2 Ein-/Ausschalten von Rechnern und Monitoren
|
|
- Artur Berger
- vor 8 Jahren
- Abrufe
Transkript
1 FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik D Jülich, Tel. (02461) Beratung und Betrieb, Tel. (02461) Technische Kurzinformation FZJ-ZAM-TKI-0275 Willi Homberg, Cornelia Geyer Hinweise für die Nutzung von Clients in Linux/Unix-Workstation-Gruppen Mit den Linux/Unix-Workstation-Gruppen bietet das ZAM Unterstützung bei Installation und Betrieb von Arbeitsplatzrechnern in den Instituten des FZJ. 1 Begriffsbestimmung Jede Workstation-Gruppe besteht aus einem (evtl. von mehreren Gruppen gemeinsam benutzten) Server und mehreren Gruppen-Clients. Der Gruppen-Server ist ein NIS/NFS-Server, der die Benutzerdaten und optionale Software an die Gruppen-Clients exportiert und die Benutzerverwaltung regelt. Die Clients stellen den eigentlichen Arbeitsplatz der Benutzer dar. Server und Clients sind im JuNet eindeutig durch Hostnamen identifiziert. Für jeden Hostnamen gibt es auch einen Alias- Namen, der u.a. das Institut und eine Client-Nummer enthält. So ist z.b. ippwsg1c25 der Alias des 25. Clients in der ersten Workstation-Gruppe des IPP. 2 Ein-/Ausschalten von Rechnern und Monitoren Die Gruppen-Clients einer Workstation-Gruppe sind grundsätzlich anders zu behandeln als eine standalone Maschine. Um den Betrieb der Gruppe insgesamt nicht zu beeinträchtigen, seien hier einige Empfehlungen gegeben: Inhalt 1 Begriffsbestimmung 1 2 Ein-/Ausschalten von Rechnern und Monitoren 1 3 Die KDE Oberfläche 2 4 Mail Konfiguration und Web-Browser 3 5 Drucker 3 6 Übersicht über installierte Software und gruppenspezifische Software 3 7 Remote-Ausführen von Jobs mittels ssh 3 8 Regelmäßig auf den Clients ablaufende Tasks und Linux-Sicherheit 4 9 Office-Anwendungen 4 10 Samba Shares 4 11 Lokale Daten auf den Clients 4 12 Datensicherung auf der Gruppe Sicherung der Benutzerdaten im Heimatverzeichnis Restore von Benutzerdaten
2 Der Rechner sollte nicht ausgeschaltet werden, da er für Administrationszwecke zur Verfügung stehen muss (z.b. Software-Upgrades). Auch für Aufgaben anderer Benutzer der Gruppe sollte er bereit stehen. Der Monitor sollte hier nachts, am Wochenende und bei längerer Abwesenheit abgeschaltet werden. Generell sollten Monitore nicht in kurzen Zeitabständen ein- und ausgeschaltet werden. 3 Die KDE Oberfläche Auf den Linux-Clients wird das KDE (K Desktop Environment) angeboten (siehe: KDE - K Desktop Environment auf Linux-Rechnern [1]). Es gibt eine Kontrollleiste, die in der Regel am unteren Bildschirmrand erscheint und Anwendungen (z.b. Konqueror, KDE File Manager) enthält, die durch Icons dargestellt und durch Anklicken mit der linken Maustaste gestartet werden. Ein Arbeitsfenster (Konsole) zur Eingabe von Befehlen öffnet man mit einem Klick auf den Monitor. Es gibt standardmäßig 2 (erweiterbar auf 16) Desktop-Switches (virtuelle Bildschirme), daneben befindet sich die Taskleiste, die die geöffneten Anwendungen enthält. Das Anklicken einer Anwendung bringt diese in den Vordergrund. Anwendungsprogramme kann man über das K-menü (in der Kontrollleiste ganz links) starten. Auf dem Bildschirmhintergrund sind ebenfalls Anwendungen abgelegt, die durch Anklicken mit der rechten Maustaste gestartet werden; mit dem Schloss wird der Bildschirm gesperrt und mit dem darunter liegenden Logout-Symbol wird die Session beendet. Generelle Hinweise zur Nutzung der KDE-Oberfläche findet man unter [2]. 2
3 Für das Arbeiten auf der Shell-Konsole wird mit der (einmaligen) Eingabe von profilesetup (unter /usr/local/bin) einige Standard-Profiles ins Heimatverzeichnis kopiert, wodurch eine Bash- Umgebung (mit Kommando-Ergänzung per TAB-Taste, etc.) hergestellt wird. 4 Mail Konfiguration und Web-Browser Aus der Mozilla-Suite werden thunderbird und firefox benutzt. Hinweise zur Konfiguration, wie man mit Hilfe des IMAP4-Protokolls auf s zugreift, die auf dem Mail-Server abgelegt sind, findet man in TKI-0392 oder unter [3]. 5 Drucker Auf den Clients wird als Printing-System (ab SuSE 10.0) in den WS-Gruppen CUPS eingesetzt. Diese Drucker spricht man mittels des lpr-kommandos in der Shell an (lpr -Pzam13pd ausdruck.ps) oder dem GUI kprinter (kprinter ausdruck.ps). Neue Features des CUPS sind u.a., dass verschiedene Dateiformate von dem System erkannt und automatisch konvertiert werden (z.b. PDF, Text, GIF, JPEG,...). Informationen über seine Jobs lassen sich via Web-Browser abfragen ( Sobald ein Job beim Printserver abgeliefert ist, gilt er lokal als gedruckt. Zum Einstellen des Default-Druckers gibt es einen neuen Befehl: lpoptions -d zam13pd Die PRINTER-Variable wird dabei nicht geändert. 6 Übersicht über installierte Software und gruppenspezifische Software Die Benutzer einer Workstation-Gruppe verfügen über mehrere Schichten von Software: Betriebssystemkommandos sowie die installierten Pakete der Linux-Distribution Anwendungssoftware, die vom ZAM allgemein für Linux/Unix unter /usr/local bereitgestellt wird (siehe TKI-0211) projekt- oder institutsspezifische Software, die auch auf der Workstation-Gruppe eingesetzt werden soll. Dazu existiert ein Directory /usr/local/institutskürzel, das dem Ansprechpartner der Workstation-Gruppe im jeweiligen Institut gehört. Dieser ist autorisiert, in diesem Pfad beliebige Software zu installieren, zu modifizieren und zu löschen. 7 Remote-Ausführen von Jobs mittels ssh Um auf entfernte Rechner zuzugreifen, sollte Secure Shell verwendet werden, weil die Kommunikation dann verschlüsselt durchgeführt wird (siehe TKI-0330 [5]). Wenn der Benutzer einmalig ein SSH-Schlüsselpaar erzeugt hat, so wird er beim Login auf seinem Gruppen-Client nach seiner sog. Passphrase gefragt. Dabei wird ein SSH-Agent-Prozess gestartet. Wenn der Benutzer seinen Public-Key in der Datei /.ssh/authorized-keys auf dem entfernten Rechner abgelegt hat, kann dieser Agent-Prozess die Zugriffsberechtigung aushandeln und der Benutzer kann sich so ohne Eingabe vom Passwort/Passphrase einwählen. Da auf allen Gruppen-Clients dasselbe Server- Filesystem für die Benutzer-Heimatverzeichnisse gemountet wird, genügt es also, den Public-Key in die lokale authorized-keys-datei zu kopieren. So hat man freien Zugriff auf alle Clients in der Gruppe und kann die Vorzüge der jeweiligen Hardware-Plattform nutzen, wobei man auf demselben User-Filesystem operiert. 3
4 8 Regelmäßig auf den Clients ablaufende Tasks und Linux-Sicherheit Cron-gesteuert laufen regelmäßig System-Checks und Updates: Vor Dienstbeginn wird jeden Morgen die IP-Konfiguration aktualisiert (IP-Tabellen, SSH Known-Hosts-Liste) und das Backup der vergangenen Nacht kontrolliert. Jeden Mittwoch wird die /usr/local-software auf den aktuellen Stand gebracht. Jeden zweiten Mittwoch im Monat läuft das (zuvor drei Tage auf ausgewählten Clients getestete) Linux Security Online-Update auf allen Clients. Mit dem Kommando f-prot dirname können die Dateien im Verzeichnis dirname auf Viren geprüft werden und ggf. entfernt werden, siehe: f-prot -h. Der Zugriff auf die Client-Rechner wird durch eine iptables-basierte Firewall geschützt. Sollte sie im Einzelfall zu restriktiv eingestellt sein, wende man sich an die Linux/Unix-Beratung (Tel. 6400). Zugriff von außerhalb des FZJ ist nur über das SSH-Gateway möglich (JuNet- Alias: x-sshg). 9 Office-Anwendungen Für Office-Anwendungen steht OpenOffice zur Verfügung (Aufruf: OOo). Darüber hinaus besteht die Möglichkeit, sich mittels des Kommandos tsclient auf einen Win2003 Terminalserver einzuwählen. Den Zugang beantragt man per an r.grallert@fz-juelich.de unter Angabe des Linux-Login-Namens. 10 Samba Shares Die Home-Filesysteme werden als Samba Shares exportiert. Das Passwort dazu kann jeder Nutzer mit dem Befehl setsmbpasswd unter Linux setzen. 