Impressum. Online-News Ausgabe 15, September 2002 Seite 2

Größe: px
Ab Seite anzeigen:

Download "Impressum. Online-News Ausgabe 15, September 2002 Seite 2"

Transkript

1 Impressum Herausgeber: Arbeitsgruppe Online-Dienste - Abteilung Berufliche Schulen - Landesinstitut für Erziehung und Unterricht, Abt. III Rotebühlstr. 131, Stuttgart (0711/ , Fax: -303) Internet: Mail: Verantwortlich: StD H. BEK, Abteilung III, LEU Redaktion : Johanna Leine, Barbara Meinecke, Sibylle Teichmann Gestaltung: Sibylle Teichmann, Barbara Meinecke, Johanna Leine Beiträge: Rudolf Arnold, Andreas Grupp, Fritz Heckmann, Michael Kaufmann, Winfried Klein, Jürgen Rieber, Rainer Utz, Rolf Väth, Günter Wellenreuther Copyright Landesinstitut für Erziehung und Unterricht - Stuttgart Mail: Online-News Ausgabe 15, September 2002 Seite 2

2 Inhalt Online-News Ausgabe 15, September 2002 Seite 3

3 Vorwort Online-News Ausgabe 15, September 2002 Seite 4

4 Online-News Ausgabe 15, September 2002 Seite 5

5 1 FTP - Grundsätzliches 1.1 Was ist FTP? Einleitung Einer der wichtigsten Dienste im Internet ist FTP. FTP steht für File Transfer Protocol und bezeichnet neben dem Protokoll auch gleichzeitig den Dienst, der mit dem Protokoll realisiert ist: die Übertragung von Dateien zwischen verschiedenen Rechnern über das Netz. FTP ist einer der am meisten genutzten Dienste im Internet. Wie viele andere Internet-Dienste auch, arbeitet ftp/client/serverorientiert und steht auf fast allen Plattformen zur Verfügung. Mit FTP ist es möglich Dateien von einem Rechner zum anderen zu übertragen. Hierfür benötigt man natürlich auf den beteiligten Rechnern die entsprechenden Zugriffsrechte. Seine enorme Bedeutung für das Internet erhält FTP jedoch durch weltweit verteilte frei zugängliche Anonymous FTP Server; das sind Rechner, auf denen immense Mengen an unterschiedlichen Dokumenten über FTP zur Verfügung gestellt werden. Man findet auf diesen Archiven Software für fast alle denkbaren Rechnertypen; Gerätehersteller bieten neueste Treiber für ihre Produkte zum Download an; es gibt Dokumente jeglicher Art in allen möglichen Formaten, Bilder, Videosequenzen, Sounddateien und vieles mehr. Für Anonymous FTP Server braucht man keine individuellen Zugriffsrechte. Als Benutzername kann anonymous oder ftp, was auf vielen Servern auch akzeptiert wird, angeben werden. Als Passwort gibt man seine komplette -Adresse ein. Architektur und Konzept TCP/IP ist der kleinste gemeinsame Nenner des gesamten Datenverkehrs im Internet. Erst durch dieses Protokoll wurde historisch gesehen aus einem begrenzten Netz ein Netz der Netze. Egal ob Web-Seiten aufgerufen, s versandt, mit Telnet auf einem entfernten Rechner gearbeitet wird oder mit FTP Dateien up- und downgeloadet werden: stets werden die Daten mit TCP/IP adressiert und transportiert. Nach dem OSI-Schichtenmodell ist TCP/IP in der Transportschicht bzw. Vermittlungsschicht angesiedelt. FTP liegt in den höheren Schichten. Online-News Ausgabe 15, September 2002 Seite 6

6 Abbildung: OSI - Schichtenmodell Das File Transfer Protocol spezifiziert den benutzergesteuerten Datenaustausch zwischen zwei Rechnern, basierend auf einer TCP- Endsystemverbindung. Es durchlief seit den Anfängen des Internet mehrere Entwicklungsstufen. Der FTP-Standard beschreibt eine Architektur nach dem Client/Server- Prinzip, deren zentraler Bestandteil die Trennung von Kontroll- und Datenverbindung ist. Eine FTP-Sitzung läuft schematisch folgendermaßen ab: Der Client initiiert den Aufbau einer Kontrollverbindung zum Server und schickt über diese Kontrollverbindung Kommandos an den Server. Der Server antwortet auf die Kommandos des Client ebenfalls über die Kontrollverbindung. Die Kommandos des Client legen die Parameter für die Datenübertragung, z.b. Datentyp, Übertragungsmodus, Datenstruktur, und die durchzuführenden Operationen fest, z.b. Verzeichnisse wechseln, Verzeichnisse anlegen, Speichern, Anfügen, Abholen, Löschen von Dateien. Ist eine Aktion mit den erforderlichen Parametern festgelegt, findet die Datenübertragung über die Datenverbindung statt. Online-News Ausgabe 15, September 2002 Seite 7

7 Abbildung: FTP-Client-Server-Verbindung Eine weitere, weniger bekannte Einsatzmöglichkeit von FTP zeigt die folgende Abbildung, bei der ein Benutzer eine Datei zwischen zwei Rechnern austauscht, von denen keiner der eigene ist. Der Benutzerclient initiiert dabei zwei Kontrollverbindungen zu den beiden Servern A und B und versetzt anschließend Rechner A in den Passivzustand. Nun teilt er Rechner B die Adresse von A als zu nutzende Datenverbindung mit und gibt das Kommando zum Datentransfer. Nach Vollzugsmeldung beendet der Benutzerclient die Verbindungen. Abbildung: FTP-Server-(Client)-Server-Verbindung Online-News Ausgabe 15, September 2002 Seite 8

8 Im FTP-Protokoll wurden Vorkehrungen für viele unterschiedliche Fälle und Konstellationen getroffen. Es gibt unterschiedliche Datentypen, z.b. ASCII, EBCDIC, IMAGE, die der Benutzer angeben kann. Auch wurden verschiedene Übertragungsarten, z.b. Stream (Datenstrom ohne Struktur), Block (Daten werden blockweise übertragen) und Compressed (einfache Datenkompression bei der Übertragung) berücksichtigt. Selbst für unterschiedliche Datenstrukturen wie Datei, Record oder Seite wurden Vorkehrungen getroffen. In konkreten Implementierungen werden jedoch meistens nicht alle Möglichkeiten realisiert. Als Übertragungsart steht meist nur Stream und als Datenstruktur Datei zur Verfügung. Die wichtigsten Kommandos sind GET und PUT zum Holen bzw. Schicken von Dateien. Doch selbst deren Kenntnis ist für den Endbenutzer heute nicht mehr nötig, denn moderne graphische FTP-Clients ermöglichen das Manipulieren von Dateien und Verzeichnissen per einfachem Drag and Drop. Die Arbeit mit FTP: Die meisten heutigen FTP-Programme unterscheiden sich äußerlich kaum von bekannten Dateimanagern. Viele gängige Dateimanager wie z.b. der Windows Commander (ghisler.com) haben bereits einen FTP-Client im Programm. Abbildung: Dateimanager mit integriertem FTP-Client Aktuelle Browser wie der MS Internet Explorer oder der Navigator von Netscape besitzen implementierte FTP-Funktionalität. Sie zeigen die Dateilisten auf FTP-Servern als anklickbare Ordner bzw. Dateien an. Je nach Dateityp lassen sich diese dann downloaden oder direkt im Browser-Fenster anzeigen. Online-News Ausgabe 15, September 2002 Seite 9

9 Abbildung: Anonymer FTP-Zugriff per Browser Für anspruchsvollere Arbeiten, die sich nicht mit einem Browser oder Dateimanager erledigen lassen, z.b. die Verwaltung der eigenen Homepage, sind FTP-Clients wie beispielsweise WS_FTP Pro (ipswitch.com) im Gebrauch. Sie zeigen zumeist in einem Programmfenster die lokale Verzeichnisstruktur und in einem anderen Programmfenster die Verzeichnisstruktur des aufgerufenen Servers an. Durch Markieren und Ziehen mit der Maus lassen sich Dateien uploaden oder downloaden. Ebenso einfach können Dateien gelöscht oder umbenannt werden. Moderne FTP-Clients können unterbrochene Downloads wiederaufnehmen oder wiederholen. Sie lassen Mehrfachverbindungen zu Servern zu, was die Bandbreite erhöht bzw. paralleles Arbeiten in verschiedenen Verzeichnisebenen erlaubt. Sie passen beim Upload eines Webprojekts mit untereinander verlinkten Web-Seiten automatisch die lokale Pfadstruktur der HTML- Seiten an die Pfadstruktur des Webservers an. FTP-Programme verfügen in der Regel auch über eine Site-Verwaltung. Dort können für jede benutzte FTP-Adresse die Zugangsdaten und technischen Einstellungen gespeichert werden. Außerdem arbeiten sie mit den gängigsten Firewalls zusammen und unterstützen in den neuesten Versionen auch bereits eine sichere verschlüsselte Kennungsund Datenübertragung per SSL (Secure Socket Layer). Abb.: Anmeldedialog FTP-Client am Beispiel von WS_FTP Pro Online-News Ausgabe 15, September 2002 Seite 10

10 Beim normalen FTP bekommt man nur Zugriff auf den Server, wenn beim Einwählen zusätzlich zum Host-Name (IP-Adresse oder DNS-Name) ein Benutzername und ein Kennwort angegeben werden. Mit diesen Zugangsdaten muss der Benutzer vom FTP-Serververwalter als berechtigter Anwender am Server eingetragen sein. Bei anonymem FTP wählt man sich beispielsweise mit dem Benutzernamen anonymous oder ftp ein und gibt als Passwort seine Adresse an. Es gibt viele öffentliche FTP-Server im Internet, die umfangreiche Dateibestände zum Download anbieten. Für öffentliche, anonyme FTP-Server gibt es bestimmte Verhaltensregeln die eingehalten werden sollten. Es sind z.b. nicht unbeschränkt viele simultane Nutzer möglich. Deshalb sollte man eine FTP-Verbindung nur solange wie nötig aufrechterhalten. In den meisten öffentlichen FTP-Servern gibt es zudem Readme-Dateien, die Inhalt und Struktur der Serververzeichnisse erläutern. Abbildung: FTP-Client Oberfläche Online-News Ausgabe 15, September 2002 Seite 11

11 Nachteile und Ausblick: Ein gravierender Nachteil beim normalen FTP ist, dass Kennungen und Daten unverschlüsselt übertragen werden. Dies lässt sich jedoch vergleichsweise einfach beheben. Denn ein FTP-Server kann, wie jeder andere Server-Prozess auch, mit einem starken Authentisierungsverfahren und Datenverschlüsselung betrieben werden. Zudem bietet neuere FTP-Client und -Serversoftware wie WS_FTP (für Windows NT/2000/XP Server) oder die SSH Secure Shell (alle Betriebssysteme) eine starke SSL-Verschlüsselung. Es bleibt zu erwarten, dass die Browserhersteller nicht nur https, sondern auch sftp (Secure FTP) in ihre neuesten Produkte integrieren. Quellen: Catherine West [OSI Illustration] Data Becker Computer Lexikon (Data Becker Verlag) Internet Sicherheit (Hanser Verlag) Internet: Werkzeuge und Dienste (Springer Verlag) RFC 959 SelfHTML80 (teamone.de) SSH Secure Shell (ssh.com) WS_FTP (ipswitch.com) Rainer Utz, Gebhard-Müller-Schule Biberach Online-News Ausgabe 15, September 2002 Seite 12

12 1.2 Zugriffe unter Linux Abbildung 1: Eine Auswahl verfügbarer Serverdienste unter Linux Online-News Ausgabe 15, September 2002 Seite 13

13 Linux-Server sind als Multitasking- und Multiuser-Betriebssystem von Haus aus mit einer Vielzahl von Serverdiensten ausgestattet. Damit stellt sich hier meist nicht die Frage, ob der eine oder andere Dienst verfügbar ist. Es geht vielmehr häufig um die Frage, welche Dienste für die Nutzer unverzichtbar sind und somit nicht abgeschaltet werden können. Die Angriffe auf im Internet bzw. im lokalen Netzwerk (LAN) sichtbare Rechner nehmen täglich zu. Als Angriffsfläche dient unter anderem das Ausspähen von Benutzerkonten und deren unberechtigte Nutzung. Nachfolgend wird deshalb meist nur kurz auf die verfügbaren Dienste eingegangen. Im Zuge der Secure Shell (SSH) soll danach ein Weg aufgezeigt werden, um zumindest telnet und ftp abzuschalten, ohne dem Benutzer Funktionalität zu nehmen. Damit überhaupt von Außen auf den Schulserver zugegriffen werden kann, benötigt dieser auf jeden Fall einen festen Rechnernamen im Domain-Name-Service (DNS). Online-News Ausgabe 15, September 2002 Seite 14

14 Für Rechner, die über BelWü an das Internet angeschlossen sind, ist dies kein Thema. Der Server erhält dabei eine feste IP-Nummer und wird in den DNS von BelWü eingetragen. Bei einer Standleitung (diese Ausstattung wäre aus didaktischer Sicht flächendeckend wünschenswert) ist er damit ständig erreichbar. Bei Wahlleitungen ist er zumindest dann verfügbar, wenn er aus irgendeinem Grund online geht. Problematischer wird die Erreichbarkeit, wenn z.b. der kostenlose T- DSL-Zugang des von T-Online genutzt wird. Dies ist zumindest als Backup-Lösung bzw. zur Entlastung der BelWü- Leitung eine gute Option. Erstens gibt es hier keinen festen Rechnernamen und zusätzlich wirft T-Online den Rechner mind. einmal pro Tag ab, um eine neue IP-Nummer zu geben. Unter Verwendung von Dynamic DNS ist es jedoch auch in diesem Fall möglich, den Rechner mit einem Namen zu versehen. Ein kostenfreier Anbieter für diesen Service ist unter zu finden. Online-News Ausgabe 15, September 2002 Seite 15

15 1.2.1 FTP im Linux-Netz ACHTUNG: Der ftp-serverdienst ist eines der sehr beliebten Angriffsziele für Server im Internet. Achten Sie bei der Installation auf eine möglichst sichere ftp-server-variante und beachten Sie im Betrieb des Serverdienstes ständig die verfügbaren Sicherheitshinweise und updates! Noch besser: Gewähren Sie keinen ftp-zugang zu Ihrem Netz!!! Als Alternative bietet sich scp oder sftp an (siehe SSH-Artikel)! Die Server-Seite In der Standard-Installation der aktuellen SuSE-Distribution (Version 8.0) wird kein ftp-serverdienst installiert. Möchte man dies tun, hat man die Wahl zwischen drei Produkten: Berkeley Software Distribution (BSD) FTP-Daemon Pure FTPd Very Secure FTP Daemon vsfpd Client-Software Windows-Clients Kommandozeile ftp auf der Kommandozeile ist zwar nicht sonderlich beliebt, aber wenigstens immer verfügbar. Einfach eine DOS-Shell (MS-DOS- Fenster) öffnen und mittels des Kommandos ftp servername eine Verbindung aufbauen. Für die weitere Benutzung benötigt man Kenntnisse über verfügbare Kommandos. Hier hilft gegebenenfalls das help bzw. help <kommando> Kommando weiter. Online-News Ausgabe 15, September 2002 Seite 16

16 WS_FTP Die Client-Software WS_FTP (http://www.ipswitch.com) erfreut sich schon seit einigen Jahre in Schulen und bei Privatpersonen großer Beliebtheit. Die älteren Versionen waren für Bildungseinrichtungen, deren Personal und für Schüler/Studenten kostenfrei. Allerdings sind diese Versionen teilweise für modernere Clients (z.b. Windows 2000) nicht mehr sauber einsetzbar, da das Hinzufügen von Verbindungsprofilen erweiterte Rechte erfordert. Es gibt zwar neue Versionen der Software, die dieses Problem umgehen. Diese Versionen sind allerdings auch für Schulen nicht mehr kostenlos. Eine Lizenz schlägt je nach Kaufvariante mit ca. 40 US-$ zu Buche. SmartFTP Mit SmartFTP (http://www.smartftp.com) steht eine kostenfreie Alternative zu WS_FTP zur Verfügung. Online-News Ausgabe 15, September 2002 Seite 17

17 SmartFTP läuft unter allen Windows-Varianten (Win9x/NT/2000/XP). Linux-Clients Auch hier gibt es natürlich analog zu obiger DOS-Shell ein ftp-client- Utility auf Shell-Ebene. Daneben stehen auch hier etliche grafischen ftp-clients zur Verfügung. Einer der komfortabelsten dürfte hier IglooFtp sein. Online-News Ausgabe 15, September 2002 Seite 18

18 Mail-Services Shell-Zugriff via Telnet Hierzu gibt es eigentlich nur eines zu sagen ABSCHALTEN! Der telnet-daemon ist eines der häufigsten Angriffsziele, und da es mit der Secure Shell eine mehr als vollwertige Alternative gibt, kann es nur diesen einen Rat geben. Angriffe werden hier meist direkt gegen Sicherheitslücken im Telnet- Daemon ausgeübt. Aber auch das Mithören eines Verbindungsaufbaus und/oder eine Sitzungs-Entführung (Session-Hijacking) sind ein ernstes Problem. Wie bereits beim ftp-protokoll werden hier nämlich sämtliche Daten im Klartext über das Netz übertragen. Dabei wird zwar jedes Zeichen der Benutzerkennung und des Passworts in einem einzelnen TCP- Paket übertragen, was einer entsprechenden Sniffer-Software aber keine Probleme bereitet die sind nämlich meist in der Lage, die Nutzlast einer TCP-Sitzung wieder zusammenzusetzen. Bei dieser Variante könnte man nun widersprechen: 1. Im Internet muss ich meinem Internet-Service-Provider ohnehin vertrauen. Dort wird schon niemand die Daten abhören und mitprotokollieren. Stimmt meistens. Aber wer sagt, dass nicht im eigenen Netz oder im Netz des entfernt sitzenden Benutzers jemand zuhört? 2. Heutzutage hat man in den meisten Fällen voll geswitchte Netze. Da ist das nicht möglich? Mitnichten! Über ARP- und/oder DNS- Spoofing ist das ohne weiteres auch im geswitchten Netz möglich. Zu schwierig? Die notwendigen Tools findet man mit relativ wenig Energie frei im Internet. Als ein Beispiel für einen derartigen Angriff sei nachfolgend kurz das Grundprinzip des ARP-Spoofings dargestellt. ARP-Spoofing ARP (Address Resolution Protocol) wird für den Versand von IP- Datagrammen auf Schicht 2 des OSI-Modells benötigt. In einem Ethernet wird beispielsweise jedes IP-Datagramm für den Versand in einen Ethernet-Frame verpackt. Dieser hat die Netzwerkkartenadresse (MAC-Adresse) des Empfängers und des Senders im Frame-Kopf. Online-News Ausgabe 15, September 2002 Seite 19

19 Damit werden die Daten unter Verwendung eines Switches zielgenau nur an den gewollten Rechner versendet. ARP ermöglicht dem Senderechner die Feststellung der MAC-Adresse des Emfangsrechners. Für eine normale Kommunikation ergibt sich damit die folgende Situation: Der angreifende Rechner meldet sich nun unaufgefordert bei Router und PC1 und teilt Ihnen jeweils mit, dass sich die MAC-Adresse geändert hat (z.b. im Fall einer neuen Netzwerkkarte wirklich relevant). Dabei erklärt der Router, dass die MAC-Adresse von PC2 angeblich PC1 gehört. Dem Rechner PC1 erklärt er, dass die MAC-Adresse von PC2 angeblich Router gehört. Soll es noch weniger auffallen, verwendet er zwei unterschiedliche MAC-Adressen, die aber beide zu PC2 gehören. Diesen Angriff kann man sich so vorstellen: Online-News Ausgabe 15, September 2002 Seite 20

20 Sowohl Router als auch PC1 führen nun einen Update Ihrer MAC-Tabellen durch und gehen damit einer Fehlinformation auf den Leim. PC2 sendet seine gefälschten Updates zyklisch weiter, damit dieser Zustand auch so bleibt. In der Folge sendet PC1 alle Pakete für Router an die Netzwerkkarte von PC2. Dieser reicht, damit das Ganze nicht auffällt, das Paket an Router2 weiter, wobei er es natürlich vorher aufzeichnet. Auch Router sendet alle Pakete an den vermeintlichen PC1 (der aber in Wirklichkeit PC2 ist). Auch diese Pakete werden nach Aufzeichnung an den eigentlich gewollten Empfänger weitergeleitet. Online-News Ausgabe 15, September 2002 Seite 21

21 Damit hört PC2 alles ab und Router und PC1 bekommen es im Idealfall nicht mit. Bei einem Session-Hijacking übernimmt die Person an der Konsole von PC2 nach erfolgreicher Anmeldung des Client einfach die ganze Sitzung. Der Client bekommt nur mit, dass die Verbindung abgebrochen ist, macht sich meist keine allzu großen Sorgen, rebootet seinen Rechner und baut erneut eine Sitzung auf. Web-Services Sind unter Linux üblicherweise für jeden Benutzer sofort verfügbar. In SuSE 8.0 wird allerdings der Apache-Server nicht mehr standardmäßig installiert. Der Apache-Webserver ist somit nachzuinstallieren, in die Runlevel 3 und 5 zu integrieren und zu starten. Beim Anlegen von Benutzern wird zumindest bei der SuSE-Distribution sofort das Verzeichnis public_html im Homeverzeichnis der Benutzer angelegt. Dieses Verzeichnis kann dann unter Verwendung des Benutzer-Login-Namens als persönliche Homepage sofort angesprochen werden. Beispiel: Benutzername ist andreas Homeverzeichnis ist /home/andreas oder allgemeiner ~/ andreas Das public_html -Verzeichnis liegt damit unter /home/andreas/ public_html. Online-News Ausgabe 15, September 2002 Seite 22

22 Die Startseite wird direkt in diesem Verzeichnis abgelegt /home/ andreas/public_html/index.html Diese Startseite kann dann aus dem Web heraus über folgenden URL angesprochen werden: bzw. server/~andreas/index.html (der Dateiname index.html ist in der Apache-Software voreingestellt). SQL-Server Wie bereits in den ONLINE-News Nr. 13 erläutert, besteht die Möglichkeit, auf SQL-Datenbankserver beispielsweise über die Open Database Connectivity (ODBC) -Schnittstelle zuzugreifen. Bestandteil dieses Konzepts ist auch hier die Trennung zwischen SQL- Dienstanbieter auf einem Server-Rechner und einem Clientrechner. Die beiden Rechner kommunizieren über das Netzwerk (entweder nur lokales Netzwerk oder auch über das Internet). Mögliche Software wären hier: MySQL PostgreSQL (falls ein RDBMS mit Beziehungsunterstützung über Fremtdschlüssel, Transaktionen,... benötigt wird) Beide DB-Server sind üblicherweise im Lieferumfang gängiger Linux- Distributionen enthalten. Auch für Windows existieren Portierungen. Nachfolgend eine Übersicht zum ODBC-Konzept mit Netzwerkintegration. Online-News Ausgabe 15, September 2002 Seite 23

23 Weitere Literatur bzw. Software An introduction to ARP-Spoofing - hacking/intro_to_arp_spoofing.zip Ethereal Windows Packet Capture Library - The Apache Software Foundation PostgreSQL - MySQL Online-News Ausgabe 15, September 2002 Seite 24

24 1.2.2 Serverabsicherung durch den Einsatz des SSH-Protokolls Bereits weiter oben konnten Sie sehen, dass viele Protokolle ihre Authentifizierungs- und nachfolgenden Sitzungsdaten im Klartext über das Netzwerk (LAN oder Internet) versenden. Dies ist ein erhebliches Sicherheitsrisiko. Es gibt zwischenzeitlich verschiedene Möglichkeiten, um den Datenverkehr zwischen Server und Client so zu verschlüsseln, dass ein reines Mithören sinnlos ist. Session-Hijacking bzw. Manin-the-Middle-Attacks werden damit natürlich nicht verhindert. Eine Möglichkeit für eine sicherere Kommunikation ist die Secure Shell. Für den Endanwender unterscheidet sie sich nicht von dem bereits weiter oben erwähnten Dienst telnet und stellt nach erfolgreicher Anmeldung eine Shell zur Verfügung. Der Datenverkehr wird jedoch bereits vor dem Austausch sensibler Daten wie Benutzerkennung und Passwort verschlüsselt. Es kommen dabei sowohl asymmetrische wie auch symmetrische Verfahren zum Einsatz (siehe ONLINE-News Nr. 8). Der nachfolgende Text stammt aus der Manual-Page des SSH- Serverdienstes. Er ist für die Anwendung der vorgestellten Software- Pakete nicht notwendig. sshd - OpenSSH SSH daemon Beschreibung Der sshd (SSH Daemon) ist das Serverprogramm zum Betrieb von ssh (Secure Shell) als Client. Zusammen ersetzen der Daemon und der Client Programme wie rlogin oder rsh und erlauben eine verschlüsselte Kommunikation zwischen zwei Rechnern über ein unsicheres Netzwerk. Trotz der darunter verborgenen Komplexität ist ein möglichst einfacher und für den Benutzer transparenter Betrieb möglich. Der sshd ist der Serverdienst, der auf eingehende Verbindungswünsche von Clients wartet. Er wird üblicherweise bereits im Verlauf des Bootvorgangs gestartet. Bei eingehenden Verbindungen regelt dieser Serverdienst (bzw. ein erzeugter Sohnprozess) den Schlüsselaustausch, die eigentliche Verschlüsselung, die Ausführung von Kommandos und den Datenaustausch. Die heute üblichen sshd s unterstützen normalerweise gleichzeitig das SSH-Protokoll der Version 1 und 2. SSH-Protokoll 1 Jeder Server hat ein RSA-Schlüsselpaar (üblicherweise 1024 Bit Länge), das dazu dient, den Server zu identifizieren. Dieses Schlüsselpaar, der Host-Key wird einmal erzeugt und dient zur fortlaufenden Identifikation des Servers gegenüber einem Client. Zusätzlich wird beim Start des Serverdienstes ein weiteres RSA-Schlüsselpaar (dieses Mal üblicherweise mit einer Schlüssellänge von 768 Bits) generiert. Dieses zweite Schlüsselpaar wird im Betrieb jede Stunde neu berechnet und nie auf einem Datenträger gespeichert. Es wird für die fortlaufende Arbeit des SSH-Servers benötigt und könnte wohl am Besten mit der Bezeichnung Server-Arbeits-Schlüssel bezeichnet werden. Sobald ein Client eine Verbindung zum Server aufbaut, antwortet der SSH-Server, indem er den Public-Key der beiden Schlüsselpaare (also des Host-Key und des Server-Key) an den Client übermittelt. Der Client kann nun, falls er schon einmal eine Verbindung mit diesem Server hatte, überprüfen, ob er tatsächlich wieder den gleichen Server vor sich hat wie beim letzten Online-News Ausgabe 15, September 2002 Seite 25

25 Mal. Dazu vergleicht er den erhaltenen Public-Host-Key mit einer eigenen Datenbank, in der er bekannte Server-Host-Keys speichert. Ist an dieser Stelle alles in Ordnung, erzeugt der Client eine Zufallszahl mit 256 Bit Länge. Er verschlüsselt diese Zufallszahl sowohl mit dem Server-Host-Key wie auch mit dem Arbeitsschlüssel des Servers und sendet das Ergebnis an den Server zurück. Dieser ist im Besitz der passenden Secret-Keys und kann somit die 256-Bit Zahl wieder dechiffrieren. Im weiteren Verlauf der Kommunikation verwenden die beiden Kommunikationspartner diese Zufallszahl als Sitzungsschlüssel für eine konventionelle symmetrische Verschlüsselung. Derzeit kommen hier der Blowfish- oder 3DES-Algorithmus zum Einsatz wobei 3DES die Standardeinstellung ist. Welches der vom Server angebotenen konventionellen Verfahren verwendet wird, entscheidet der Client. Nun beginnen Server und Client einen Authentifzierungs-Dialog. Üblicherweise wird hier die User-Password-Authentifizierung verwendet. SSH-Protokoll 2 Version 2 arbeitet ähnlich. Auch hier hat der Server ein hostspezifisches Schlüsselpaar (RSA oder DSA), um den Server gegenüber Clients zu identifzieren. Allerdings wird im Gegensatz zur Protokoll-Version 1 kein zweites Schlüsselpaar beim Serverstart erstellt. Die weitere Sicherheit wird durch ein Diffie-Hellman-Key-Agreement geleistet. Der Rest der Sitzung wird unter Verwendung eines symmetrischen Verfahrens verschlüsselt. Derzeit 128 bit AES, Blowfish, 3DES, CAST128, Arcfour, 192 bit AES, oder 256 bit AES. Der Client wählt den zu verwendenden Algorithmus aus der vom Server angebotenen Auswahl aus. Die Sitzungs-Integrität wird zusätzlich durch einen kryptografischen Message- Authentifizierungs-Code zur Verfügung gestellt (hmac-sha1 oder hmac-md5). Secure Shell Client Der SSH-Client ist im allgemeinen bei jeder Linux-Distribution automatisch installiert. Für Windows bietet sich die Freeware PuTTY von Simon Tatham - putty/ als Software an. Online-News Ausgabe 15, September 2002 Seite 26

26 Da PuTTY auch das normale Telnet-Protokoll beherrscht, bietet es sich generell als Ersatz für das bei Windows mitgelieferte Telnet- Programm an. Es unterstützt eine beliebige Anzahl an Zeilen und Spalten und übermittelt vor allem die Cursor-Steuerungstasten korrekt an den Server! Auch Farbdarstellungen nach ANSI werden unterstützt. Nach dem Start von PuTTY (eine Datei mit 324kB) erscheint der obige Konfigurationsdialog. Damit kann eine Vielzahl von Verbindungsparametern eingestellt werden und anschließend als Session-Profil abgespeichert werden. Für den Verbindungsaufbau reicht dann ein Doppelklick auf eine gespeicherte Session. Der eigentliche Anmeldevorgang und das spätere Arbeiten mit SSH unterscheidet sich nicht von der klassischen Telnet-Sitzung. Online-News Ausgabe 15, September 2002 Seite 27

27 Der Datenverkehr wird allerdings vollständig verschlüsselt. Der nachfolgende Mitschnitt gehört zu obiger SSH-Sitzung. Man kann nur noch den Aufbau der Verschlüsselung zwischen den beiden Kommunikationspartner sehen, alles Weitere ist unlesbar chiffriert. Abschaltung unnötiger Server-Ports Das SSH-Protokoll spezifiziert aber nicht nur diese Art von Fernzugriff. Vielmehr wird ganz allgemein der Aufbau eines verschlüsselten Kanals beschrieben. Dieser kann auch für andere Zwecke als einen Online-News Ausgabe 15, September 2002 Seite 28

28 Shellzugriff verwendet werden z.b. Secure FTP (sftp), Secure Copy (scp), Tunneling einer Sitzung mit einer grafischen Oberfläche (wie X11),.... Secure FTP SFTP sftp nutzt einen verschlüsselten Übertragungskanal, der durch den oben beschriebenen SSH-Mechanismus zur Verfügung gestellt wird. Nach erfolgreicher Anmeldung stehen die meisten der bereits vom normalen ftp bekannten Kommandos zur Verfügung. Eine mögliche Client-Software stammt erneut von Simon Tatham (siehe PuTTY) und läuft in einer DOS-Shell. Komfortablere sftp-software mit grafischer Oberfläche unter Windows konnte nicht gefunden werden. Dies ist aber angesichts des für scp verfügbaren Windows-Clients nicht weiter schlimm. Secure Copy SCP scp ist ein weiteres Verfahren, um auf Basis eines SSH-Kanals Dateien zwischen zwei Rechnern über das Netzwerk zu übertragen. Eine sehr komfortable Software ist hier WinSCP von Martin Prikryl (http://winscp.vse.cz). Online-News Ausgabe 15, September 2002 Seite 29

29 Nach kurzer Konfiguration und erfolgreichem Verbindungsaufbau steht bei WinSCP eine komfortable Oberfläche zur Verfügung. Drag-anddrop erleichtert den Transfer von Dateien. Online-News Ausgabe 15, September 2002 Seite 30

30 Literatur bzw. beschriebene Software An introduction to SSH Secure Shell OpenSSH on Windows Shaolin Secure ftp Liste von Windows SSH-Server und Client Tools SecPanel Grafische SSH- und SCP-Oberfläche PuTTY, PSCP, PSFTP von Simon Tatham Online-News Ausgabe 15, September 2002 Seite 31

31 1.2.3 sshd - OpenSSH SSH daemon Beschreibung Der sshd (SSH Daemon) ist das Serverprogramm zum Betrieb von ssh (Secure Shell) als Client. Zusammen ersetzen der Daemon und der Client Programme wie rlogin oder rsh und erlauben eine verschlüsselte Kommunikation zwischen zwei Rechnern über ein unsicheres Netzwerk. Trotz der darunter verborgenen Komplexität ist ein möglichst einfacher und für den Benutzer transparenter Betrieb möglich. Der sshd ist der Serverdienst, der auf eingehende Verbindugswünsche von Clients wartet. Er wird üblicherweise bereits im Verlauf des Bootvorgangs gestartet. Bei eingehenden Verbindungen regelt dieser Serverdienst (bzw. ein erzeugter Sohnprozess) den Schlüsselaustausch, die eigentliche Verschlüsselung, die Ausführung von Kommandos und den Datenaustausch. Die heute üblichen sshd s unterstützen normalerweise gleichzeitig das SSH-Protokoll der Version 1 und 2. SSH-Protokoll 1 Jeder Server hat ein RSA-Schlüsselpaar (üblicherweise 1024 Bit Länge), das dazu dient, den Server zu identifizieren. Dieses Schlüsselpaar, der Host-Key, wird einmal erzeugt und dient zur fortlaufenden Identifikation des Servers gegenüber einem Client. Zusätzlich wird beim Start des Serverdienstes ein weiteres RSA-Schlüsselpaar (dieses Mal üblicherweise mit einer Schlüssellänge von 768 Bits) generiert. Dieses zweite Schlüsselpaar wird im Betrieb jede Stunde neu berechnet und nie auf einem Datenträger gespeichert. Es wird für die fortlaufende Arbeit des SSH-Servers benötigt und könnte wohl am Besten mit der Bezeichnung Server-Arbeits-Schlüssel bezeichnet werden. Sobald ein Client eine Verbindung zum Server aufbaut, antwortet der SSH-Server, indem er den Public-Key der beiden Schlüsselpaare (also des Host-Key und des Server-Key) an den Client übermittelt. Der Client kann nun, falls er schon einmal eine Verbindung mit diesem Server hatte, überprüfen, ob er tatsächlich wieder den gleichen Server vor sich hat wie beim letzten Mal. Dazu vergleicht er den erhaltenen Public-Host-Key mit einer eigenen Datenbank, in der er bekannte Server-Host-Keys speichert. Ist an dieser Stelle alles in Ordnung, erzeugt der Client eine Zufallszahl mit 256 Bit Länge. Er verschlüsselt diese Zufallszahl sowohl mit dem Server-Host-Key wie auch mit dem Arbeitsschlüssel des Servers und sendet das Ergebnis an den Server zurück. Dieser ist im Besitz der passenden Secret-Key und kann somit die 256-Bit Zahl wieder dechiffrieren. Im weiteren Verlauf der Kommunikation verwenden die beiden Kommunikationspartner diese Zufallszahl als Sitzungsschlüssel für eine konventionelle symmetrische Verschlüsselung. Derzeit kommen hier der Blowfish- oder 3DES- Algorithmus zum Einsatz, wobei 3DES die Standardeinstellung ist. Welches der vom Server angebotenen konventionellen Verfahren verwendet wird, entscheidet der Client. Online-News Ausgabe 15, September 2002 Seite 32

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Netzwerke - FTP und WWW

Netzwerke - FTP und WWW Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Email-Server: IMAP-Server

Email-Server: IMAP-Server 1 von 5 15.02.2007 13:31 Navigationsleiste Direktzugriff Software Home Email-Server: IMAP-Server Im zweiten Teil des Email-Servers [1] erfährst du wie die Benutzer die Emails von deinem Email-Server abholen.

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation Dieser Leitfaden dokumentiert die Schritte über die Installation des Content Management Systems Joomla! auf den Webservern der za-internet GmbH. Die Installation kann von einem Windows 7 PC aus ohne einer

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011 SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

2004 Neuberger & Hughes GmbH

2004 Neuberger & Hughes GmbH 2004 Neuberger & Hughes GmbH A: Quickinstall exchange4linux Server mit Outlook XP(TM) mit Mail über e4l (MAPI) (dies ist der beste Weg um exchange4linux mit Outlook zu nutzen) B: Quickinstall exchange4linux

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

DOKUMENTATION Datenübertragung LK - BAIK-Archiv

DOKUMENTATION Datenübertragung LK - BAIK-Archiv DOKUMENTATION Datenübertragung LK - BAIK-Archiv Status: 28.01.2010 (fe) Seite 1 von 20 INHALTSVERZEICHNIS 1 Vorbereitung... 4 2 SSH-Key erzeugen... 4 3 Schlüssel übermitteln... 8 4 SSH-Login... 9 4.1 WinScp...9

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

WinDSL Treiber Benutzerhandbuch Windows 95, 98, ME, NT4, 2000, XP. WinDSL Treiber. PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP

WinDSL Treiber Benutzerhandbuch Windows 95, 98, ME, NT4, 2000, XP. WinDSL Treiber. PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP WinDSL Treiber PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP Benutzerhandbuch Version 1.1 ENGEL TECHNOLOGIEBERATUNG KG Seite 1 von 8 Inhaltsverzeichnis 1 Einleitung...3 1.1 WinDSL...3

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr