1.4 TCP/ IP Die Protokolle für Internet und Intranet
|
|
- Peter Berg
- vor 8 Jahren
- Abrufe
Transkript
1 32 1 Planung, Aufbau und Konfiguration von Netzwerken 1.4 TCP/ IP Die Protokolle für Internet und Intranet Die Protokolle des Internet basieren im Wesentlichen auf TCP/IP. Daher kann man die RFC-Dokumente, in denen die IETF ( Internet Engineering Task Force) die Internetstandards festgelegt hat, für die Beschreibung der Anwendungsschicht und des Transportsystems heranziehen. RFC heißt Request For Comment; ein RFC-Dokument kann sich von einem Vorschlag bis zum Standard entwickeln. Eine gepflegte Sammlung fin det sich im Internet unter Als Intranet bezeichnet man ein lokales Netz, welches in der Technik des Internets (gleiche Protokolle und Dienste) aufgebaut ist Überblick Die gültigen RFC-Standards beschreiben insgesamt sehr viele Protokolle für alle mög lichen Dinge, selbst an den Einsatz von Brieftauben auf Teilstrecken wurde gedacht, wenn auch nicht ganz ernst gemeint (RFC 1149, RFC 2549, RFC 6214). In diesem Rahmen können nur die wichtigsten vorgestellt werden. Bild 1.22 gibt einen ersten Überblick. Bild 1.22: TCP/IP-Protokollstapel nach der DoD-Architektur Die Protokolle des zuliefernden technischen Verbindungssystems tragen Kennungen für das Transportsystem, z. B. TCP/IP, IPX/SPX usw. Im IP-Protokoll ist eine Kennung für die nächsthöhere Protokollschicht, z. B. UDP oder TCP, enthalten (Bild 1.22). In den TCP- und UDP-Protokollen (s. u.) sind Kennungen für die Dienste und zugehörigen Serverprozesse enthalten. Als Dienst bezeichnet man die Fähigkeit eines Netzes, Informationen einer bestimmten Art zu übertragen. Populär sind vor allem die Dienste WWW und ( elektronische Post ). Zu einem Dienst gehören immer drei Dinge: Ein Diensterbringer: Serverprozess auf der Servermaschine Ein Dienstbenutzer: Clientprozess auf dem Arbeitsplatzrechner Ein Protokoll, über das sich Serverprozess und Clientprozess verständigen können
2 1.4 TCP/IP Die Protokolle für Internet und Intranet 33 Für einen Dienst gibt es normalerweise auf einer Servermaschine nur genau einen Serverprozess; es arbeiten in der Regel aber mehrere Serverprozesse, die verschiedene Clients mit jeweils verschiedenen Diensten versorgen können. Auf einem Arbeitsplatzrechner können hingegen mehrere Clients für den gleichen Dienst ablaufen, die dann mit verschiedenen Servern kommunizieren (Bild 1.23). 1 Bild 1.23: Mehrere Dienste in Server und Client Verschiedene Dienste brauchen verschiedene Transportverfahren, siehe hierzu auch Kap : Aufwendig: TCP (Transmission Control Protocol) erlaubt den Transport beliebiger Datenmengen, in mehreren Paketen, mit Absicherung ( Einschreiben mit Rückschein ) und verkehrsabhängiger Flusssteuerung. Man spricht von einem verbindungsorientierten Protokoll ( virtuelle Verbindung, nicht physische Verbindung) mit den Phasen des Verbindungsaufbaues, des Datenaustausches und des Verbindungsabbaues. Einfach und schnell: UDP (User Datagram Protocol; Datagram ist ein Kunstwort aus data und telegram) versendet kleine Lieferungen als einmalige Aufträge (verpacken, verschicken, vergessen). Man spricht von einem verbindungslosen (oder zustandslosen) Protokoll. Die Netzwerkschicht, als unterste dieses Transportsystems, hat die Hauptaufgaben der Wegelenkung (Routing) und Adressierung, der Anpassung der Paketgrößen zwischen Nachbarschichten und der Steuerung und arbeitet ebenfalls nach dem Datagramm-Prinzip Protokolle und Verfahren der Netzwerkschicht Wie aus Bild 1.22 unmittelbar hervorgeht, ist die IP-Schicht (die Netzwerkschicht des OSI-Modells) der zentrale Dreh- und Angelpunkt des gesamten Gebäudes. Trotz eini ger Schwächen verdankt der ganze Protokollstapel seine Langlebigkeit ihrer Robust heit. Die Netzwerkschicht hat drei Aufgaben: 1. Adressierung, 2. Wegesteuerung und 3. Paketgrößenanpassung an die Schicht 2.
3 34 1 Planung, Aufbau und Konfiguration von Netzwerken Netzwerk- Adressierung Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, dass jeder Knoten mit jedem anderen Knoten kommunizieren kann und das weltweit! Dazu ist es unumgänglich, dass nicht nur jeder Knoten eindeutig (bei Unicast, siehe Bild 1.27) gekennzeichnet wird, sondern jedes vom Transportsystem benutzte Interface mit einer eigenen Adresse belegt wird. Da das Internet Protocol (IP) der Dreh- und Angelpunkt dieses Transportsystems ist, wird dafür der Begriff IP-Adresse eingeführt: Eine IP-Adresse ist die im Internetprotokoll angewandte Kennzeichnung für ein Interface. Jedes benutzte Interface erhält eine eigene IP-Adresse. Einem Rechner können daher auch mehrere IP-Adressen zugeordnet sein. Neben der Eindeutigkeit muss gerade ein globales Adressierungssystem gestatten, ähnlich wie bei den Postleitzahlen, aus der Adresse auf den Zielort zu schließen, um so (zunächst grob und dann immer feiner werdend) die Richtung festzulegen, in der ein Datenpaket weitergeleitet werden muss. Eine IP-Adresse der derzeit noch gültigen IP-Version 4 (zu IPv6 siehe auch Kap ) besteht aus 4 Bytes = 32 bit, z. B.: 1. Byte 2. Byte 3. Byte 4. Byte Diese Bytes werden einzeln in Dezimalzahlen umgewandelt und durch Punkte voneinander getrennt: Diese Darstellungsform heißt dotted decimal notation (dot: Punkt, notation: Schreibweise). Wie bei der Telefonvorwahl bestimmen die ersten Stellen ( prefix, engl.: Vorspann) das Netz und die nachfolgenden innerhalb dieses Netzes das Endsystem, das im Folgenden Host genannt wird. Netz-Adressteil (Prefix) Host-Adressteil Alle Hosts eines Netzes haben in ihrer IP-Adresse den gleichen Netz-Adressteil, aber unterschiedliche Host-Adressteile. Die Anzahl der Binärstellen, die das Netz kennzeichnen, muss mit angegeben werden. Das kann auf zweierlei Art geschehen: 1. Man hängt die (binäre) Stellenzahl mit einem Schrägstrich an die IP-Adresse an, also etwa /16. Das bedeutet, dass dem Host der Netz-Adressteil und der Host-Adressteil zugeordnet ist. Diese Schreibweise ist die modernere. 2. Man gibt eine Zahlengruppe an, die formal wie eine Netzadresse aussieht, jedoch in den Bits des Netz-Adressteils nur Einsen, in den Bits des Host-Adressteils nur Nullen hat: im obigen Beispiel. Diese Zahlengruppe wird Netzmaske genannt und ist die klassische Darstellung.
4 2.5 Administration des Netzes 241 Besonders für die Remoteverwaltung eignen sich individuell erstellte Konsolen, da man Verwaltungsaufgaben für verschiedene Computer im Netz sehr übersichtlich auf einer Konsole darstellen kann. Die Administration des Netzes wird übersichtlicher und damit vereinfacht Aufgabenplanung Die Aufgabenplanung hieß in Windows 2003 noch Geplante Tasks. In Windows 2008 R2 wird sie als Aufgabenplanung bezeichnet. Sie automatisiert Vorgänge, die sich in regelmäßigen Abständen oder beim Eintreten von Systemereignissen wiederholen sollen. Systemereignisse können z. B. das Starten des Computers oder das Anmelden eines Benutzers sein. Dabei können Batchdateien, Programme oder Verwaltungstools abgearbeitet werden. 2 Bild 2.49: Aufgabenplanung Die Aufgabenplanung wird unter Start, Verwaltung und Server Manager aufgerufen und entsprechend der gewünschten Aufgabe konfiguriert. Wie man dem Bild 2.50 entnehmen kann, sind die möglichen Aufgaben gegenüber Windows 2003 erheblich erweitert worden. Mithilfe des Assistenten können verschiedene Zeitpläne für eine Aufgabe erstellt werden, z.b. Täglich, Wöchentlich, Monatlich. Die einzelnen Zeitpläne können von dem Eintreten bestimmter Ereignisse wie z.b. Beim Starten des Computers, Beim Anmelden abhängig gemacht werden. So könnte der erste Zeitplan beim Anmelden des Benutzers 1 und der zweite Zeitplan beim Anmelden des Benutzers 2 aktiviert werden. Praktisch ist auch, dass man geplante Tasks anderen Netzwerkcomputern zur Verfügung stellen kann. Damit könnte man z. B. Defragmentierungsprogramme auf verschiedenen Computern zeitlich gesteuert ablaufen lassen.
5 242 2 Netzwerkbetriebssysteme AUFGABEN 1. Nennen Sie den Unterschied zwischen der Computer- und der Domänenverwaltung. 2. Was versteht man unter Komplexitätsvoraussetzungen für Kennwörter? Nennen Sie einige. 3. Welche Aufgabe hat die Einstellung Default Domain Policy? 4. Wie kann man servergespeicherte Profile in obligatorische umwandeln? 5. Erläutern Sie die Einrichtung von Home-Verzeichnissen. 6. Wozu dienen Skripte und welche gibt es unter Windows 2003? 7. Sie möchten eine individuelle Oberfläche zusammenstellen. Wie können Sie sich diesen Wunsch erfüllen? 8. Was ist und wie funktioniert das verteilte Dateisystem DSF? 9. Erläutern Sie den Unterschied zwischen Autoren- und Benutzermodi. 10. Was ist ein Task und welche Aufgabe hat der Tasksplaner? 2.6 Gruppen Benutzerkonten werden zu Gruppen zusammengefasst, um die Verwaltung zu vereinfachen. Windows 2008 R2 unterscheidet zwei Grundtypen von Gruppen: Verteilergruppen sind lediglich Listen von Benutzern, die z.b. s versenden. Berechtigungen können diesen Gruppen nicht zugeordnet werden. Sicherheitsgruppen sind Gruppen, denen man Berechtigungen für Ressourcen zuteilen kann. Deshalb benutzt Windows 2008 R2 in der Regel nur Sicherheitsgruppen Gruppenbereich Neben dem Gruppentyp muss der Gruppenbereich berücksichtigt werden. Dabei gibt es drei Gruppenbereiche: global, lokale Domänengruppe und universell. Globale Gruppen Lokale Domänengruppen Universelle Gruppen Nur Mitglieder einer Domäne können zu globalen Gruppen zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Mitglieder verschiedener Domänen und Gruppen können Mitglied einer lokalen Domänengruppe werden. Die Gruppe kann nur Ressourcen der Domäne nutzen, in der sie erstellt wurde. Mitglieder verschiedener Domänen können zu einer universellen Gruppe zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Bild 2.50: Gruppenbereiche für Sicherheitsgruppen
6 2.6 Gruppen 243 In Windows 2008 R2 gibt es keine lokalen Gruppen für den Computer, sondern nur für die Domäne. Mit diesen lokalen Gruppen können die Ressourcen der Domäne, wie z. B. Drucker, genutzt werden Gruppenstrategie Microsoft empfiehlt, folgende Gruppenstrategie anzuwenden: 1. Verteilen Sie die Benutzer einer Domäne auf verschiedene globale Gruppen. Wählen Sie Gruppennamen, die einen Hinweis auf die Tätigkeit geben, z. B. Einkauf, Verkauf, Technik usw. 2. Erstellen Sie lokale Domänengruppen für verschiedene Ressourcen. So könnte man z. B. eine Gruppe Drucker und Plotter erstellen. 3. Globale Gruppen werden lokalen Domänengruppen zugeordnet. Die globale Gruppe Einkauf könnte z. B. der lokalen Domänengruppe Drucker zugeordnet und die globale Gruppe Technik der lokalen Domänengruppe Plotter zugewiesen werden. 4. Berechtigungen werden den lokalen Domänengruppen zugeordnet. 5. Universelle Gruppen sollen nur dann benutzt werden, wenn die Verwaltung durch globale Gruppen und lokale Domänengruppen nicht möglich ist. Durch diese Gruppen besteht die Gefahr, dass die Übersicht für den Administrator erschwert wird. 2 Bild 2.51: Gruppenstruktur In Bild 2.51 sind als Beispiel die Benutzer Hölzel und Lahr zu einer globalen Gruppe Einkauf und die Benutzer Lahr und Kraemer zu einer globalen Gruppe Technik zusammengefasst. Durch die Zuordnung der globalen Gruppe Einkauf zu der lokalen Domänengruppe Drucker können die Benutzer Hölzel und Lahr den Drucker benutzen. Entsprechend können die Benutzer Lahr und Kraemer den Plotter benutzen. Man erkennt an der Struktur sehr leicht, dass nur der Benutzer Lahr auf beide Ressourcen zugreifen darf. Die vorhergehend gezeigte Gruppenstruktur vereinfacht die Verwaltung des Netzes erheblich. Änderungen können wesentlich einfacher und schneller durchgeführt werden.
7 244 2 Netzwerkbetriebssysteme Standardgruppen Diese Gruppen werden automatisch während der Installation von Windows 2008 R2 erstellt und erleichtern die Arbeit des Administrators, da er sie nicht selbst erstellen muss. Alle Standardgruppen sind Sicherheitsgruppen und nicht Verteilergruppen. Man kann ihnen demnach Berechtigungen zuweisen. Standardgruppen werden auf dem Server in der Verwaltung Directory-Benutzer und -Computer erstellt. Sie befinden sich im Verzeichnis Users (Benutzer) und Builtin (eingebaut, vordefiniert) Berechtigungen Berechtigungen regeln, wie Benutzer und Benutzergruppen auf Ordner und Dateien zugreifen dürfen. Die Spannweite reicht von Vollzugriff über Teilzugriffe bis zur vollständigen Sperrung. Windows 2008 R2 bietet zwei Berechtigungsarten an: die Freigabe-Berechtigung und die NTFS-Berechtigung. Unter Windows 2008 R2 werden die NTFS-Berechtigungen als Sicherheitseinstellungen betitelt Freigabeberechtigungen Freigabeberechtigungen sind ursprünglich für Datenträger vorgesehen, die mit dem FAT- Dateisystem formatiert sind. Auf diesen Laufwerken sind sie die einzige Möglichkeit, Berechtigungen für das Netz zu erteilen. Bei der Freigabe sind folgende Punkte zu beachten: Laufwerke und Ordner müssen freigegeben werden, damit sie im Netz sichtbar werden. Freigegebene Ordner müssen einen Freigabenamen erhalten (z. B. Festplatte). Laufwerk und Ordner können freigegeben werden und dennoch für Unbefugte unsichtbar bleiben. Dies erreicht man durch das Anhängen des Dollarzeichens an den Freigabenamen (z. B. Festplatte$). Auf unsichtbare Laufwerke und Ordner kann man mithilfe der UNC-Konvention zugreifen (\\Servername\Freigabename des Laufwerks bzw. der Datei). Freigaben wirken sich nur bei Netzzugriffen aus, aber nicht lokal. Man kann nur Ordner freigeben, aber keine Dateien. Freigaben wirken nur bei Zugriffen über das Netz. Lokal haben sie keine Wirkung.
8 258 2 Netzwerkbetriebssysteme In Bild 2.70 sind die Sicherheitsrichtlinien und die Überwachung der Anmeldeereignisse geöffnet worden, um die gewünschte Aktion auszuwählen. Objekt-Überwachung Objekte sind Festplatten, Ordner, Dateien, Drucker, Programme usw. Als Beispiel soll hier die Überwachung der Festplatte konfiguriert werden. Als erster Schritt müssen die Sicherheitsrichtlinien entsprechend Bild 2.70 erstellt werden. Danach muss festgelegt werden welches Objekt, wessen Zugriffe auf dieses Objekt, welche Unterobjekte des Objekts und welche Zugriffe auf erfolgreiche oder fehlgeschlagene Versuche überwacht werden sollen. Für das Beispiel der Festplatte muss man die Eigenschaften der Festplatte und anschließend die Sicherheitseinstellungen öffnen. In den erweiterten Sicherheitseinstellungen auf dem Registerblatt Überwachung werden die gewünschten Einstellungen vorgenommen. Bild 2.71: Überwachung der Festplatte In Bild 2.71 werden durch den Eintrag Jeder die Aktivitäten aller Benutzer der Festplatte auf erfolgreiche und fehlgeschlagene Versuche überwacht. In großen Netzen kann dies zu einer Überlastung und Verlangsamung des Systems führen. Deshalb ist es besser, einzelne Benutzer zu überwachen. Die gleichen Überlegungen gelten hinsichtlich der Überwachung aller Ordner und Dateien der Festplatte. Eine Einschränkung entlastet das System. Auch bei der Wahl der Zugriffe sollte man sich auf das Notwendigste beschränken.
9 2.8 Systemüberwachung Überwachung von Systemleistungen In Windows Server 2008 R2 ist der Servermanager die zentrale Überwachungs- und Konfigurationsoberfläche. Man erreicht ihn über Start und Verwaltung. Durch einen Klick auf den Menüpunkt Servermanager öffnet sich ein Fenster, das eine Zusammenfassung der wichtigsten Informationen des Servers anzeigt. Diese lauten: Informationen über den Computer Sicherheitsinformationen Rollenübersicht Funktionsübersicht Ressourcen und Support 2 Bild 2.72: Systeminformationen Mit den Pfeilsymbolen kann man die Informationen und Konfigurationen ein- und ausschalten. Noch wichtiger als die Serverübersicht sind die Informationen über die auf dem Server installierten Rollen. Fehler werden ebenfalls angezeigt und protokolliert. AUFGABEN 1. Was kann man anhand der Protokolle der Systemüberwachung protokollieren? 2. Welche Protokolle kann man mit der Ereignisanzeige erstellen? 3. Nennen Sie einige Aufgaben von Überwachungsrichtlinien. 4. Was ist die Default Domain Policy? 5. Warum sollte man nicht ganze Festplatten überwachen?
10 260 2 Netzwerkbetriebssysteme 2.9 Windows 2008 R2-Diagnose Microsoft empfiehlt, dass der Administrator ein Kontrollbuch für jeden Computer führt. Bei schweren Systemfehlern kann man dann leichter den Computer wieder in den vorherigen Zustand versetzen. Das Kontrollbuch wird nicht von Hand, sondern mithilfe von Protokollen verschiedener Diagnoseprogramme erstellt. Man erreicht die Diagnoseprogramme über Start und Verwaltung. Systemmonitor Durch den Systemmonitor kann der Administrator das laufende System analysieren und Engpässe und Schwachstellen aufspüren. Man erreicht es über Start, Verwaltung und Leistung. Folgende Daten können dargestellt werden: Messwerte in Form eines Diagramms, Engpässe durch grafische Warnmeldungen und Speicherung der Messwerte in Protokollen. Bild 2.73: Systemmonitor Im Kontextmenü des Indikatorsatzes muss man den Computer, das Objekt und verschiedene Leistungsindikatoren wählen, die angezeigt werden sollen. In Bild 2.73 sind z. B. verschiedene Prozessoraktivitäten dargestellt. Entsprechend der Empfehlungen von Microsoft kann man alle Aktivitäten des Systems durch die Leistungsindikatorprotokolle schriftlich festhalten und bei Problemen die Ursache damit leichter ermitteln. Netzwerkmonitor Der Netzwerkmonitor analysiert den Netzverkehr und zeigt ihn grafisch an. Außerdem überwacht er alle ein- und ausgehenden Datenpakete. In Fachkreisen werden derartige Programme auch als Sniffer bezeichnet. Seine Hauptaufgaben sind: Engpässe und überlastete Netzwerksegmente aufzuspüren,
11 2.9 Windows 2008 R2-Diagnose 261 die Geschwindigkeit der Datenübertragung im Netzwerk und die Datenpakete zu überwachen und durch den Einsatz von Filtern Teilbereiche des Netzwerkes zu analysieren und zu überwachen. Ein Sniffer ist ein Programm, das Datenpakete sammeln und analysieren kann. Das Analyseprogramm des Netzwerkmonitors (Bild 2.74) sammelt nach dem Starten alle Datenpakete und zeigt sie nach Beenden an. Die MAC-Adressen der Quelle und des Ziels sowie deren IP-Adressen bzw. DNS-Namen werden aufgelistet und das verwendete Protokoll angezeigt. Die Daten des Pakets kann man im HEX-Format einsehen und in den ASCII-Code übersetzen. Netzwerkmonitor ist ein wirkungsvolles Programm, um Datenpakete zu analysieren. 2 Der Netzwerkmonitor wird bei der Installation von Windows 2008 R2 nicht zur Verfügung gestellt, er muss nachträglich von der Microsoft-Internetseite downgeloadet werden. Datenpaket Frame-Daten Daten in Hex und ASCII Bild 2.74: Analyse eines Datenpaketes durch den Sniffer Netzwerkmonitor Windows Server 2008 R2-Lizenzierung In einem Netzwerk aus Server und Clients benötigt nicht nur der Server eine Lizenz, sondern auch jeder Client. Bei den Clients unterscheidet man zwischen einer Geräte-CAL (Client Access License) und einer Nutzer-CAL. Eine Geräte-CAL lizenziert ein Gerät für die Verwendung durch einen Nutzer, damit er auf Instanzen der Serversoftware zugreifen kann. Eine Nutzer-CAL berechtigt einen bestimmten Nutzer zur Verwendung eines Geräts, damit er auf die Serversoftware zugreifen kann.
12 2.10 Fehleranalyse 265 Gelingt die Namensauflösung auch mit der Datei LMHOSTS nicht, muss der Computer auf das Netz zugreifen und fremde Hilfe beanspruchen. Dabei gibt es verschiedene Möglichkeiten, die von der Knoteneinstellung des Computers beeinflusst werden. Computer werden in verschiedene Knoten eingeteilt, die die Namensauflösung beeinflussen. Die Knoten haben folgende Bedeutung: Computer als B-Knoten versuchen die Namensauflösung durch Broadcast zu erreichen. Computer als P-Knoten lösen den Namen mithilfe eines WINS-Servers auf. Dazu müssen sie allerdings dessen IP-Adresse kennen. Diese Methode funktioniert segmentübergreifend. Computer als M-Knoten versuchen, zunächst über die Broadcast-Methode den Namen aufzulösen. Gelingt ihnen dies nicht, nehmen sie Verbindung zu einem WINS-Server auf. Der H-Knoten (Hybridknoten) verhält sich umgekehrt wie ein M-Knoten. 2 Der Knotentyp kann mit dem Konsolenprogramm ipconfig eingesehen und verändert werden. Eingabeaufforderung C:\>ipconfig /all Windows 2000-IP-Konfiguration Host-Name... : 2000-Server Primärer DNS-Suffix... : hjhoelzel.de Knotentyp... : Hybridknoten IP-Routing aktivier... : Nein Bild 2.80: Knotentyp, z. B. Hybridadapter (H-Knoten) Auflösung von DNS-Namen DNS-Namen bestehen aus mehreren Teilnamen, die durch Punkte voneinander getrennt sind. Der vollständige DNS-Name wird auch als FQDN (Fully Qualified Domain Name) bezeichnet. Host-Name Computer1.BFW.Hamburg.de Domain-Name Der Hostanteil des DNS-Namens ist häufig auch der NetBIOS-Name des Computers. In der Hostdatei kann man mithilfe eines einfachen Texteditors die Zuordnung der IP- Adressen zu den DNS-Namen eintragen. Diese Datei muss im Verzeichnis C:\Windows\ system32\drivers\etc gespeichert werden, damit der Computer sie bei der Namensauflösung findet.
13 266 2 Netzwerkbetriebssysteme Bild 2.81: Hosts Der Computer versucht, zunächst den DNS-Namen mithilfe der Datei Hosts aufzulösen. Gelingt dies nicht, nimmt er Verbindung mit einem DNS-Server auf. Dazu muss er allerdings die IP-Adresse des DNS-Servers kennen. Schlägt auch diese Auflösung fehl, wird der Hostanteil des DNS-Namens als NetBIOS-Name interpretiert und die NetBIOS-Namensauflösung eingeleitet. Durch die NetBIOS-Namensauflösung versucht der Computer, die IP-Adresse zu finden, um anschließend die MAC-Adresse des gewünschten Kommunikationspartners zu ermitteln. AUFGABEN 1. Wie kann man die MAC-Adresse eines Computers ermitteln? 2. Was listet das Konsolenprogramm ARP auf? 3. Welche Bedeutung haben die B-, P-, M- und H-Knoten? 4. Was ist ein DNS-Name? 5. Welche Aufgabe hat die Hosts-Datei? 6. Was sind NET-Befehle und was kann man mit ihnen machen? 7. Erläutern Sie den ping-befehl Windows Server 2012 (Codename Windows Server 8) Microsoft setzt seine Tradition fort, indem es seine neue Serverversion entsprechend des Erscheinungsjahres bezeichnet. Natürlich gibt es diese Software nur noch als 64-Bit- Version, aber in drei Ausführungen: Core-Version Vollversion ohne Benutzeroberfläche Vollversion mit Benutzeroberfläche Zwischen den verschiedenen Installationsoptionen kann man jederzeit wechseln. Dabei werden die entsprechenden Softwarekomponenten installiert bzw. deinstalliert. In der Core-Version müssen alle Einstellungen und Konfigurationen mithilfe der zeilenorientierten Powershell durchgeführt werden. Diese erinnert ein wenig an DOS und tatsächlich funktionieren einige DOS-Befehle wie dir oder cd auch hier. Microsoft nähert
14 2.11 Windows Server 2012 (Codename Windows Server 8) 267 sich dabei Linux an, das auch über eine zeilenorientierte Eingabe verfügt. Vorteil einer Core-Version: Geringere Hardwareanforderung Sicherer gegen Angriffe, weil keine Benutzeroberfläche vorhanden ist Schneller, weil keine Benutzeroberfläche vorhanden ist Individueller auf die Bedürfnisse konfigurierbar Nachteilig ist die etwas umständlichere Befehlseingabe für Anfänger und der sehr große Umfang des Befehlssatzes. 2 Bild 2.82: Powershell Bild 2.82 zeigt die Powershell des Windows-Server-2012-Betriebssystems. Im ersten Moment sieht sie wie die Eingabeaufforderung aus, aber dieser Eindruck täuscht. Die Powershell kann wesentlich mehr. Sie lässt sich durch Cmdlets (gesprochen Commandlets) erweitern. Mittlerweile stehen rund 2000 solcher Skripte von anderen Nutzern, Drittanbietern oder Microsoft zur Verfügung. Powershell-Befehle Windows PowerShell ist nicht nur eine Befehlszeilenshell, sondern auch eine Skriptsprache, die speziell für die Systemverwaltung entwickelt wurde. Grundlage ist.net Framework. IT-Experten können damit die Verwaltung des Windows-Betriebssystems und der darauf ausgeführten Anwendungen steuern und automatisieren. NET Framework ist eine Sammlung von Bibliotheken und Diensten, die es Anwendungen ermöglicht, auf Betriebssystemfunktionen zuzugreifen. Auch altbekannte Befehle wie z. B. cat, cd, chdir, clear, cls, copy, del, diff, dir, echo, erase, history, kill, lp, mount, move, popd, pushd, pwd, ren, rmdir, sort, type, write usw.
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehr1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz
JANUS Zeitwirtschaft Autostart als Dienst Sinn und Zweck Berechtigungen können bei Windows-Systemen sowohl auf Dateisystem-Ebene als auch auf Freigabe-Ebene gesetzt werden. Auf den nächsten Seiten erhalten
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMerkblatt 6-6 bis 6-7
Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrAnweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo.
ELOoffice Software für Dokumentenmanagement und Archivierung Netzwerkinstallation September 2008 ELO Digital Office GmbH http://www.elo.com Copyright 2008 ELO Digital Office GmbH Alle Rechte vorbehalten
MehrOrdner und Laufwerke aus dem Netzwerk einbinden
Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrPRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK
PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK STAND 06/2015 INHALTSVERZEICHNIS NETZWERK: SERVER... 3 Update 16.25.0
Mehr6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP
5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEv. Kirche Hirschlanden
Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehrunter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDer Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen
Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrEinführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für
Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service
MehrAnleitung zu htp Mail Business htp WebMail Teamfunktionen
Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrAngebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen
Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrInstallation im Netzwerk
Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrGeben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.
Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht
MehrDialup Verbindung und Smarthost einsetzen
Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
Mehr