11 Lokale Daten auf den Clients Auf fast allen Clients besteht die Möglichkeit, Daten in einem lokalen Filessystem /private abzulegen. Diese Daten werden prinzipiell durch TSM/ADSM-Backup gesichert, die kontinuierliche Sicherung der Daten kann aber nicht garantiert werden. Außerdem kann von anderen Client- Workstations nicht auf die lokale Platte des eigenen Clients zugegriffen werden. Deshalb ist folgende Vorgehensweise sinnvoll: Die Heimatverzeichnisse der Benutzer liegen grundsätzlich auf dem Server. Unter /private sollten Daten liegen, die auf dem Client erzeugt worden sind und die auch auf dem Client weiter verarbeitet werden. 12 Datensicherung auf der Gruppe 12.1 Sicherung der Benutzerdaten im Heimatverzeichnis Die Benutzerdaten auf den Workstation-Gruppen werden jeden Abend automatisch durch TSM inkrementell gesichert. Da die Home-Directories der Benutzer nicht auf den Clients, sondern auf dem Gruppenserver liegen, werden die Daten im Namen des Gruppenservers gesichert. Die TSM Software sorgt dafür, dass jeder Benutzer nur zu seinen Backup-Daten Zugriff hat. 4
5 Beim Restore auf dem Client muss jedoch beachtet werden, dass die Daten unter dem Server- Hostnamen gesichert wurden. Die folgende Abbildung veranschaulicht die Situation. Bei Clients wird zusätzlich ein lokales /private-verzeichnis gesichert Restore von Benutzerdaten Jeder Benutzer kann seine eigenen Daten selber im Falle von versehentlichem Löschen oder Überschreiben vom TSM/ADSM-Backup-Server zurückholen. Dazu gibt es den Befehl adsmback. Wenn es sich um Daten aus dem Home-Directory handelt, kann er dies in den meisten Gruppen von einem beliebigen Client der Gruppe aus machen. Man muss dazu im TSM- Hauptmenü in der oberen Leiste Utilities anklicken und im Pulldown-Menü die Funktion Access Another Node auswählen. Gruppenserver z. B: TSM/ADSM-Server Datensicherung Gruppenserver : /export/zam1/home/uid1 /export/zam1/home/uid2 /export/zam1/home/uid3... /export/zam1/home/uidn Backup Restore /export/zam1/home -- /uid1 -- /uid2 -- /uid3... /home/uid1 /home/uid2 /home/uid3... /home/uidn Client1 Client2 Clientn Dann trägt man im folgenden Eingabemenü unter Node name den Namen, unter dem der Gruppen-Server beim TSM/ADSM bekannt ist und unter User name seine User-ID ein, und bestätigt mit Set. Login 5
6 Beispiel: Die Nodenamen für die Server entnehme man der Tabelle: Workstationgruppe assaix1 / asswsg1 ibiwsg1 / ibiwsg1 ichaix1 / icgwsg1 ichaix2 / icgwsg2 iffaxp1 / iffwsg1 igvaix1 / igvwsg1 ikpaix1 / ikpwsg2 ikplin1 / ikpwsg1 ippaix1 / ippwsg1 ippaxp1 / ippwsg2 isiaxp1 / isgwsg1 israix1 / isrwsg1 iwvlin1 / iwvwsg1 modaxp1 / iffwsg2 nicsun1 / nicsun1 zamaxp1 / zamwsg1 Gruppenserver (Node to Access) ibi300 ich227 Wenn die Daten lokal auf dem Client-Rechner liegen, kann die Voreinstellung verwendet werden. Beispiel: 6
7 Wenn man dann auf den Button Restore files and directories... drückt, werden in einem neuen Fenster die gesicherten Filesysteme zum Restore von Daten aufgelistet. Alle Benutzerdaten befinden sich unter File Level. Das Restore von Benutzerdaten, seien es einzelne Dateien, mehrere Dateien oder Directories, geschieht mit dem in der Technischen Kurzinformation TKI-0368 im Kapitel 8 beschriebenen Verfahren (siehe URL [6]). Bei Problemen wendet man sich an die Linux/Unix-Beratung im ZAM (Tel. 6400). Weitere Hinweise zum Thema Linux und Workstationgruppen findet man über den Linux Softwareserver linuxsoft [7]. [1] [2] [3] [4] html/t0197/node3.html [5] html/t0330/t0330.html [6] html/t0368/t0368.html [7] 7
Verwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDie MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura
Hinweis zur MSDE: Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Vor Beginn der Installationsarbeiten ist daher die MSDE 2000A von der Microsoft Download-Seite herunter
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrMAXDATA PrimeBackup Secure Client Kurzanleitung
MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrAchung! User müssen unter Linux schon erstellt sein!
Beschreibung: Es sollen auf dem Clarkconnect Netzlaufwerke eingerichtet werden, welche dann im Windows gemappt werden können. Achung! User müssen unter Linux schon erstellt sein! Webmin im Browser öffnen.
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrSoftwarepaket WINLine 8.7
1. Einführung Die WINLine-Version 8.7 kann unter den Betriebssystemen Windows 7 verwendet werden. Beim Einsatz des Programms WINLine im Unterricht wird empfohlen, eine Einzelplatzinstallation und Speicherung
MehrCheckliste Installation. Novaline Bautec.One
Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz
MehrErstellen eines Screenshot
Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrBenutzerdokumentation Hosted Backup Cloud Access
Benutzerdokumentation Hosted Backup Cloud Access Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 3 2 Hosted Backup Cloud Access 4 2.1 Website
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrAnleitung zur Installation von Tun EMUL 12.0
Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...
MehrDrei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm
Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrInstallationsanleitungen
Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrAnhang zum Handbuch. Netzwerk
Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation
MehrTimeSafe Installationsanleitung mit InfotechStart
Keep your time safe. TimeSafe Installationsanleitung mit InfotechStart Inhalt 1 Einsatzgebiet... 2 1.1 Keine lokale Installation... 2 1.2 Automatische Aktualisierung... 2 1.3 Zentrale Konfiguration...
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
MehrWindows 2000 mit Arktur als primärem Domänencontroller (PDC)
Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch
MehrInstallation von sonogdt
Installation von sonogdt Installieren Sie sonogdt am Server bzw. Hauptrechner Ihrer Praxis in eine lokale Festplattenpartition, keinesfalls in eine Freigabe oder ein verbundenes Laufwerk. Behalten Sie
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrStand: 26.09.2012. Dokumentenverwaltung Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 So nutzen Sie die...4 Dokumente an andere INKS-Benutzer melden...7 Dokumentenliste ausdrucken...9 Konfiguration der... 10 Seite 2 Allgemein Die bietet Ihnen
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrEmpfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1
Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrEinrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX
Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrEinspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos
Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrSmap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer
Smap3D PDM 10 Installation Stand-Alone-Migration-Analyzer Smap3D PDM 10 Seite 1 Inhalt 1. Smap3D PDM 10 3 2. Installation Stand-Alone-Migration-Analyzer 3 Systemvoraussetzungen 3 Workstation (32 und 64
MehrTeamschool Installation/ Konvertierungsanleitung
Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem
2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrFür Anwender die bereits service OFFICE nutzen. I. Installation service OFFICE Datenbank-Server (SODB) am Server
Installationsanleitung service OFFICE - Mehrplatz Inhaltsübersicht: Für Anwender die bereits service OFFICE nutzen I. Installation service OFFICE Datenbank-Server (SODB) am Server II. Installation von
Mehr- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen
- Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian
MehrInstallationsanleitung unter Windows
Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Mehr