1.4 TCP/ IP Die Protokolle für Internet und Intranet

Größe: px
Ab Seite anzeigen:

Download "1.4 TCP/ IP Die Protokolle für Internet und Intranet"

Transkript

1 32 1 Planung, Aufbau und Konfiguration von Netzwerken 1.4 TCP/ IP Die Protokolle für Internet und Intranet Die Protokolle des Internet basieren im Wesentlichen auf TCP/IP. Daher kann man die RFC-Dokumente, in denen die IETF ( Internet Engineering Task Force) die Internetstandards festgelegt hat, für die Beschreibung der Anwendungsschicht und des Transportsystems heranziehen. RFC heißt Request For Comment; ein RFC-Dokument kann sich von einem Vorschlag bis zum Standard entwickeln. Eine gepflegte Sammlung fin det sich im Internet unter Als Intranet bezeichnet man ein lokales Netz, welches in der Technik des Internets (gleiche Protokolle und Dienste) aufgebaut ist Überblick Die gültigen RFC-Standards beschreiben insgesamt sehr viele Protokolle für alle mög lichen Dinge, selbst an den Einsatz von Brieftauben auf Teilstrecken wurde gedacht, wenn auch nicht ganz ernst gemeint (RFC 1149, RFC 2549, RFC 6214). In diesem Rahmen können nur die wichtigsten vorgestellt werden. Bild 1.22 gibt einen ersten Überblick. Bild 1.22: TCP/IP-Protokollstapel nach der DoD-Architektur Die Protokolle des zuliefernden technischen Verbindungssystems tragen Kennungen für das Transportsystem, z. B. TCP/IP, IPX/SPX usw. Im IP-Protokoll ist eine Kennung für die nächsthöhere Protokollschicht, z. B. UDP oder TCP, enthalten (Bild 1.22). In den TCP- und UDP-Protokollen (s. u.) sind Kennungen für die Dienste und zugehörigen Serverprozesse enthalten. Als Dienst bezeichnet man die Fähigkeit eines Netzes, Informationen einer bestimmten Art zu übertragen. Populär sind vor allem die Dienste WWW und ( elektronische Post ). Zu einem Dienst gehören immer drei Dinge: Ein Diensterbringer: Serverprozess auf der Servermaschine Ein Dienstbenutzer: Clientprozess auf dem Arbeitsplatzrechner Ein Protokoll, über das sich Serverprozess und Clientprozess verständigen können

2 1.4 TCP/IP Die Protokolle für Internet und Intranet 33 Für einen Dienst gibt es normalerweise auf einer Servermaschine nur genau einen Serverprozess; es arbeiten in der Regel aber mehrere Serverprozesse, die verschiedene Clients mit jeweils verschiedenen Diensten versorgen können. Auf einem Arbeitsplatzrechner können hingegen mehrere Clients für den gleichen Dienst ablaufen, die dann mit verschiedenen Servern kommunizieren (Bild 1.23). 1 Bild 1.23: Mehrere Dienste in Server und Client Verschiedene Dienste brauchen verschiedene Transportverfahren, siehe hierzu auch Kap : Aufwendig: TCP (Transmission Control Protocol) erlaubt den Transport beliebiger Datenmengen, in mehreren Paketen, mit Absicherung ( Einschreiben mit Rückschein ) und verkehrsabhängiger Flusssteuerung. Man spricht von einem verbindungsorientierten Protokoll ( virtuelle Verbindung, nicht physische Verbindung) mit den Phasen des Verbindungsaufbaues, des Datenaustausches und des Verbindungsabbaues. Einfach und schnell: UDP (User Datagram Protocol; Datagram ist ein Kunstwort aus data und telegram) versendet kleine Lieferungen als einmalige Aufträge (verpacken, verschicken, vergessen). Man spricht von einem verbindungslosen (oder zustandslosen) Protokoll. Die Netzwerkschicht, als unterste dieses Transportsystems, hat die Hauptaufgaben der Wegelenkung (Routing) und Adressierung, der Anpassung der Paketgrößen zwischen Nachbarschichten und der Steuerung und arbeitet ebenfalls nach dem Datagramm-Prinzip Protokolle und Verfahren der Netzwerkschicht Wie aus Bild 1.22 unmittelbar hervorgeht, ist die IP-Schicht (die Netzwerkschicht des OSI-Modells) der zentrale Dreh- und Angelpunkt des gesamten Gebäudes. Trotz eini ger Schwächen verdankt der ganze Protokollstapel seine Langlebigkeit ihrer Robust heit. Die Netzwerkschicht hat drei Aufgaben: 1. Adressierung, 2. Wegesteuerung und 3. Paketgrößenanpassung an die Schicht 2.

3 34 1 Planung, Aufbau und Konfiguration von Netzwerken Netzwerk- Adressierung Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, dass jeder Knoten mit jedem anderen Knoten kommunizieren kann und das weltweit! Dazu ist es unumgänglich, dass nicht nur jeder Knoten eindeutig (bei Unicast, siehe Bild 1.27) gekennzeichnet wird, sondern jedes vom Transportsystem benutzte Interface mit einer eigenen Adresse belegt wird. Da das Internet Protocol (IP) der Dreh- und Angelpunkt dieses Transportsystems ist, wird dafür der Begriff IP-Adresse eingeführt: Eine IP-Adresse ist die im Internetprotokoll angewandte Kennzeichnung für ein Interface. Jedes benutzte Interface erhält eine eigene IP-Adresse. Einem Rechner können daher auch mehrere IP-Adressen zugeordnet sein. Neben der Eindeutigkeit muss gerade ein globales Adressierungssystem gestatten, ähnlich wie bei den Postleitzahlen, aus der Adresse auf den Zielort zu schließen, um so (zunächst grob und dann immer feiner werdend) die Richtung festzulegen, in der ein Datenpaket weitergeleitet werden muss. Eine IP-Adresse der derzeit noch gültigen IP-Version 4 (zu IPv6 siehe auch Kap ) besteht aus 4 Bytes = 32 bit, z. B.: 1. Byte 2. Byte 3. Byte 4. Byte Diese Bytes werden einzeln in Dezimalzahlen umgewandelt und durch Punkte voneinander getrennt: Diese Darstellungsform heißt dotted decimal notation (dot: Punkt, notation: Schreibweise). Wie bei der Telefonvorwahl bestimmen die ersten Stellen ( prefix, engl.: Vorspann) das Netz und die nachfolgenden innerhalb dieses Netzes das Endsystem, das im Folgenden Host genannt wird. Netz-Adressteil (Prefix) Host-Adressteil Alle Hosts eines Netzes haben in ihrer IP-Adresse den gleichen Netz-Adressteil, aber unterschiedliche Host-Adressteile. Die Anzahl der Binärstellen, die das Netz kennzeichnen, muss mit angegeben werden. Das kann auf zweierlei Art geschehen: 1. Man hängt die (binäre) Stellenzahl mit einem Schrägstrich an die IP-Adresse an, also etwa /16. Das bedeutet, dass dem Host der Netz-Adressteil und der Host-Adressteil zugeordnet ist. Diese Schreibweise ist die modernere. 2. Man gibt eine Zahlengruppe an, die formal wie eine Netzadresse aussieht, jedoch in den Bits des Netz-Adressteils nur Einsen, in den Bits des Host-Adressteils nur Nullen hat: im obigen Beispiel. Diese Zahlengruppe wird Netzmaske genannt und ist die klassische Darstellung.

4 2.5 Administration des Netzes 241 Besonders für die Remoteverwaltung eignen sich individuell erstellte Konsolen, da man Verwaltungsaufgaben für verschiedene Computer im Netz sehr übersichtlich auf einer Konsole darstellen kann. Die Administration des Netzes wird übersichtlicher und damit vereinfacht Aufgabenplanung Die Aufgabenplanung hieß in Windows 2003 noch Geplante Tasks. In Windows 2008 R2 wird sie als Aufgabenplanung bezeichnet. Sie automatisiert Vorgänge, die sich in regelmäßigen Abständen oder beim Eintreten von Systemereignissen wiederholen sollen. Systemereignisse können z. B. das Starten des Computers oder das Anmelden eines Benutzers sein. Dabei können Batchdateien, Programme oder Verwaltungstools abgearbeitet werden. 2 Bild 2.49: Aufgabenplanung Die Aufgabenplanung wird unter Start, Verwaltung und Server Manager aufgerufen und entsprechend der gewünschten Aufgabe konfiguriert. Wie man dem Bild 2.50 entnehmen kann, sind die möglichen Aufgaben gegenüber Windows 2003 erheblich erweitert worden. Mithilfe des Assistenten können verschiedene Zeitpläne für eine Aufgabe erstellt werden, z.b. Täglich, Wöchentlich, Monatlich. Die einzelnen Zeitpläne können von dem Eintreten bestimmter Ereignisse wie z.b. Beim Starten des Computers, Beim Anmelden abhängig gemacht werden. So könnte der erste Zeitplan beim Anmelden des Benutzers 1 und der zweite Zeitplan beim Anmelden des Benutzers 2 aktiviert werden. Praktisch ist auch, dass man geplante Tasks anderen Netzwerkcomputern zur Verfügung stellen kann. Damit könnte man z. B. Defragmentierungsprogramme auf verschiedenen Computern zeitlich gesteuert ablaufen lassen.

5 242 2 Netzwerkbetriebssysteme AUFGABEN 1. Nennen Sie den Unterschied zwischen der Computer- und der Domänenverwaltung. 2. Was versteht man unter Komplexitätsvoraussetzungen für Kennwörter? Nennen Sie einige. 3. Welche Aufgabe hat die Einstellung Default Domain Policy? 4. Wie kann man servergespeicherte Profile in obligatorische umwandeln? 5. Erläutern Sie die Einrichtung von Home-Verzeichnissen. 6. Wozu dienen Skripte und welche gibt es unter Windows 2003? 7. Sie möchten eine individuelle Oberfläche zusammenstellen. Wie können Sie sich diesen Wunsch erfüllen? 8. Was ist und wie funktioniert das verteilte Dateisystem DSF? 9. Erläutern Sie den Unterschied zwischen Autoren- und Benutzermodi. 10. Was ist ein Task und welche Aufgabe hat der Tasksplaner? 2.6 Gruppen Benutzerkonten werden zu Gruppen zusammengefasst, um die Verwaltung zu vereinfachen. Windows 2008 R2 unterscheidet zwei Grundtypen von Gruppen: Verteilergruppen sind lediglich Listen von Benutzern, die z.b. s versenden. Berechtigungen können diesen Gruppen nicht zugeordnet werden. Sicherheitsgruppen sind Gruppen, denen man Berechtigungen für Ressourcen zuteilen kann. Deshalb benutzt Windows 2008 R2 in der Regel nur Sicherheitsgruppen Gruppenbereich Neben dem Gruppentyp muss der Gruppenbereich berücksichtigt werden. Dabei gibt es drei Gruppenbereiche: global, lokale Domänengruppe und universell. Globale Gruppen Lokale Domänengruppen Universelle Gruppen Nur Mitglieder einer Domäne können zu globalen Gruppen zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Mitglieder verschiedener Domänen und Gruppen können Mitglied einer lokalen Domänengruppe werden. Die Gruppe kann nur Ressourcen der Domäne nutzen, in der sie erstellt wurde. Mitglieder verschiedener Domänen können zu einer universellen Gruppe zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Bild 2.50: Gruppenbereiche für Sicherheitsgruppen

6 2.6 Gruppen 243 In Windows 2008 R2 gibt es keine lokalen Gruppen für den Computer, sondern nur für die Domäne. Mit diesen lokalen Gruppen können die Ressourcen der Domäne, wie z. B. Drucker, genutzt werden Gruppenstrategie Microsoft empfiehlt, folgende Gruppenstrategie anzuwenden: 1. Verteilen Sie die Benutzer einer Domäne auf verschiedene globale Gruppen. Wählen Sie Gruppennamen, die einen Hinweis auf die Tätigkeit geben, z. B. Einkauf, Verkauf, Technik usw. 2. Erstellen Sie lokale Domänengruppen für verschiedene Ressourcen. So könnte man z. B. eine Gruppe Drucker und Plotter erstellen. 3. Globale Gruppen werden lokalen Domänengruppen zugeordnet. Die globale Gruppe Einkauf könnte z. B. der lokalen Domänengruppe Drucker zugeordnet und die globale Gruppe Technik der lokalen Domänengruppe Plotter zugewiesen werden. 4. Berechtigungen werden den lokalen Domänengruppen zugeordnet. 5. Universelle Gruppen sollen nur dann benutzt werden, wenn die Verwaltung durch globale Gruppen und lokale Domänengruppen nicht möglich ist. Durch diese Gruppen besteht die Gefahr, dass die Übersicht für den Administrator erschwert wird. 2 Bild 2.51: Gruppenstruktur In Bild 2.51 sind als Beispiel die Benutzer Hölzel und Lahr zu einer globalen Gruppe Einkauf und die Benutzer Lahr und Kraemer zu einer globalen Gruppe Technik zusammengefasst. Durch die Zuordnung der globalen Gruppe Einkauf zu der lokalen Domänengruppe Drucker können die Benutzer Hölzel und Lahr den Drucker benutzen. Entsprechend können die Benutzer Lahr und Kraemer den Plotter benutzen. Man erkennt an der Struktur sehr leicht, dass nur der Benutzer Lahr auf beide Ressourcen zugreifen darf. Die vorhergehend gezeigte Gruppenstruktur vereinfacht die Verwaltung des Netzes erheblich. Änderungen können wesentlich einfacher und schneller durchgeführt werden.

7 244 2 Netzwerkbetriebssysteme Standardgruppen Diese Gruppen werden automatisch während der Installation von Windows 2008 R2 erstellt und erleichtern die Arbeit des Administrators, da er sie nicht selbst erstellen muss. Alle Standardgruppen sind Sicherheitsgruppen und nicht Verteilergruppen. Man kann ihnen demnach Berechtigungen zuweisen. Standardgruppen werden auf dem Server in der Verwaltung Directory-Benutzer und -Computer erstellt. Sie befinden sich im Verzeichnis Users (Benutzer) und Builtin (eingebaut, vordefiniert) Berechtigungen Berechtigungen regeln, wie Benutzer und Benutzergruppen auf Ordner und Dateien zugreifen dürfen. Die Spannweite reicht von Vollzugriff über Teilzugriffe bis zur vollständigen Sperrung. Windows 2008 R2 bietet zwei Berechtigungsarten an: die Freigabe-Berechtigung und die NTFS-Berechtigung. Unter Windows 2008 R2 werden die NTFS-Berechtigungen als Sicherheitseinstellungen betitelt Freigabeberechtigungen Freigabeberechtigungen sind ursprünglich für Datenträger vorgesehen, die mit dem FAT- Dateisystem formatiert sind. Auf diesen Laufwerken sind sie die einzige Möglichkeit, Berechtigungen für das Netz zu erteilen. Bei der Freigabe sind folgende Punkte zu beachten: Laufwerke und Ordner müssen freigegeben werden, damit sie im Netz sichtbar werden. Freigegebene Ordner müssen einen Freigabenamen erhalten (z. B. Festplatte). Laufwerk und Ordner können freigegeben werden und dennoch für Unbefugte unsichtbar bleiben. Dies erreicht man durch das Anhängen des Dollarzeichens an den Freigabenamen (z. B. Festplatte$). Auf unsichtbare Laufwerke und Ordner kann man mithilfe der UNC-Konvention zugreifen (\\Servername\Freigabename des Laufwerks bzw. der Datei). Freigaben wirken sich nur bei Netzzugriffen aus, aber nicht lokal. Man kann nur Ordner freigeben, aber keine Dateien. Freigaben wirken nur bei Zugriffen über das Netz. Lokal haben sie keine Wirkung.

8 258 2 Netzwerkbetriebssysteme In Bild 2.70 sind die Sicherheitsrichtlinien und die Überwachung der Anmeldeereignisse geöffnet worden, um die gewünschte Aktion auszuwählen. Objekt-Überwachung Objekte sind Festplatten, Ordner, Dateien, Drucker, Programme usw. Als Beispiel soll hier die Überwachung der Festplatte konfiguriert werden. Als erster Schritt müssen die Sicherheitsrichtlinien entsprechend Bild 2.70 erstellt werden. Danach muss festgelegt werden welches Objekt, wessen Zugriffe auf dieses Objekt, welche Unterobjekte des Objekts und welche Zugriffe auf erfolgreiche oder fehlgeschlagene Versuche überwacht werden sollen. Für das Beispiel der Festplatte muss man die Eigenschaften der Festplatte und anschließend die Sicherheitseinstellungen öffnen. In den erweiterten Sicherheitseinstellungen auf dem Registerblatt Überwachung werden die gewünschten Einstellungen vorgenommen. Bild 2.71: Überwachung der Festplatte In Bild 2.71 werden durch den Eintrag Jeder die Aktivitäten aller Benutzer der Festplatte auf erfolgreiche und fehlgeschlagene Versuche überwacht. In großen Netzen kann dies zu einer Überlastung und Verlangsamung des Systems führen. Deshalb ist es besser, einzelne Benutzer zu überwachen. Die gleichen Überlegungen gelten hinsichtlich der Überwachung aller Ordner und Dateien der Festplatte. Eine Einschränkung entlastet das System. Auch bei der Wahl der Zugriffe sollte man sich auf das Notwendigste beschränken.

9 2.8 Systemüberwachung Überwachung von Systemleistungen In Windows Server 2008 R2 ist der Servermanager die zentrale Überwachungs- und Konfigurationsoberfläche. Man erreicht ihn über Start und Verwaltung. Durch einen Klick auf den Menüpunkt Servermanager öffnet sich ein Fenster, das eine Zusammenfassung der wichtigsten Informationen des Servers anzeigt. Diese lauten: Informationen über den Computer Sicherheitsinformationen Rollenübersicht Funktionsübersicht Ressourcen und Support 2 Bild 2.72: Systeminformationen Mit den Pfeilsymbolen kann man die Informationen und Konfigurationen ein- und ausschalten. Noch wichtiger als die Serverübersicht sind die Informationen über die auf dem Server installierten Rollen. Fehler werden ebenfalls angezeigt und protokolliert. AUFGABEN 1. Was kann man anhand der Protokolle der Systemüberwachung protokollieren? 2. Welche Protokolle kann man mit der Ereignisanzeige erstellen? 3. Nennen Sie einige Aufgaben von Überwachungsrichtlinien. 4. Was ist die Default Domain Policy? 5. Warum sollte man nicht ganze Festplatten überwachen?

10 260 2 Netzwerkbetriebssysteme 2.9 Windows 2008 R2-Diagnose Microsoft empfiehlt, dass der Administrator ein Kontrollbuch für jeden Computer führt. Bei schweren Systemfehlern kann man dann leichter den Computer wieder in den vorherigen Zustand versetzen. Das Kontrollbuch wird nicht von Hand, sondern mithilfe von Protokollen verschiedener Diagnoseprogramme erstellt. Man erreicht die Diagnoseprogramme über Start und Verwaltung. Systemmonitor Durch den Systemmonitor kann der Administrator das laufende System analysieren und Engpässe und Schwachstellen aufspüren. Man erreicht es über Start, Verwaltung und Leistung. Folgende Daten können dargestellt werden: Messwerte in Form eines Diagramms, Engpässe durch grafische Warnmeldungen und Speicherung der Messwerte in Protokollen. Bild 2.73: Systemmonitor Im Kontextmenü des Indikatorsatzes muss man den Computer, das Objekt und verschiedene Leistungsindikatoren wählen, die angezeigt werden sollen. In Bild 2.73 sind z. B. verschiedene Prozessoraktivitäten dargestellt. Entsprechend der Empfehlungen von Microsoft kann man alle Aktivitäten des Systems durch die Leistungsindikatorprotokolle schriftlich festhalten und bei Problemen die Ursache damit leichter ermitteln. Netzwerkmonitor Der Netzwerkmonitor analysiert den Netzverkehr und zeigt ihn grafisch an. Außerdem überwacht er alle ein- und ausgehenden Datenpakete. In Fachkreisen werden derartige Programme auch als Sniffer bezeichnet. Seine Hauptaufgaben sind: Engpässe und überlastete Netzwerksegmente aufzuspüren,

11 2.9 Windows 2008 R2-Diagnose 261 die Geschwindigkeit der Datenübertragung im Netzwerk und die Datenpakete zu überwachen und durch den Einsatz von Filtern Teilbereiche des Netzwerkes zu analysieren und zu überwachen. Ein Sniffer ist ein Programm, das Datenpakete sammeln und analysieren kann. Das Analyseprogramm des Netzwerkmonitors (Bild 2.74) sammelt nach dem Starten alle Datenpakete und zeigt sie nach Beenden an. Die MAC-Adressen der Quelle und des Ziels sowie deren IP-Adressen bzw. DNS-Namen werden aufgelistet und das verwendete Protokoll angezeigt. Die Daten des Pakets kann man im HEX-Format einsehen und in den ASCII-Code übersetzen. Netzwerkmonitor ist ein wirkungsvolles Programm, um Datenpakete zu analysieren. 2 Der Netzwerkmonitor wird bei der Installation von Windows 2008 R2 nicht zur Verfügung gestellt, er muss nachträglich von der Microsoft-Internetseite downgeloadet werden. Datenpaket Frame-Daten Daten in Hex und ASCII Bild 2.74: Analyse eines Datenpaketes durch den Sniffer Netzwerkmonitor Windows Server 2008 R2-Lizenzierung In einem Netzwerk aus Server und Clients benötigt nicht nur der Server eine Lizenz, sondern auch jeder Client. Bei den Clients unterscheidet man zwischen einer Geräte-CAL (Client Access License) und einer Nutzer-CAL. Eine Geräte-CAL lizenziert ein Gerät für die Verwendung durch einen Nutzer, damit er auf Instanzen der Serversoftware zugreifen kann. Eine Nutzer-CAL berechtigt einen bestimmten Nutzer zur Verwendung eines Geräts, damit er auf die Serversoftware zugreifen kann.

12 2.10 Fehleranalyse 265 Gelingt die Namensauflösung auch mit der Datei LMHOSTS nicht, muss der Computer auf das Netz zugreifen und fremde Hilfe beanspruchen. Dabei gibt es verschiedene Möglichkeiten, die von der Knoteneinstellung des Computers beeinflusst werden. Computer werden in verschiedene Knoten eingeteilt, die die Namensauflösung beeinflussen. Die Knoten haben folgende Bedeutung: Computer als B-Knoten versuchen die Namensauflösung durch Broadcast zu erreichen. Computer als P-Knoten lösen den Namen mithilfe eines WINS-Servers auf. Dazu müssen sie allerdings dessen IP-Adresse kennen. Diese Methode funktioniert segmentübergreifend. Computer als M-Knoten versuchen, zunächst über die Broadcast-Methode den Namen aufzulösen. Gelingt ihnen dies nicht, nehmen sie Verbindung zu einem WINS-Server auf. Der H-Knoten (Hybridknoten) verhält sich umgekehrt wie ein M-Knoten. 2 Der Knotentyp kann mit dem Konsolenprogramm ipconfig eingesehen und verändert werden. Eingabeaufforderung C:\>ipconfig /all Windows 2000-IP-Konfiguration Host-Name... : 2000-Server Primärer DNS-Suffix... : hjhoelzel.de Knotentyp... : Hybridknoten IP-Routing aktivier... : Nein Bild 2.80: Knotentyp, z. B. Hybridadapter (H-Knoten) Auflösung von DNS-Namen DNS-Namen bestehen aus mehreren Teilnamen, die durch Punkte voneinander getrennt sind. Der vollständige DNS-Name wird auch als FQDN (Fully Qualified Domain Name) bezeichnet. Host-Name Computer1.BFW.Hamburg.de Domain-Name Der Hostanteil des DNS-Namens ist häufig auch der NetBIOS-Name des Computers. In der Hostdatei kann man mithilfe eines einfachen Texteditors die Zuordnung der IP- Adressen zu den DNS-Namen eintragen. Diese Datei muss im Verzeichnis C:\Windows\ system32\drivers\etc gespeichert werden, damit der Computer sie bei der Namensauflösung findet.

13 266 2 Netzwerkbetriebssysteme Bild 2.81: Hosts Der Computer versucht, zunächst den DNS-Namen mithilfe der Datei Hosts aufzulösen. Gelingt dies nicht, nimmt er Verbindung mit einem DNS-Server auf. Dazu muss er allerdings die IP-Adresse des DNS-Servers kennen. Schlägt auch diese Auflösung fehl, wird der Hostanteil des DNS-Namens als NetBIOS-Name interpretiert und die NetBIOS-Namensauflösung eingeleitet. Durch die NetBIOS-Namensauflösung versucht der Computer, die IP-Adresse zu finden, um anschließend die MAC-Adresse des gewünschten Kommunikationspartners zu ermitteln. AUFGABEN 1. Wie kann man die MAC-Adresse eines Computers ermitteln? 2. Was listet das Konsolenprogramm ARP auf? 3. Welche Bedeutung haben die B-, P-, M- und H-Knoten? 4. Was ist ein DNS-Name? 5. Welche Aufgabe hat die Hosts-Datei? 6. Was sind NET-Befehle und was kann man mit ihnen machen? 7. Erläutern Sie den ping-befehl Windows Server 2012 (Codename Windows Server 8) Microsoft setzt seine Tradition fort, indem es seine neue Serverversion entsprechend des Erscheinungsjahres bezeichnet. Natürlich gibt es diese Software nur noch als 64-Bit- Version, aber in drei Ausführungen: Core-Version Vollversion ohne Benutzeroberfläche Vollversion mit Benutzeroberfläche Zwischen den verschiedenen Installationsoptionen kann man jederzeit wechseln. Dabei werden die entsprechenden Softwarekomponenten installiert bzw. deinstalliert. In der Core-Version müssen alle Einstellungen und Konfigurationen mithilfe der zeilenorientierten Powershell durchgeführt werden. Diese erinnert ein wenig an DOS und tatsächlich funktionieren einige DOS-Befehle wie dir oder cd auch hier. Microsoft nähert

14 2.11 Windows Server 2012 (Codename Windows Server 8) 267 sich dabei Linux an, das auch über eine zeilenorientierte Eingabe verfügt. Vorteil einer Core-Version: Geringere Hardwareanforderung Sicherer gegen Angriffe, weil keine Benutzeroberfläche vorhanden ist Schneller, weil keine Benutzeroberfläche vorhanden ist Individueller auf die Bedürfnisse konfigurierbar Nachteilig ist die etwas umständlichere Befehlseingabe für Anfänger und der sehr große Umfang des Befehlssatzes. 2 Bild 2.82: Powershell Bild 2.82 zeigt die Powershell des Windows-Server-2012-Betriebssystems. Im ersten Moment sieht sie wie die Eingabeaufforderung aus, aber dieser Eindruck täuscht. Die Powershell kann wesentlich mehr. Sie lässt sich durch Cmdlets (gesprochen Commandlets) erweitern. Mittlerweile stehen rund 2000 solcher Skripte von anderen Nutzern, Drittanbietern oder Microsoft zur Verfügung. Powershell-Befehle Windows PowerShell ist nicht nur eine Befehlszeilenshell, sondern auch eine Skriptsprache, die speziell für die Systemverwaltung entwickelt wurde. Grundlage ist.net Framework. IT-Experten können damit die Verwaltung des Windows-Betriebssystems und der darauf ausgeführten Anwendungen steuern und automatisieren. NET Framework ist eine Sammlung von Bibliotheken und Diensten, die es Anwendungen ermöglicht, auf Betriebssystemfunktionen zuzugreifen. Auch altbekannte Befehle wie z. B. cat, cd, chdir, clear, cls, copy, del, diff, dir, echo, erase, history, kill, lp, mount, move, popd, pushd, pwd, ren, rmdir, sort, type, write usw.

Basiswissen IT-Berufe Vernetzte IT-Systeme

Basiswissen IT-Berufe Vernetzte IT-Systeme Werner Frisch, Hans-Joachim Hölzel, Franz-Josef Lintermann, Udo Schaefer Basiswissen IT-Berufe Vernetzte IT-Systeme 6. Auflage Bestellnummer 1141 Haben Sie Anregungen oder Kritikpunkte zu diesem Produkt?

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Installationsanleitung ab-agenta fx

Installationsanleitung ab-agenta fx Installationsanleitung ab-agenta fx ab-agenta fx Installationsanleitung Während der Hauptinstallation wird der SQL- Server automatisch installiert, soweit erforderlich. Die Installation kann mehrere Minuten

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung

Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Version 1.01 Verbindung EDIABAS und ZGW: Hardwarevoraussetzung: - EthernetCard (RT45) - ZGW (ZentralesGateWay) - Patchkabel

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten:

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Arbeiten Sie mit einem Router, wird der Internetzugang sofort funktionieren, wenn nicht, aktivieren Sie unter Windows XP die Internetverbindungsfreigabe.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro 365 inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.10.300 Aufgrund der Vielfalt der relevanten Einstellungen, finden

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz JANUS Zeitwirtschaft Autostart als Dienst Sinn und Zweck Berechtigungen können bei Windows-Systemen sowohl auf Dateisystem-Ebene als auch auf Freigabe-Ebene gesetzt werden. Auf den nächsten Seiten erhalten

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro 365 inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.10.300 Aufgrund der Vielfalt der relevanten Einstellungen, finden

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK STAND 06/2015 INHALTSVERZEICHNIS NETZWERK: SERVER... 3 Update 16.25.0

Mehr