw. war Koordinator von

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Basiswissen Medizinische Software

Basiswissen Medizinische Software Basiswissen Medizinische Software Christian Johner ist Professor für Software Engineering, Softwarequalitätssicherung und Medizinische Informatik an der Hochschule Konstanz. Am»Johner Institut für IT im

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

IT-Service-Management mit ITIL 2011 Edition

IT-Service-Management mit ITIL 2011 Edition Roland Böttcher IT-Service-Management mit ITIL 2011 Edition Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen 3., aktualisierte Auflage Heise Prof. Dr. Roland Böttcher roland.boettcher@hs-bochum.de

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Dr. Michael Hahne www.dpunkt.de/plus

Dr. Michael Hahne www.dpunkt.de/plus Dr. Michael Hahne ist Geschäftsführender Gesellschafter der Hahne Consulting GmbH, einem auf Business-Intelligence-Architektur und -Strategie spezialisierten Beratungsunternehmen. Zuvor war er Vice President

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

mit attraktiven visuellen Inhalten

mit attraktiven visuellen Inhalten Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr

Fotografieren lernen Band 2

Fotografieren lernen Band 2 Fotografieren lernen Band 2 Cora und Georg Banek leben und arbeiten in Mainz, wo sie Mitte 2009 ihr Unternehmen um eine Fotoakademie (www.artepictura-akademie.de) erweitert haben. Vorher waren sie hauptsächlich

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Einleitung. Für wen ist dieses Buch

Einleitung. Für wen ist dieses Buch i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Titel. App-V 5 Single Server Anleitung zur Installation

Titel. App-V 5 Single Server Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel App-V 5 Single Server Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System Center Blog von

Mehr

Praxisbuch BI Reporting

Praxisbuch BI Reporting Alexander Adam Bernd Schloemer Praxisbuch BI Reporting Schritt für Schritt zum perfekten Report mit BEx Tools und BusinessObjects Alexander Adam alexander.adam@googlemail.com Bernd Schloemer bernd.schloemer@googlemail.de

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Handbuch Nero BurnRights

Handbuch Nero BurnRights Handbuch Nero BurnRights Nero AG Informationen zu Urheberrecht und Marken Das Handbuch für Nero BurnRights und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten.

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Windows Integration. von Tino Truppel

Windows Integration. von Tino Truppel Windows Integration von Tino Truppel Agenda Ziele einer Integration von Windows in bestehende UNIX-Netzwerke Zugriff auf NFS-Freigaben Authentifikation an einem UNIX-KDC Authentifikation an einem Windows-KDC

Mehr

Uwe Vigenschow Andrea Grass Alexandra Augstin Dr. Michael Hofmann www.dpunkt.de/plus

Uwe Vigenschow Andrea Grass Alexandra Augstin Dr. Michael Hofmann www.dpunkt.de/plus Uwe Vigenschow ist Abteilungsleiter bei Werum IT Solutions. In das Buch sind über 25 Jahre Erfahrung in der Softwareentwicklung als Entwickler, Berater, Projektleiter und Führungskraft eingeflossen. Mit

Mehr

MCSE-Zertifizierungsupgrade auf Windows Server 2003

MCSE-Zertifizierungsupgrade auf Windows Server 2003 Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,

Mehr

Basiswissen Software-Projektmanagement

Basiswissen Software-Projektmanagement isql-reihe Basiswissen Software-Projektmanagement Aus- und Weiterbildung zum Certified Professional for Project Management nach isqi-standard von Bernd Hindel, Klaus Hörmann, Markus Müller, Jürgen Schmied

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1 Kerberos V5 mit Debian Mike Wiesner mike@agile-entwicklung.de Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Prof. Dr. Matthias Knoll

Prof. Dr. Matthias Knoll Prof. Dr. Matthias Knoll ist Professor für Betriebswirtschaftslehre an der Hochschule Darmstadt. Sein Spezialgebiet ist die betriebliche Informationsverarbeitung mit den Schwerpunkten GRC-Management, IT-Prüfung

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Jochen Bartlau. List & Label. schnell + kompakt

Jochen Bartlau. List & Label. schnell + kompakt Jochen Bartlau List & Label Jochen Bartlau List & Label ISBN 978-3-939084-68-6 2007 entwickler.press, ein Imprint der Software & Support Verlag GmbH 1. Auflage, 2007 http://www.entwickler-press.de http://www.software-support.biz

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 Roland Böttcher IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen Heise Roland Böttcher roland.boettcher@fh-bochum.de Lektorat: Dr. Michael Barabas

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr