2 Gründe für eine Netzwerkdokumentation
|
|
- Maja Bader
- vor 5 Jahren
- Abrufe
Transkript
1 Warum eine Netzwerkdokumentation? von Aleksandar Čupić 1 Momentaner Stand In vielen Unternehmen fristet die IT-Dokumentation mit IT-Strukturen, -Prozessen und - Regeln noch immer ein Schattendasein. Die vorhandenen Dokumente entsprechen sehr oft keinem Standard und die Frage nach einer Dokumentationsrichtlinie oder anderen verbindlichen Vorgaben für die Dokumentation wird nicht oder nur wage beantwortet. Dabei spielt es keine Rolle, ob gerade eine Reorganisation oder eine Zertifizierung nach einem anerkannten Standard ansteht. Jedes Unternehmen benötigt heute eine nachvollziehbare Dokumentation der IT-Prozesse und der IT-Systeme. Systemadministratoren und Entwickler vernachlässigen meist die Dokumentation, weil sie glauben, andere Aufgaben hätten eine höhere Priorität. Ein nicht unwesentlicher Punkt dürfte aber auch sein das oft das Wissen fehlt wie man vorgeht um eine solche zu erstellen. Die Geschäftsleitungen bestehen auch oft nicht auf einer ordentlichen Dokumentation, weil die Erstellung Zeit und damit Geld kostet. In der Praxis wird mit den Begriffen IT- Dokumentation und IT-Analyse meist nur die Inventarisierung und bestenfalls noch die Visualisierung der vorhandenen Hard- und Software verbunden. Tritt eine Störung oder gar ein Notfall ein oder verlässt ein wichtiger IT-Mitarbeiter das Unternehmen, kann die Situation sehr kritisch werden. Dieselbe kann auch herangezogen werden bei einem Neuaufbau von Gesamt- als auch Teilsystemen, wie zum Beispiel Upgrade oder Verlust. Sie vereinfacht definitiv das Anlernen neuer Mitarbeiter, aber auch die Weitergabe an mögliche Outsourcer. 2 Gründe für eine Netzwerkdokumentation Eine Netzwerkdokumentation ist keine Ansammlung von Handbüchern, Vorschriften oder Trainingsmaterial. Sie sollte den technischen Ist-Zustand des Unternehmensnetzwerks zum Zeitpunkt der Erstellung widerspiegeln (aktive und passive Komponenten, Messprotokolle, Verkabelungspläne u.s.w.). Durch diese technischen Informationen erreicht man, dass schnell und zielgerichtet, auftretende Netzwerkprobleme behoben und effizienter IT-Support geleistet werden kann. Mit diesen detaillierter Kenntnis der Netzwerkinfrastruktur, wird ermöglicht, Schwachstellen und potenzielle Engpässe rechtzeitig zu erkennen, strategische Maßnahmen zur Verbesserung der Stabilität des Netzwerks abzuleiten und somit die Netzwerksicherheit zu erhöhen.
2 2.1 Die Netzwerkdokumentation: stellt somit die Grundlage für eine strategische und wirtschaftlich effiziente Netzwerkplanung und Netzwerkadministration dar. ist eine wichtige Grundlage für die Administration, Wartung und Pflege von Informationstechnologie, da sie wesentlich zur Sicherstellung des Betriebs beiträgt. Dementsprechend enthält sie alle wichtigen Informationen über die gesamte IT-Infrastruktur. Diese werden in Tabellen, Dokumenten und Grafiken übersichtlich dargestellt, um den schnellen Zugriff zu ermöglichen. Dabei sollte sie nicht allumfassend sein, aber jegliche Hardware und Komponenten sollten aufgeführt sein. Dabei darf nicht vernachlässigt werden, dass die Informationen der technischen Netzwerkdokumentation zusätzlich auch in anderen Unternehmensbereichen Anwendung finden. So können diese Daten in die Erstellung von Controlling- oder Qualitätsmanagement- Berichten, Datenschutzberichten oder als Zuarbeiten für ISO-Zertifizierungen einfließen. 2.2 Einige Anwendungsbereiche der technischen Netzwerkdokumentationen in Kürze: für die Administration des EDV-Netzes zur Hard- und Software-Inventarisierung als Entscheidungsgrundlage für geplante IT-Investitionen zur Einführung eines Disaster-Recovery-Konzepts für den jährlichen Datenschutzbericht (als Zuarbeiten für den Datenschutzbeauftragten) für geplante ISO-Zertifizierungen zur Erstellung oder Aktualisierung eines IT-Sicherheitsreports zur Erstellung oder Aktualisierung eines IT-Sicherheitskonzepts (z.b. für Basel II) zur Erstellung von betriebswirtschaftlichen Auswertungen als Teil des Controlling- Berichts oder Qualitätsmanagement-Berichts 3 Erstellung und Inhalte 3.1 Allgemein
3 Wie schon erwähnt, sollte die Dokumentation nicht allumfassend sein. Es gibt aber verschiedene Punkte, die obwohl sie nichts direkt mit dem Netzwerk selber zu tun haben, wichtig sind und in Hinblick auf den Gesamtüberblick des Unternehmens mit einfließen sollten: Ein Überblick über den Gesamtbetrieb mit allen seinen möglichen Zentralen und Niederlassungen. So zum Beispiel Adressen, Anfahrtswege, Kontaktadressen und nummern Eine gesamte Liste der wichtigsten Auftragnehmer die am Netzwerk beteiligt sind. Eine Liste aller wichtigen Lieferanten von Ausrüstung für das Netzwerk. 3.2 Diagramme und Pläne Als erstes sollte man einen Grundriss des Gebäudes anlegen. In diesen Grundriss kann man die Räume durchnummerieren und den Standort jeder IT-Komponente eindeutig bestimmen.
4 Danach sollte man das Netzwerk in der so genannten Netzwerk-Architektur graphisch darstellen. Mit Rechnernamen und IP-Adressen, sofern statische Adressen vorhanden sind und nicht nur ein DHCP-Server zum Einsatz kommt. Weitere Diagramme können folgen, so ein WAN- oder LAN-Diagramm als auch Infrastruktur- und Netzbuchsenplan. 3.3 Hardware Die Beschreibung der Infrastruktur die verwendet wurde, sollte Datenkabel, Switch/ Hubs, Router, Firewalls, Patchkabelmanagement, Wireless Access Points und Antennen berücksichtigen. Um einen besseren Überblick zu behalten hilft es die Seriennummern aufzuschreiben und ein internes Kürzelsystem zu erstellen: Beispiel wäre für Router R1, R2,..., Rx. Die Rechner im Netzwerk unterteilen wir in zwei Teile: Workstations und Server. Bei allen sollten die Seriennummern, deren Hardwareausstattung, Software, Rechnername und Benutzer erscheinen. Genauso sollte man mit allen Peripherie Geräten verfahren. So sind Print Server, Drucker, Kopierer, USB Hubs, Lokale Drucker, Tastaturen, Mäuse, Monitore u.s.w. aufzunehmen.
5 3.3.1 Infrastruktur Bei der Erstellung dieses Teils der Dokumentation können folgende Fragen hilfreich sein: Welche Drucker oder andere Peripheriegeräte sind vorhanden? Sind sie lokal oder global angeschlossen? Welche sind ein Teil des Netzwerks? Wie sind sie installiert? Wer ist für die Versorgung von Verbrauchsgütern zuständig? Gibt es Ersatzgeräte für die wichtigsten Drucker und Router, und wer installiert sie? U.s.w. 3.4 Administratives Da jetzt eine Art Inventarliste erstellt ist, kann man sie auch nutzen. Am besten man visualisiert die logischen Strukturen sämtlicher Server. Eine logische und physische Struktur der Active Directory und eine logische Struktur des DHCP sollten folgen. Welche Adressen werden verwendet, welche Subnetze, Domains und Gateways? Wie ist das Dateisystem strukturiert und wie sind die Rechte auf die verschiedenen Nutzer und Gruppen verteilt? Hat man dies soweit, kann man die Rechner in Verbindung zu Benutzern und ihren Passwörtern bringen. Weiterhin bringt man hier am besten die Konfiguration der Gruppen, Login Skripte und Policies unter. Es wäre auch nicht verkehrt die verwendeten Protokolle aufzulisten. Die Konfigurationseinstellungen der einzelnen Komponenten kann man in einem Datenblatt erfassen. Hierzu gehören z.b. Aufgaben eines Servers (Print-Server, File-Server, Fax-Server, Domain-Controller) oder die Einwahldaten des DSL-Routers in das Internet. Zusätzlich wäre die Auflistung von Supportinformationen, wie z.b. Ansprechpartner beim Hersteller oder die Daten des Support Packs, nicht zu unterschätzen. In einer so genannten Benutzerdokumentation werden die Daten der Benutzer aufgenommen, so z.b. der volle Name, Login, Gruppenzugehörigkeit, -adresse und Zugriffsrechte. 3.5 Software
6 Auch hier zeigt sich das die erstellte Inventarliste mit ihren Kürzeln von großem Vorteil ist. So ist es einfacher, einen Bezug zwischen dem Benutzer, dem verwendeten Rechner und der auf ihm installierten Software herzustellen. So werden an dieser Stelle das installierte Betriebssystem (WIN, LINUX, MacOS u.s.w.) und die installierte Anwendungssoftware beschrieben. Firmeninterne Anwendungssoftware, Treiber, verwendete CRM-Software und Datenbanken mit ihrer Struktur werden hier auch abgebildet. Mit einer Softwarematrix bekommt man einen Überblick darüber, auf welcher Komponente welche Software installiert ist. Sie ist die Grundlage für eine Lizenzüberprüfung. Eine Standardsoftwareliste kann bei größeren Unternehmen sehr hilfreich sein. Da sie jene Softwareprodukte beinhaltet, die grundsätzlich auf jedem Client installiert werden müssen. 3.6 Internet Das Netzwerk in einem Unternehmen beschränkt sich schon lange nicht mehr auf das Intranet. Daraus folgt das das Internet und der Zugang dazu ebenfalls eine Rolle in der Netzwerkdokumentation spielen. Es fängt damit an den Internet Service Provider (ISP) mit den dazugehörigen Zugangsdaten aufzuführen. Sollte es einen backup ISP geben, sollte auch dieser aufgeführt werden. Je nachdem ob man einen DHCP oder statische Adressen verwendet, sollte hier die Konfiguration dargestellt werden. Auch die dazugehörigen Geräte sollten in der Liste erscheinen. Die verwendete Technologien (DSL, ISDN u.s.w.) die man verwendet um ins Internet zu kommen, deren Konfiguration und eine Beschreibung wie sie installiert werden, findet auch ihren Platz hier. Sollte ein WLAN existieren sollte man auch deren Konfiguration, Anzahl, Nutzerrechte und Passwörter hinzufügen. Genauso verhält es sich mit einem möglichen Remote Control. Von weiterem Interesse sind der zu verwendende Browser und Mailprogramm und deren Konfiguration. Ist ein Mailserver vorhanden? Dürfen die Accounts auch privat genutzt werden? Wo und wie werden die Mails gespeichert? Welche Zugangs- und Zugriffsrechte (von außen), bestehen? Wie sehen die Mailadressen aus? Welche Protokolle werden verwendet? Sind alles weitere Fragen, deren Antworten die Dokumentation enthalten sollte. 3.7 Sicherheit
7 Die Sicherheitsvorschriften sind ein weiterer Punkt. An dieser Stelle wird die Rechtevergabe der Benutzer und Administratoren festgehalten. Berechtigungen zu den einzelnen Netzwerkordnern, als auch rechtliche wie industrielle Vorschriften gehören ebenfalls hinein. Die Fragen was geloggt wird und wie sie archiviert werden, als auch die Einhaltung des Datenschutzes, sind ebenfalls zu berücksichtigen Energieausfall Ein weiterer großer Posten ist die Sicherung der Energie. Die folgenden Fragen sollten darin beantwortet werden. Wie sind das Netzwerk und deren Rechner vor Energieschwankungen und ausfall gesichert? Werden dafür USVs verwendet? Wenn, hat jeder Rechner/ Server einen eigenen? Wenn, wie sind diese konfiguriert und werden sie durch die USV eigene Software überwacht? Für wie lange kann die Energiezufuhr aufrecht gehalten werden? Gibt es einen Wartungsplan für diese Geräte und wer ist dafür verantwortlich? Gibt es weitere Sicherheitsmaßnahmen bei einem Energieverlust (Generatoren)? Physische Sicherung der Infrastruktur Bei der Beschreibung zu den physischen Sicherheitsvorkehrungen, betreffend des Serverraums und der weiteren Infrastruktur, sollte man deren Regelung darlegen. Dabei sollten Sicherheitsvorkehrung, Zugangsdaten und die Personen die betroffen sind, ausführlich in einer Liste aufgeführt werden Anti Wenn man von Sicherheit spricht, wird man schwerlich die ganzen Antis vergessen. So wie Anti Virus, Anti Spam, Anti Spyware u.s.w.. Berücksichtigt werden sollte das die Angriffe sowohl aus dem Netz kommen können, als auch Sicherheitsverletzungen von Mitarbeitern aus dem innern vorliegen können. Auf alle Fälle sollte man alle Rechner/ Server die zu schützen sind auflisten. So gehören auch ihre Konfigurationen, Updateprozeduren (werden die Rechner Einzeln oder Zentral geupdatet) und ob jeweils eine Hard- oder Software Lösung dafür verwendet wird BackUp Sollte es doch, trotz aller Vorkehrungen, zu einem Datenverlust gekommen sein, benötigt man ein BackUp das man einspielen kann. Dafür benötigt man Prozeduren die sowohl die
8 Archivierung, die Sicherung und die Wiederherstellung der betriebsinternen Daten beschreiben. Aufgelistet werden sollte die verwendete Soft-, Hardware. Wie sie konfiguriert wird und was für ein backupschema benutzt wurde und wird. Ob die BackUps automatisch auf allen Maschinen laufen oder jede einzelne Workstation ihr eigenes fahren sind ebenfalls nicht unerheblich. Bei verschlüsselten und durch Passwort geschützten BackUps sollten selbstverständlich auch diese Informationen zu finden sein. Die Verantwortlichen Personen mit ihren Kontaktadressen sind auch von Interesse. Eine so genannte Desaster Wiederherstellung, was erklären soll wie man reagiert wenn es zu einem Fehler in der Hardware kommt oder die Naturgewalten zuschlagen, darf man auch nicht vergessen (z.b. Wasser). 3.8 Handlungsanweisungen Für alle wiederkehrenden Vorgänge werden Handlungsanweisungen als Step-by-Step Anleitungen geschrieben. Diese beinhalten die notwendigen Informationen für einen reibungslosen Ablauf der Vorgänge. Beispiele für Standardprozeduren sind: Einrichtung eines neuen Arbeitsplatzes: Hier wird beschrieben, welche Schritte erforderlich sind, um einen neuen Arbeitsplatz einzurichten. Dazu werden entsprechende Verweise auf die Basisdokumentation hinterlegt, z.b. die Druckerzuordnung oder die Standardsoftwareliste. Einrichtung und Löschen eines neuen Benutzers: Genaue Beschreibung wie ein Benutzer anzulegen ist, welchen Gruppen er zugeordnet werden muss, welche Zugriffsrechte er benötigt und welche Passwortkonvention zu erfüllen ist. Installation von Fremdsoftware: Diese Handlungsanweisung zielt auf die Benutzer ab. Dabei wird deutlich gemacht, welche Risiken (Beschädigung des Systems, Lizenzproblematik) mit der Installation von Fremdsoftware einhergehen. 4 Abschließend
9 Wie man sehen kann ist ein Netzwerkdokument nicht mal eben so erstellt. Sollte keine vorhanden sein sollte man sich gut überlegen ob man nicht doch eine erstellt. Da es viel Zeit benötigt kann man vielleicht einen Verantwortlichen davon überzeugen, das es hilfreich wäre und den Zeitaufwand verringern würde, ein professionelles Tool zur Erstellung der Dokumentation anzuschaffen. Ist dies keine Option sollte man selber Hand anlegen. Besser eine erst kurze und über die Zeit wachsende erstellen, als gar keine. Also stellt sich die Frage was sollte mindestens dokumentiert sein? In Kürze: die Administrator-Logins und Passwörter, die Disaster Recovery (Backup + Restore), Active Directory (OUs, GPOs, Group Memberships) die Netzwerk-Ordner und Berechtigungen ein Netzwerk-Plan (Server, LAN, ) und ein USV-Plan 5 Quellen Computernetzwerke; Andrew S. Tanenbaum; Prentice Hall/ Pearson Studium 2003, 4 Auflage Informatik-Handbuch; Rechenberg und Pomberger (Hrsg.), Hanser 2002, 3 Auflage The Encyclopedia of Networking; Werner Feibel; Sybex Inc., 1997, Second Edition Encyclopedia of Networking and Telecommunications; Tom Sheldon; McGraw Hill, 2001, Third Edition Netzwerke, Kompendium; Burkhard Müller; Markt + Technik Verlag 2003, 1 Auflage PC-Netzwerke; Axel Schemberger, Martin Linten; Galileo Press GmbH 2004, 2 Auflage WizFlow Flowcharter User s Guide 2003 Pacestar Software DATAASSIST E.K. Netzwerkdokumentation mit NetDoc.ppt 2005
10 NetDocu ; cisco-systems; ; Beratung für IT Sicherheit; NetworkDNA; 2004
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
Verwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Netzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Proxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
Clientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Installationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
Firewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Netzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
Firewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Gefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Firmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
Local Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
Step by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Windows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
Installation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Wie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
Kurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
Benutzerzertifikate für Java Webstart
Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax
ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
Windows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Einrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
STRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Windows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
Machen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
Installationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
Thema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Adminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
Virtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
HISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
Anleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
FastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Root-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Online Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
ANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
SharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
mysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
Virtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
HTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten
Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen
Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Backup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
NEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
Herzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine