Impressum. Online-News Ausgabe 15, September 2002 Seite 2

Größe: px
Ab Seite anzeigen:

Download "Impressum. Online-News Ausgabe 15, September 2002 Seite 2"

Transkript

1 Impressum Herausgeber: Arbeitsgruppe Online-Dienste - Abteilung Berufliche Schulen - Landesinstitut für Erziehung und Unterricht, Abt. III Rotebühlstr. 131, Stuttgart (0711/ , Fax: -303) Internet: Mail: Verantwortlich: StD H. BEK, Abteilung III, LEU Redaktion : Johanna Leine, Barbara Meinecke, Sibylle Teichmann Gestaltung: Sibylle Teichmann, Barbara Meinecke, Johanna Leine Beiträge: Rudolf Arnold, Andreas Grupp, Fritz Heckmann, Michael Kaufmann, Winfried Klein, Jürgen Rieber, Rainer Utz, Rolf Väth, Günter Wellenreuther Copyright Landesinstitut für Erziehung und Unterricht - Stuttgart Mail: Online-News Ausgabe 15, September 2002 Seite 2

2 Inhalt Online-News Ausgabe 15, September 2002 Seite 3

3 Vorwort Online-News Ausgabe 15, September 2002 Seite 4

4 Online-News Ausgabe 15, September 2002 Seite 5

5 1 FTP - Grundsätzliches 1.1 Was ist FTP? Einleitung Einer der wichtigsten Dienste im Internet ist FTP. FTP steht für File Transfer Protocol und bezeichnet neben dem Protokoll auch gleichzeitig den Dienst, der mit dem Protokoll realisiert ist: die Übertragung von Dateien zwischen verschiedenen Rechnern über das Netz. FTP ist einer der am meisten genutzten Dienste im Internet. Wie viele andere Internet-Dienste auch, arbeitet ftp/client/serverorientiert und steht auf fast allen Plattformen zur Verfügung. Mit FTP ist es möglich Dateien von einem Rechner zum anderen zu übertragen. Hierfür benötigt man natürlich auf den beteiligten Rechnern die entsprechenden Zugriffsrechte. Seine enorme Bedeutung für das Internet erhält FTP jedoch durch weltweit verteilte frei zugängliche Anonymous FTP Server; das sind Rechner, auf denen immense Mengen an unterschiedlichen Dokumenten über FTP zur Verfügung gestellt werden. Man findet auf diesen Archiven Software für fast alle denkbaren Rechnertypen; Gerätehersteller bieten neueste Treiber für ihre Produkte zum Download an; es gibt Dokumente jeglicher Art in allen möglichen Formaten, Bilder, Videosequenzen, Sounddateien und vieles mehr. Für Anonymous FTP Server braucht man keine individuellen Zugriffsrechte. Als Benutzername kann anonymous oder ftp, was auf vielen Servern auch akzeptiert wird, angeben werden. Als Passwort gibt man seine komplette -Adresse ein. Architektur und Konzept TCP/IP ist der kleinste gemeinsame Nenner des gesamten Datenverkehrs im Internet. Erst durch dieses Protokoll wurde historisch gesehen aus einem begrenzten Netz ein Netz der Netze. Egal ob Web-Seiten aufgerufen, s versandt, mit Telnet auf einem entfernten Rechner gearbeitet wird oder mit FTP Dateien up- und downgeloadet werden: stets werden die Daten mit TCP/IP adressiert und transportiert. Nach dem OSI-Schichtenmodell ist TCP/IP in der Transportschicht bzw. Vermittlungsschicht angesiedelt. FTP liegt in den höheren Schichten. Online-News Ausgabe 15, September 2002 Seite 6

6 Abbildung: OSI - Schichtenmodell Das File Transfer Protocol spezifiziert den benutzergesteuerten Datenaustausch zwischen zwei Rechnern, basierend auf einer TCP- Endsystemverbindung. Es durchlief seit den Anfängen des Internet mehrere Entwicklungsstufen. Der FTP-Standard beschreibt eine Architektur nach dem Client/Server- Prinzip, deren zentraler Bestandteil die Trennung von Kontroll- und Datenverbindung ist. Eine FTP-Sitzung läuft schematisch folgendermaßen ab: Der Client initiiert den Aufbau einer Kontrollverbindung zum Server und schickt über diese Kontrollverbindung Kommandos an den Server. Der Server antwortet auf die Kommandos des Client ebenfalls über die Kontrollverbindung. Die Kommandos des Client legen die Parameter für die Datenübertragung, z.b. Datentyp, Übertragungsmodus, Datenstruktur, und die durchzuführenden Operationen fest, z.b. Verzeichnisse wechseln, Verzeichnisse anlegen, Speichern, Anfügen, Abholen, Löschen von Dateien. Ist eine Aktion mit den erforderlichen Parametern festgelegt, findet die Datenübertragung über die Datenverbindung statt. Online-News Ausgabe 15, September 2002 Seite 7

7 Abbildung: FTP-Client-Server-Verbindung Eine weitere, weniger bekannte Einsatzmöglichkeit von FTP zeigt die folgende Abbildung, bei der ein Benutzer eine Datei zwischen zwei Rechnern austauscht, von denen keiner der eigene ist. Der Benutzerclient initiiert dabei zwei Kontrollverbindungen zu den beiden Servern A und B und versetzt anschließend Rechner A in den Passivzustand. Nun teilt er Rechner B die Adresse von A als zu nutzende Datenverbindung mit und gibt das Kommando zum Datentransfer. Nach Vollzugsmeldung beendet der Benutzerclient die Verbindungen. Abbildung: FTP-Server-(Client)-Server-Verbindung Online-News Ausgabe 15, September 2002 Seite 8

8 Im FTP-Protokoll wurden Vorkehrungen für viele unterschiedliche Fälle und Konstellationen getroffen. Es gibt unterschiedliche Datentypen, z.b. ASCII, EBCDIC, IMAGE, die der Benutzer angeben kann. Auch wurden verschiedene Übertragungsarten, z.b. Stream (Datenstrom ohne Struktur), Block (Daten werden blockweise übertragen) und Compressed (einfache Datenkompression bei der Übertragung) berücksichtigt. Selbst für unterschiedliche Datenstrukturen wie Datei, Record oder Seite wurden Vorkehrungen getroffen. In konkreten Implementierungen werden jedoch meistens nicht alle Möglichkeiten realisiert. Als Übertragungsart steht meist nur Stream und als Datenstruktur Datei zur Verfügung. Die wichtigsten Kommandos sind GET und PUT zum Holen bzw. Schicken von Dateien. Doch selbst deren Kenntnis ist für den Endbenutzer heute nicht mehr nötig, denn moderne graphische FTP-Clients ermöglichen das Manipulieren von Dateien und Verzeichnissen per einfachem Drag and Drop. Die Arbeit mit FTP: Die meisten heutigen FTP-Programme unterscheiden sich äußerlich kaum von bekannten Dateimanagern. Viele gängige Dateimanager wie z.b. der Windows Commander (ghisler.com) haben bereits einen FTP-Client im Programm. Abbildung: Dateimanager mit integriertem FTP-Client Aktuelle Browser wie der MS Internet Explorer oder der Navigator von Netscape besitzen implementierte FTP-Funktionalität. Sie zeigen die Dateilisten auf FTP-Servern als anklickbare Ordner bzw. Dateien an. Je nach Dateityp lassen sich diese dann downloaden oder direkt im Browser-Fenster anzeigen. Online-News Ausgabe 15, September 2002 Seite 9

9 Abbildung: Anonymer FTP-Zugriff per Browser Für anspruchsvollere Arbeiten, die sich nicht mit einem Browser oder Dateimanager erledigen lassen, z.b. die Verwaltung der eigenen Homepage, sind FTP-Clients wie beispielsweise WS_FTP Pro (ipswitch.com) im Gebrauch. Sie zeigen zumeist in einem Programmfenster die lokale Verzeichnisstruktur und in einem anderen Programmfenster die Verzeichnisstruktur des aufgerufenen Servers an. Durch Markieren und Ziehen mit der Maus lassen sich Dateien uploaden oder downloaden. Ebenso einfach können Dateien gelöscht oder umbenannt werden. Moderne FTP-Clients können unterbrochene Downloads wiederaufnehmen oder wiederholen. Sie lassen Mehrfachverbindungen zu Servern zu, was die Bandbreite erhöht bzw. paralleles Arbeiten in verschiedenen Verzeichnisebenen erlaubt. Sie passen beim Upload eines Webprojekts mit untereinander verlinkten Web-Seiten automatisch die lokale Pfadstruktur der HTML- Seiten an die Pfadstruktur des Webservers an. FTP-Programme verfügen in der Regel auch über eine Site-Verwaltung. Dort können für jede benutzte FTP-Adresse die Zugangsdaten und technischen Einstellungen gespeichert werden. Außerdem arbeiten sie mit den gängigsten Firewalls zusammen und unterstützen in den neuesten Versionen auch bereits eine sichere verschlüsselte Kennungsund Datenübertragung per SSL (Secure Socket Layer). Abb.: Anmeldedialog FTP-Client am Beispiel von WS_FTP Pro Online-News Ausgabe 15, September 2002 Seite 10

10 Beim normalen FTP bekommt man nur Zugriff auf den Server, wenn beim Einwählen zusätzlich zum Host-Name (IP-Adresse oder DNS-Name) ein Benutzername und ein Kennwort angegeben werden. Mit diesen Zugangsdaten muss der Benutzer vom FTP-Serververwalter als berechtigter Anwender am Server eingetragen sein. Bei anonymem FTP wählt man sich beispielsweise mit dem Benutzernamen anonymous oder ftp ein und gibt als Passwort seine Adresse an. Es gibt viele öffentliche FTP-Server im Internet, die umfangreiche Dateibestände zum Download anbieten. Für öffentliche, anonyme FTP-Server gibt es bestimmte Verhaltensregeln die eingehalten werden sollten. Es sind z.b. nicht unbeschränkt viele simultane Nutzer möglich. Deshalb sollte man eine FTP-Verbindung nur solange wie nötig aufrechterhalten. In den meisten öffentlichen FTP-Servern gibt es zudem Readme-Dateien, die Inhalt und Struktur der Serververzeichnisse erläutern. Abbildung: FTP-Client Oberfläche Online-News Ausgabe 15, September 2002 Seite 11

11 Nachteile und Ausblick: Ein gravierender Nachteil beim normalen FTP ist, dass Kennungen und Daten unverschlüsselt übertragen werden. Dies lässt sich jedoch vergleichsweise einfach beheben. Denn ein FTP-Server kann, wie jeder andere Server-Prozess auch, mit einem starken Authentisierungsverfahren und Datenverschlüsselung betrieben werden. Zudem bietet neuere FTP-Client und -Serversoftware wie WS_FTP (für Windows NT/2000/XP Server) oder die SSH Secure Shell (alle Betriebssysteme) eine starke SSL-Verschlüsselung. Es bleibt zu erwarten, dass die Browserhersteller nicht nur https, sondern auch sftp (Secure FTP) in ihre neuesten Produkte integrieren. Quellen: Catherine West [OSI Illustration] Data Becker Computer Lexikon (Data Becker Verlag) Internet Sicherheit (Hanser Verlag) Internet: Werkzeuge und Dienste (Springer Verlag) RFC 959 SelfHTML80 (teamone.de) SSH Secure Shell (ssh.com) WS_FTP (ipswitch.com) Rainer Utz, Gebhard-Müller-Schule Biberach Online-News Ausgabe 15, September 2002 Seite 12

12 1.2 Zugriffe unter Linux Abbildung 1: Eine Auswahl verfügbarer Serverdienste unter Linux Online-News Ausgabe 15, September 2002 Seite 13

13 Linux-Server sind als Multitasking- und Multiuser-Betriebssystem von Haus aus mit einer Vielzahl von Serverdiensten ausgestattet. Damit stellt sich hier meist nicht die Frage, ob der eine oder andere Dienst verfügbar ist. Es geht vielmehr häufig um die Frage, welche Dienste für die Nutzer unverzichtbar sind und somit nicht abgeschaltet werden können. Die Angriffe auf im Internet bzw. im lokalen Netzwerk (LAN) sichtbare Rechner nehmen täglich zu. Als Angriffsfläche dient unter anderem das Ausspähen von Benutzerkonten und deren unberechtigte Nutzung. Nachfolgend wird deshalb meist nur kurz auf die verfügbaren Dienste eingegangen. Im Zuge der Secure Shell (SSH) soll danach ein Weg aufgezeigt werden, um zumindest telnet und ftp abzuschalten, ohne dem Benutzer Funktionalität zu nehmen. Damit überhaupt von Außen auf den Schulserver zugegriffen werden kann, benötigt dieser auf jeden Fall einen festen Rechnernamen im Domain-Name-Service (DNS). Online-News Ausgabe 15, September 2002 Seite 14

14 Für Rechner, die über BelWü an das Internet angeschlossen sind, ist dies kein Thema. Der Server erhält dabei eine feste IP-Nummer und wird in den DNS von BelWü eingetragen. Bei einer Standleitung (diese Ausstattung wäre aus didaktischer Sicht flächendeckend wünschenswert) ist er damit ständig erreichbar. Bei Wahlleitungen ist er zumindest dann verfügbar, wenn er aus irgendeinem Grund online geht. Problematischer wird die Erreichbarkeit, wenn z.b. der kostenlose T- DSL-Zugang des von T-Online genutzt wird. Dies ist zumindest als Backup-Lösung bzw. zur Entlastung der BelWü- Leitung eine gute Option. Erstens gibt es hier keinen festen Rechnernamen und zusätzlich wirft T-Online den Rechner mind. einmal pro Tag ab, um eine neue IP-Nummer zu geben. Unter Verwendung von Dynamic DNS ist es jedoch auch in diesem Fall möglich, den Rechner mit einem Namen zu versehen. Ein kostenfreier Anbieter für diesen Service ist unter zu finden. Online-News Ausgabe 15, September 2002 Seite 15

15 1.2.1 FTP im Linux-Netz ACHTUNG: Der ftp-serverdienst ist eines der sehr beliebten Angriffsziele für Server im Internet. Achten Sie bei der Installation auf eine möglichst sichere ftp-server-variante und beachten Sie im Betrieb des Serverdienstes ständig die verfügbaren Sicherheitshinweise und updates! Noch besser: Gewähren Sie keinen ftp-zugang zu Ihrem Netz!!! Als Alternative bietet sich scp oder sftp an (siehe SSH-Artikel)! Die Server-Seite In der Standard-Installation der aktuellen SuSE-Distribution (Version 8.0) wird kein ftp-serverdienst installiert. Möchte man dies tun, hat man die Wahl zwischen drei Produkten: Berkeley Software Distribution (BSD) FTP-Daemon Pure FTPd Very Secure FTP Daemon vsfpd Client-Software Windows-Clients Kommandozeile ftp auf der Kommandozeile ist zwar nicht sonderlich beliebt, aber wenigstens immer verfügbar. Einfach eine DOS-Shell (MS-DOS- Fenster) öffnen und mittels des Kommandos ftp servername eine Verbindung aufbauen. Für die weitere Benutzung benötigt man Kenntnisse über verfügbare Kommandos. Hier hilft gegebenenfalls das help bzw. help <kommando> Kommando weiter. Online-News Ausgabe 15, September 2002 Seite 16

16 WS_FTP Die Client-Software WS_FTP (http://www.ipswitch.com) erfreut sich schon seit einigen Jahre in Schulen und bei Privatpersonen großer Beliebtheit. Die älteren Versionen waren für Bildungseinrichtungen, deren Personal und für Schüler/Studenten kostenfrei. Allerdings sind diese Versionen teilweise für modernere Clients (z.b. Windows 2000) nicht mehr sauber einsetzbar, da das Hinzufügen von Verbindungsprofilen erweiterte Rechte erfordert. Es gibt zwar neue Versionen der Software, die dieses Problem umgehen. Diese Versionen sind allerdings auch für Schulen nicht mehr kostenlos. Eine Lizenz schlägt je nach Kaufvariante mit ca. 40 US-$ zu Buche. SmartFTP Mit SmartFTP (http://www.smartftp.com) steht eine kostenfreie Alternative zu WS_FTP zur Verfügung. Online-News Ausgabe 15, September 2002 Seite 17

17 SmartFTP läuft unter allen Windows-Varianten (Win9x/NT/2000/XP). Linux-Clients Auch hier gibt es natürlich analog zu obiger DOS-Shell ein ftp-client- Utility auf Shell-Ebene. Daneben stehen auch hier etliche grafischen ftp-clients zur Verfügung. Einer der komfortabelsten dürfte hier IglooFtp sein. Online-News Ausgabe 15, September 2002 Seite 18

18 Mail-Services Shell-Zugriff via Telnet Hierzu gibt es eigentlich nur eines zu sagen ABSCHALTEN! Der telnet-daemon ist eines der häufigsten Angriffsziele, und da es mit der Secure Shell eine mehr als vollwertige Alternative gibt, kann es nur diesen einen Rat geben. Angriffe werden hier meist direkt gegen Sicherheitslücken im Telnet- Daemon ausgeübt. Aber auch das Mithören eines Verbindungsaufbaus und/oder eine Sitzungs-Entführung (Session-Hijacking) sind ein ernstes Problem. Wie bereits beim ftp-protokoll werden hier nämlich sämtliche Daten im Klartext über das Netz übertragen. Dabei wird zwar jedes Zeichen der Benutzerkennung und des Passworts in einem einzelnen TCP- Paket übertragen, was einer entsprechenden Sniffer-Software aber keine Probleme bereitet die sind nämlich meist in der Lage, die Nutzlast einer TCP-Sitzung wieder zusammenzusetzen. Bei dieser Variante könnte man nun widersprechen: 1. Im Internet muss ich meinem Internet-Service-Provider ohnehin vertrauen. Dort wird schon niemand die Daten abhören und mitprotokollieren. Stimmt meistens. Aber wer sagt, dass nicht im eigenen Netz oder im Netz des entfernt sitzenden Benutzers jemand zuhört? 2. Heutzutage hat man in den meisten Fällen voll geswitchte Netze. Da ist das nicht möglich? Mitnichten! Über ARP- und/oder DNS- Spoofing ist das ohne weiteres auch im geswitchten Netz möglich. Zu schwierig? Die notwendigen Tools findet man mit relativ wenig Energie frei im Internet. Als ein Beispiel für einen derartigen Angriff sei nachfolgend kurz das Grundprinzip des ARP-Spoofings dargestellt. ARP-Spoofing ARP (Address Resolution Protocol) wird für den Versand von IP- Datagrammen auf Schicht 2 des OSI-Modells benötigt. In einem Ethernet wird beispielsweise jedes IP-Datagramm für den Versand in einen Ethernet-Frame verpackt. Dieser hat die Netzwerkkartenadresse (MAC-Adresse) des Empfängers und des Senders im Frame-Kopf. Online-News Ausgabe 15, September 2002 Seite 19

19 Damit werden die Daten unter Verwendung eines Switches zielgenau nur an den gewollten Rechner versendet. ARP ermöglicht dem Senderechner die Feststellung der MAC-Adresse des Emfangsrechners. Für eine normale Kommunikation ergibt sich damit die folgende Situation: Der angreifende Rechner meldet sich nun unaufgefordert bei Router und PC1 und teilt Ihnen jeweils mit, dass sich die MAC-Adresse geändert hat (z.b. im Fall einer neuen Netzwerkkarte wirklich relevant). Dabei erklärt der Router, dass die MAC-Adresse von PC2 angeblich PC1 gehört. Dem Rechner PC1 erklärt er, dass die MAC-Adresse von PC2 angeblich Router gehört. Soll es noch weniger auffallen, verwendet er zwei unterschiedliche MAC-Adressen, die aber beide zu PC2 gehören. Diesen Angriff kann man sich so vorstellen: Online-News Ausgabe 15, September 2002 Seite 20

20 Sowohl Router als auch PC1 führen nun einen Update Ihrer MAC-Tabellen durch und gehen damit einer Fehlinformation auf den Leim. PC2 sendet seine gefälschten Updates zyklisch weiter, damit dieser Zustand auch so bleibt. In der Folge sendet PC1 alle Pakete für Router an die Netzwerkkarte von PC2. Dieser reicht, damit das Ganze nicht auffällt, das Paket an Router2 weiter, wobei er es natürlich vorher aufzeichnet. Auch Router sendet alle Pakete an den vermeintlichen PC1 (der aber in Wirklichkeit PC2 ist). Auch diese Pakete werden nach Aufzeichnung an den eigentlich gewollten Empfänger weitergeleitet. Online-News Ausgabe 15, September 2002 Seite 21

21 Damit hört PC2 alles ab und Router und PC1 bekommen es im Idealfall nicht mit. Bei einem Session-Hijacking übernimmt die Person an der Konsole von PC2 nach erfolgreicher Anmeldung des Client einfach die ganze Sitzung. Der Client bekommt nur mit, dass die Verbindung abgebrochen ist, macht sich meist keine allzu großen Sorgen, rebootet seinen Rechner und baut erneut eine Sitzung auf. Web-Services Sind unter Linux üblicherweise für jeden Benutzer sofort verfügbar. In SuSE 8.0 wird allerdings der Apache-Server nicht mehr standardmäßig installiert. Der Apache-Webserver ist somit nachzuinstallieren, in die Runlevel 3 und 5 zu integrieren und zu starten. Beim Anlegen von Benutzern wird zumindest bei der SuSE-Distribution sofort das Verzeichnis public_html im Homeverzeichnis der Benutzer angelegt. Dieses Verzeichnis kann dann unter Verwendung des Benutzer-Login-Namens als persönliche Homepage sofort angesprochen werden. Beispiel: Benutzername ist andreas Homeverzeichnis ist /home/andreas oder allgemeiner ~/ andreas Das public_html -Verzeichnis liegt damit unter /home/andreas/ public_html. Online-News Ausgabe 15, September 2002 Seite 22

22 Die Startseite wird direkt in diesem Verzeichnis abgelegt /home/ andreas/public_html/index.html Diese Startseite kann dann aus dem Web heraus über folgenden URL angesprochen werden: bzw. server/~andreas/index.html (der Dateiname index.html ist in der Apache-Software voreingestellt). SQL-Server Wie bereits in den ONLINE-News Nr. 13 erläutert, besteht die Möglichkeit, auf SQL-Datenbankserver beispielsweise über die Open Database Connectivity (ODBC) -Schnittstelle zuzugreifen. Bestandteil dieses Konzepts ist auch hier die Trennung zwischen SQL- Dienstanbieter auf einem Server-Rechner und einem Clientrechner. Die beiden Rechner kommunizieren über das Netzwerk (entweder nur lokales Netzwerk oder auch über das Internet). Mögliche Software wären hier: MySQL PostgreSQL (falls ein RDBMS mit Beziehungsunterstützung über Fremtdschlüssel, Transaktionen,... benötigt wird) Beide DB-Server sind üblicherweise im Lieferumfang gängiger Linux- Distributionen enthalten. Auch für Windows existieren Portierungen. Nachfolgend eine Übersicht zum ODBC-Konzept mit Netzwerkintegration. Online-News Ausgabe 15, September 2002 Seite 23

23 Weitere Literatur bzw. Software An introduction to ARP-Spoofing - hacking/intro_to_arp_spoofing.zip Ethereal Windows Packet Capture Library - The Apache Software Foundation PostgreSQL - MySQL Online-News Ausgabe 15, September 2002 Seite 24

24 1.2.2 Serverabsicherung durch den Einsatz des SSH-Protokolls Bereits weiter oben konnten Sie sehen, dass viele Protokolle ihre Authentifizierungs- und nachfolgenden Sitzungsdaten im Klartext über das Netzwerk (LAN oder Internet) versenden. Dies ist ein erhebliches Sicherheitsrisiko. Es gibt zwischenzeitlich verschiedene Möglichkeiten, um den Datenverkehr zwischen Server und Client so zu verschlüsseln, dass ein reines Mithören sinnlos ist. Session-Hijacking bzw. Manin-the-Middle-Attacks werden damit natürlich nicht verhindert. Eine Möglichkeit für eine sicherere Kommunikation ist die Secure Shell. Für den Endanwender unterscheidet sie sich nicht von dem bereits weiter oben erwähnten Dienst telnet und stellt nach erfolgreicher Anmeldung eine Shell zur Verfügung. Der Datenverkehr wird jedoch bereits vor dem Austausch sensibler Daten wie Benutzerkennung und Passwort verschlüsselt. Es kommen dabei sowohl asymmetrische wie auch symmetrische Verfahren zum Einsatz (siehe ONLINE-News Nr. 8). Der nachfolgende Text stammt aus der Manual-Page des SSH- Serverdienstes. Er ist für die Anwendung der vorgestellten Software- Pakete nicht notwendig. sshd - OpenSSH SSH daemon Beschreibung Der sshd (SSH Daemon) ist das Serverprogramm zum Betrieb von ssh (Secure Shell) als Client. Zusammen ersetzen der Daemon und der Client Programme wie rlogin oder rsh und erlauben eine verschlüsselte Kommunikation zwischen zwei Rechnern über ein unsicheres Netzwerk. Trotz der darunter verborgenen Komplexität ist ein möglichst einfacher und für den Benutzer transparenter Betrieb möglich. Der sshd ist der Serverdienst, der auf eingehende Verbindungswünsche von Clients wartet. Er wird üblicherweise bereits im Verlauf des Bootvorgangs gestartet. Bei eingehenden Verbindungen regelt dieser Serverdienst (bzw. ein erzeugter Sohnprozess) den Schlüsselaustausch, die eigentliche Verschlüsselung, die Ausführung von Kommandos und den Datenaustausch. Die heute üblichen sshd s unterstützen normalerweise gleichzeitig das SSH-Protokoll der Version 1 und 2. SSH-Protokoll 1 Jeder Server hat ein RSA-Schlüsselpaar (üblicherweise 1024 Bit Länge), das dazu dient, den Server zu identifizieren. Dieses Schlüsselpaar, der Host-Key wird einmal erzeugt und dient zur fortlaufenden Identifikation des Servers gegenüber einem Client. Zusätzlich wird beim Start des Serverdienstes ein weiteres RSA-Schlüsselpaar (dieses Mal üblicherweise mit einer Schlüssellänge von 768 Bits) generiert. Dieses zweite Schlüsselpaar wird im Betrieb jede Stunde neu berechnet und nie auf einem Datenträger gespeichert. Es wird für die fortlaufende Arbeit des SSH-Servers benötigt und könnte wohl am Besten mit der Bezeichnung Server-Arbeits-Schlüssel bezeichnet werden. Sobald ein Client eine Verbindung zum Server aufbaut, antwortet der SSH-Server, indem er den Public-Key der beiden Schlüsselpaare (also des Host-Key und des Server-Key) an den Client übermittelt. Der Client kann nun, falls er schon einmal eine Verbindung mit diesem Server hatte, überprüfen, ob er tatsächlich wieder den gleichen Server vor sich hat wie beim letzten Online-News Ausgabe 15, September 2002 Seite 25

25 Mal. Dazu vergleicht er den erhaltenen Public-Host-Key mit einer eigenen Datenbank, in der er bekannte Server-Host-Keys speichert. Ist an dieser Stelle alles in Ordnung, erzeugt der Client eine Zufallszahl mit 256 Bit Länge. Er verschlüsselt diese Zufallszahl sowohl mit dem Server-Host-Key wie auch mit dem Arbeitsschlüssel des Servers und sendet das Ergebnis an den Server zurück. Dieser ist im Besitz der passenden Secret-Keys und kann somit die 256-Bit Zahl wieder dechiffrieren. Im weiteren Verlauf der Kommunikation verwenden die beiden Kommunikationspartner diese Zufallszahl als Sitzungsschlüssel für eine konventionelle symmetrische Verschlüsselung. Derzeit kommen hier der Blowfish- oder 3DES-Algorithmus zum Einsatz wobei 3DES die Standardeinstellung ist. Welches der vom Server angebotenen konventionellen Verfahren verwendet wird, entscheidet der Client. Nun beginnen Server und Client einen Authentifzierungs-Dialog. Üblicherweise wird hier die User-Password-Authentifizierung verwendet. SSH-Protokoll 2 Version 2 arbeitet ähnlich. Auch hier hat der Server ein hostspezifisches Schlüsselpaar (RSA oder DSA), um den Server gegenüber Clients zu identifzieren. Allerdings wird im Gegensatz zur Protokoll-Version 1 kein zweites Schlüsselpaar beim Serverstart erstellt. Die weitere Sicherheit wird durch ein Diffie-Hellman-Key-Agreement geleistet. Der Rest der Sitzung wird unter Verwendung eines symmetrischen Verfahrens verschlüsselt. Derzeit 128 bit AES, Blowfish, 3DES, CAST128, Arcfour, 192 bit AES, oder 256 bit AES. Der Client wählt den zu verwendenden Algorithmus aus der vom Server angebotenen Auswahl aus. Die Sitzungs-Integrität wird zusätzlich durch einen kryptografischen Message- Authentifizierungs-Code zur Verfügung gestellt (hmac-sha1 oder hmac-md5). Secure Shell Client Der SSH-Client ist im allgemeinen bei jeder Linux-Distribution automatisch installiert. Für Windows bietet sich die Freeware PuTTY von Simon Tatham - putty/ als Software an. Online-News Ausgabe 15, September 2002 Seite 26

26 Da PuTTY auch das normale Telnet-Protokoll beherrscht, bietet es sich generell als Ersatz für das bei Windows mitgelieferte Telnet- Programm an. Es unterstützt eine beliebige Anzahl an Zeilen und Spalten und übermittelt vor allem die Cursor-Steuerungstasten korrekt an den Server! Auch Farbdarstellungen nach ANSI werden unterstützt. Nach dem Start von PuTTY (eine Datei mit 324kB) erscheint der obige Konfigurationsdialog. Damit kann eine Vielzahl von Verbindungsparametern eingestellt werden und anschließend als Session-Profil abgespeichert werden. Für den Verbindungsaufbau reicht dann ein Doppelklick auf eine gespeicherte Session. Der eigentliche Anmeldevorgang und das spätere Arbeiten mit SSH unterscheidet sich nicht von der klassischen Telnet-Sitzung. Online-News Ausgabe 15, September 2002 Seite 27

27 Der Datenverkehr wird allerdings vollständig verschlüsselt. Der nachfolgende Mitschnitt gehört zu obiger SSH-Sitzung. Man kann nur noch den Aufbau der Verschlüsselung zwischen den beiden Kommunikationspartner sehen, alles Weitere ist unlesbar chiffriert. Abschaltung unnötiger Server-Ports Das SSH-Protokoll spezifiziert aber nicht nur diese Art von Fernzugriff. Vielmehr wird ganz allgemein der Aufbau eines verschlüsselten Kanals beschrieben. Dieser kann auch für andere Zwecke als einen Online-News Ausgabe 15, September 2002 Seite 28

28 Shellzugriff verwendet werden z.b. Secure FTP (sftp), Secure Copy (scp), Tunneling einer Sitzung mit einer grafischen Oberfläche (wie X11),.... Secure FTP SFTP sftp nutzt einen verschlüsselten Übertragungskanal, der durch den oben beschriebenen SSH-Mechanismus zur Verfügung gestellt wird. Nach erfolgreicher Anmeldung stehen die meisten der bereits vom normalen ftp bekannten Kommandos zur Verfügung. Eine mögliche Client-Software stammt erneut von Simon Tatham (siehe PuTTY) und läuft in einer DOS-Shell. Komfortablere sftp-software mit grafischer Oberfläche unter Windows konnte nicht gefunden werden. Dies ist aber angesichts des für scp verfügbaren Windows-Clients nicht weiter schlimm. Secure Copy SCP scp ist ein weiteres Verfahren, um auf Basis eines SSH-Kanals Dateien zwischen zwei Rechnern über das Netzwerk zu übertragen. Eine sehr komfortable Software ist hier WinSCP von Martin Prikryl (http://winscp.vse.cz). Online-News Ausgabe 15, September 2002 Seite 29

29 Nach kurzer Konfiguration und erfolgreichem Verbindungsaufbau steht bei WinSCP eine komfortable Oberfläche zur Verfügung. Drag-anddrop erleichtert den Transfer von Dateien. Online-News Ausgabe 15, September 2002 Seite 30

30 Literatur bzw. beschriebene Software An introduction to SSH Secure Shell OpenSSH on Windows Shaolin Secure ftp Liste von Windows SSH-Server und Client Tools SecPanel Grafische SSH- und SCP-Oberfläche PuTTY, PSCP, PSFTP von Simon Tatham Online-News Ausgabe 15, September 2002 Seite 31

31 1.2.3 sshd - OpenSSH SSH daemon Beschreibung Der sshd (SSH Daemon) ist das Serverprogramm zum Betrieb von ssh (Secure Shell) als Client. Zusammen ersetzen der Daemon und der Client Programme wie rlogin oder rsh und erlauben eine verschlüsselte Kommunikation zwischen zwei Rechnern über ein unsicheres Netzwerk. Trotz der darunter verborgenen Komplexität ist ein möglichst einfacher und für den Benutzer transparenter Betrieb möglich. Der sshd ist der Serverdienst, der auf eingehende Verbindugswünsche von Clients wartet. Er wird üblicherweise bereits im Verlauf des Bootvorgangs gestartet. Bei eingehenden Verbindungen regelt dieser Serverdienst (bzw. ein erzeugter Sohnprozess) den Schlüsselaustausch, die eigentliche Verschlüsselung, die Ausführung von Kommandos und den Datenaustausch. Die heute üblichen sshd s unterstützen normalerweise gleichzeitig das SSH-Protokoll der Version 1 und 2. SSH-Protokoll 1 Jeder Server hat ein RSA-Schlüsselpaar (üblicherweise 1024 Bit Länge), das dazu dient, den Server zu identifizieren. Dieses Schlüsselpaar, der Host-Key, wird einmal erzeugt und dient zur fortlaufenden Identifikation des Servers gegenüber einem Client. Zusätzlich wird beim Start des Serverdienstes ein weiteres RSA-Schlüsselpaar (dieses Mal üblicherweise mit einer Schlüssellänge von 768 Bits) generiert. Dieses zweite Schlüsselpaar wird im Betrieb jede Stunde neu berechnet und nie auf einem Datenträger gespeichert. Es wird für die fortlaufende Arbeit des SSH-Servers benötigt und könnte wohl am Besten mit der Bezeichnung Server-Arbeits-Schlüssel bezeichnet werden. Sobald ein Client eine Verbindung zum Server aufbaut, antwortet der SSH-Server, indem er den Public-Key der beiden Schlüsselpaare (also des Host-Key und des Server-Key) an den Client übermittelt. Der Client kann nun, falls er schon einmal eine Verbindung mit diesem Server hatte, überprüfen, ob er tatsächlich wieder den gleichen Server vor sich hat wie beim letzten Mal. Dazu vergleicht er den erhaltenen Public-Host-Key mit einer eigenen Datenbank, in der er bekannte Server-Host-Keys speichert. Ist an dieser Stelle alles in Ordnung, erzeugt der Client eine Zufallszahl mit 256 Bit Länge. Er verschlüsselt diese Zufallszahl sowohl mit dem Server-Host-Key wie auch mit dem Arbeitsschlüssel des Servers und sendet das Ergebnis an den Server zurück. Dieser ist im Besitz der passenden Secret-Key und kann somit die 256-Bit Zahl wieder dechiffrieren. Im weiteren Verlauf der Kommunikation verwenden die beiden Kommunikationspartner diese Zufallszahl als Sitzungsschlüssel für eine konventionelle symmetrische Verschlüsselung. Derzeit kommen hier der Blowfish- oder 3DES- Algorithmus zum Einsatz, wobei 3DES die Standardeinstellung ist. Welches der vom Server angebotenen konventionellen Verfahren verwendet wird, entscheidet der Client. Online-News Ausgabe 15, September 2002 Seite 32

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Netzwerke - FTP und WWW

Netzwerke - FTP und WWW Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011 SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

FTP / WebDeploy / WebDAV. Handbuch

FTP / WebDeploy / WebDAV. Handbuch Handbuch August 2015, Copyright Webland AG 2015 Inhalt Einführung FTP WebDeploy WebDAV Anleitungen FTP Windows Mac WebDeploy Windows WebDAV Windows Mac Einführung FTP Haben Sie einen Zugang per FTP gewählt,

Mehr

HTWK Leipzig. Matthias Jauernig. Die Secure Shell

HTWK Leipzig. Matthias Jauernig. Die Secure Shell LV Kryptologie WS06/07, HTWK Leipzig Matthias Jauernig 12.12.06 SSH Die Secure Shell Inhalt 1. Motivation 2. Historie 3. Funktionsweise von SSH-2 4. Das OpenSSH Programmpaket 5. Schlussbemerkungen, Links

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Kurzanleitung zur Pflege Ihrer Webseiten

Kurzanleitung zur Pflege Ihrer Webseiten Kurzanleitung zur Pflege Ihrer Webseiten Über FTP / File Transfer Protokoll (Datei Up- and Download) oder Online-Datei-Verwaltung Iher Dateien per Web-Browser Tipp s und Wissenswertes für alle die mit

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

WinDSL Treiber Benutzerhandbuch Windows 95, 98, ME, NT4, 2000, XP. WinDSL Treiber. PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP

WinDSL Treiber Benutzerhandbuch Windows 95, 98, ME, NT4, 2000, XP. WinDSL Treiber. PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP WinDSL Treiber PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP Benutzerhandbuch Version 1.1 ENGEL TECHNOLOGIEBERATUNG KG Seite 1 von 8 Inhaltsverzeichnis 1 Einleitung...3 1.1 WinDSL...3

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Upload unter Windows ...

Upload unter Windows ... Upload unter Windows Download und Installation unter Windows Autorinnen: J. Reinhardt, S. Panke, B. Gaiser Portalbereich: Medientechnik Stand: 23.09.2004 Inhaltsverzeichnis 1 Was bedeutet Upload?...1 2

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer:

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer: Netzwerk Basics: 18. August 2004 Was ist ein Computernetzwerk? Eine Verbindung zwischen zwei oder mehreren Computern Netzwerkkommuniktion nach TCP/IP Jeder Rechner hat eine eindeutige Adresse, wie eine

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Kurzübersicht über die Einrichtung der Scanfunktionen

Kurzübersicht über die Einrichtung der Scanfunktionen Kurzübersicht über die Einrichtung der Scanfunktionen WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_DE 2004. Alle Rechte vorbehalten. Der Urheberrechtsschutz erstreckt sich auf sämtliche gesetzlich

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr