1.4 TCP/ IP Die Protokolle für Internet und Intranet

Größe: px
Ab Seite anzeigen:

Download "1.4 TCP/ IP Die Protokolle für Internet und Intranet"

Transkript

1 32 1 Planung, Aufbau und Konfiguration von Netzwerken 1.4 TCP/ IP Die Protokolle für Internet und Intranet Die Protokolle des Internet basieren im Wesentlichen auf TCP/IP. Daher kann man die RFC-Dokumente, in denen die IETF ( Internet Engineering Task Force) die Internetstandards festgelegt hat, für die Beschreibung der Anwendungsschicht und des Transportsystems heranziehen. RFC heißt Request For Comment; ein RFC-Dokument kann sich von einem Vorschlag bis zum Standard entwickeln. Eine gepflegte Sammlung fin det sich im Internet unter Als Intranet bezeichnet man ein lokales Netz, welches in der Technik des Internets (gleiche Protokolle und Dienste) aufgebaut ist Überblick Die gültigen RFC-Standards beschreiben insgesamt sehr viele Protokolle für alle mög lichen Dinge, selbst an den Einsatz von Brieftauben auf Teilstrecken wurde gedacht, wenn auch nicht ganz ernst gemeint (RFC 1149, RFC 2549, RFC 6214). In diesem Rahmen können nur die wichtigsten vorgestellt werden. Bild 1.22 gibt einen ersten Überblick. Bild 1.22: TCP/IP-Protokollstapel nach der DoD-Architektur Die Protokolle des zuliefernden technischen Verbindungssystems tragen Kennungen für das Transportsystem, z. B. TCP/IP, IPX/SPX usw. Im IP-Protokoll ist eine Kennung für die nächsthöhere Protokollschicht, z. B. UDP oder TCP, enthalten (Bild 1.22). In den TCP- und UDP-Protokollen (s. u.) sind Kennungen für die Dienste und zugehörigen Serverprozesse enthalten. Als Dienst bezeichnet man die Fähigkeit eines Netzes, Informationen einer bestimmten Art zu übertragen. Populär sind vor allem die Dienste WWW und ( elektronische Post ). Zu einem Dienst gehören immer drei Dinge: Ein Diensterbringer: Serverprozess auf der Servermaschine Ein Dienstbenutzer: Clientprozess auf dem Arbeitsplatzrechner Ein Protokoll, über das sich Serverprozess und Clientprozess verständigen können

2 1.4 TCP/IP Die Protokolle für Internet und Intranet 33 Für einen Dienst gibt es normalerweise auf einer Servermaschine nur genau einen Serverprozess; es arbeiten in der Regel aber mehrere Serverprozesse, die verschiedene Clients mit jeweils verschiedenen Diensten versorgen können. Auf einem Arbeitsplatzrechner können hingegen mehrere Clients für den gleichen Dienst ablaufen, die dann mit verschiedenen Servern kommunizieren (Bild 1.23). 1 Bild 1.23: Mehrere Dienste in Server und Client Verschiedene Dienste brauchen verschiedene Transportverfahren, siehe hierzu auch Kap : Aufwendig: TCP (Transmission Control Protocol) erlaubt den Transport beliebiger Datenmengen, in mehreren Paketen, mit Absicherung ( Einschreiben mit Rückschein ) und verkehrsabhängiger Flusssteuerung. Man spricht von einem verbindungsorientierten Protokoll ( virtuelle Verbindung, nicht physische Verbindung) mit den Phasen des Verbindungsaufbaues, des Datenaustausches und des Verbindungsabbaues. Einfach und schnell: UDP (User Datagram Protocol; Datagram ist ein Kunstwort aus data und telegram) versendet kleine Lieferungen als einmalige Aufträge (verpacken, verschicken, vergessen). Man spricht von einem verbindungslosen (oder zustandslosen) Protokoll. Die Netzwerkschicht, als unterste dieses Transportsystems, hat die Hauptaufgaben der Wegelenkung (Routing) und Adressierung, der Anpassung der Paketgrößen zwischen Nachbarschichten und der Steuerung und arbeitet ebenfalls nach dem Datagramm-Prinzip Protokolle und Verfahren der Netzwerkschicht Wie aus Bild 1.22 unmittelbar hervorgeht, ist die IP-Schicht (die Netzwerkschicht des OSI-Modells) der zentrale Dreh- und Angelpunkt des gesamten Gebäudes. Trotz eini ger Schwächen verdankt der ganze Protokollstapel seine Langlebigkeit ihrer Robust heit. Die Netzwerkschicht hat drei Aufgaben: 1. Adressierung, 2. Wegesteuerung und 3. Paketgrößenanpassung an die Schicht 2.

3 34 1 Planung, Aufbau und Konfiguration von Netzwerken Netzwerk- Adressierung Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, dass jeder Knoten mit jedem anderen Knoten kommunizieren kann und das weltweit! Dazu ist es unumgänglich, dass nicht nur jeder Knoten eindeutig (bei Unicast, siehe Bild 1.27) gekennzeichnet wird, sondern jedes vom Transportsystem benutzte Interface mit einer eigenen Adresse belegt wird. Da das Internet Protocol (IP) der Dreh- und Angelpunkt dieses Transportsystems ist, wird dafür der Begriff IP-Adresse eingeführt: Eine IP-Adresse ist die im Internetprotokoll angewandte Kennzeichnung für ein Interface. Jedes benutzte Interface erhält eine eigene IP-Adresse. Einem Rechner können daher auch mehrere IP-Adressen zugeordnet sein. Neben der Eindeutigkeit muss gerade ein globales Adressierungssystem gestatten, ähnlich wie bei den Postleitzahlen, aus der Adresse auf den Zielort zu schließen, um so (zunächst grob und dann immer feiner werdend) die Richtung festzulegen, in der ein Datenpaket weitergeleitet werden muss. Eine IP-Adresse der derzeit noch gültigen IP-Version 4 (zu IPv6 siehe auch Kap ) besteht aus 4 Bytes = 32 bit, z. B.: 1. Byte 2. Byte 3. Byte 4. Byte Diese Bytes werden einzeln in Dezimalzahlen umgewandelt und durch Punkte voneinander getrennt: Diese Darstellungsform heißt dotted decimal notation (dot: Punkt, notation: Schreibweise). Wie bei der Telefonvorwahl bestimmen die ersten Stellen ( prefix, engl.: Vorspann) das Netz und die nachfolgenden innerhalb dieses Netzes das Endsystem, das im Folgenden Host genannt wird. Netz-Adressteil (Prefix) Host-Adressteil Alle Hosts eines Netzes haben in ihrer IP-Adresse den gleichen Netz-Adressteil, aber unterschiedliche Host-Adressteile. Die Anzahl der Binärstellen, die das Netz kennzeichnen, muss mit angegeben werden. Das kann auf zweierlei Art geschehen: 1. Man hängt die (binäre) Stellenzahl mit einem Schrägstrich an die IP-Adresse an, also etwa /16. Das bedeutet, dass dem Host der Netz-Adressteil und der Host-Adressteil zugeordnet ist. Diese Schreibweise ist die modernere. 2. Man gibt eine Zahlengruppe an, die formal wie eine Netzadresse aussieht, jedoch in den Bits des Netz-Adressteils nur Einsen, in den Bits des Host-Adressteils nur Nullen hat: im obigen Beispiel. Diese Zahlengruppe wird Netzmaske genannt und ist die klassische Darstellung.

4 2.5 Administration des Netzes 241 Besonders für die Remoteverwaltung eignen sich individuell erstellte Konsolen, da man Verwaltungsaufgaben für verschiedene Computer im Netz sehr übersichtlich auf einer Konsole darstellen kann. Die Administration des Netzes wird übersichtlicher und damit vereinfacht Aufgabenplanung Die Aufgabenplanung hieß in Windows 2003 noch Geplante Tasks. In Windows 2008 R2 wird sie als Aufgabenplanung bezeichnet. Sie automatisiert Vorgänge, die sich in regelmäßigen Abständen oder beim Eintreten von Systemereignissen wiederholen sollen. Systemereignisse können z. B. das Starten des Computers oder das Anmelden eines Benutzers sein. Dabei können Batchdateien, Programme oder Verwaltungstools abgearbeitet werden. 2 Bild 2.49: Aufgabenplanung Die Aufgabenplanung wird unter Start, Verwaltung und Server Manager aufgerufen und entsprechend der gewünschten Aufgabe konfiguriert. Wie man dem Bild 2.50 entnehmen kann, sind die möglichen Aufgaben gegenüber Windows 2003 erheblich erweitert worden. Mithilfe des Assistenten können verschiedene Zeitpläne für eine Aufgabe erstellt werden, z.b. Täglich, Wöchentlich, Monatlich. Die einzelnen Zeitpläne können von dem Eintreten bestimmter Ereignisse wie z.b. Beim Starten des Computers, Beim Anmelden abhängig gemacht werden. So könnte der erste Zeitplan beim Anmelden des Benutzers 1 und der zweite Zeitplan beim Anmelden des Benutzers 2 aktiviert werden. Praktisch ist auch, dass man geplante Tasks anderen Netzwerkcomputern zur Verfügung stellen kann. Damit könnte man z. B. Defragmentierungsprogramme auf verschiedenen Computern zeitlich gesteuert ablaufen lassen.

5 242 2 Netzwerkbetriebssysteme AUFGABEN 1. Nennen Sie den Unterschied zwischen der Computer- und der Domänenverwaltung. 2. Was versteht man unter Komplexitätsvoraussetzungen für Kennwörter? Nennen Sie einige. 3. Welche Aufgabe hat die Einstellung Default Domain Policy? 4. Wie kann man servergespeicherte Profile in obligatorische umwandeln? 5. Erläutern Sie die Einrichtung von Home-Verzeichnissen. 6. Wozu dienen Skripte und welche gibt es unter Windows 2003? 7. Sie möchten eine individuelle Oberfläche zusammenstellen. Wie können Sie sich diesen Wunsch erfüllen? 8. Was ist und wie funktioniert das verteilte Dateisystem DSF? 9. Erläutern Sie den Unterschied zwischen Autoren- und Benutzermodi. 10. Was ist ein Task und welche Aufgabe hat der Tasksplaner? 2.6 Gruppen Benutzerkonten werden zu Gruppen zusammengefasst, um die Verwaltung zu vereinfachen. Windows 2008 R2 unterscheidet zwei Grundtypen von Gruppen: Verteilergruppen sind lediglich Listen von Benutzern, die z.b. s versenden. Berechtigungen können diesen Gruppen nicht zugeordnet werden. Sicherheitsgruppen sind Gruppen, denen man Berechtigungen für Ressourcen zuteilen kann. Deshalb benutzt Windows 2008 R2 in der Regel nur Sicherheitsgruppen Gruppenbereich Neben dem Gruppentyp muss der Gruppenbereich berücksichtigt werden. Dabei gibt es drei Gruppenbereiche: global, lokale Domänengruppe und universell. Globale Gruppen Lokale Domänengruppen Universelle Gruppen Nur Mitglieder einer Domäne können zu globalen Gruppen zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Mitglieder verschiedener Domänen und Gruppen können Mitglied einer lokalen Domänengruppe werden. Die Gruppe kann nur Ressourcen der Domäne nutzen, in der sie erstellt wurde. Mitglieder verschiedener Domänen können zu einer universellen Gruppe zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Bild 2.50: Gruppenbereiche für Sicherheitsgruppen

6 2.6 Gruppen 243 In Windows 2008 R2 gibt es keine lokalen Gruppen für den Computer, sondern nur für die Domäne. Mit diesen lokalen Gruppen können die Ressourcen der Domäne, wie z. B. Drucker, genutzt werden Gruppenstrategie Microsoft empfiehlt, folgende Gruppenstrategie anzuwenden: 1. Verteilen Sie die Benutzer einer Domäne auf verschiedene globale Gruppen. Wählen Sie Gruppennamen, die einen Hinweis auf die Tätigkeit geben, z. B. Einkauf, Verkauf, Technik usw. 2. Erstellen Sie lokale Domänengruppen für verschiedene Ressourcen. So könnte man z. B. eine Gruppe Drucker und Plotter erstellen. 3. Globale Gruppen werden lokalen Domänengruppen zugeordnet. Die globale Gruppe Einkauf könnte z. B. der lokalen Domänengruppe Drucker zugeordnet und die globale Gruppe Technik der lokalen Domänengruppe Plotter zugewiesen werden. 4. Berechtigungen werden den lokalen Domänengruppen zugeordnet. 5. Universelle Gruppen sollen nur dann benutzt werden, wenn die Verwaltung durch globale Gruppen und lokale Domänengruppen nicht möglich ist. Durch diese Gruppen besteht die Gefahr, dass die Übersicht für den Administrator erschwert wird. 2 Bild 2.51: Gruppenstruktur In Bild 2.51 sind als Beispiel die Benutzer Hölzel und Lahr zu einer globalen Gruppe Einkauf und die Benutzer Lahr und Kraemer zu einer globalen Gruppe Technik zusammengefasst. Durch die Zuordnung der globalen Gruppe Einkauf zu der lokalen Domänengruppe Drucker können die Benutzer Hölzel und Lahr den Drucker benutzen. Entsprechend können die Benutzer Lahr und Kraemer den Plotter benutzen. Man erkennt an der Struktur sehr leicht, dass nur der Benutzer Lahr auf beide Ressourcen zugreifen darf. Die vorhergehend gezeigte Gruppenstruktur vereinfacht die Verwaltung des Netzes erheblich. Änderungen können wesentlich einfacher und schneller durchgeführt werden.

7 244 2 Netzwerkbetriebssysteme Standardgruppen Diese Gruppen werden automatisch während der Installation von Windows 2008 R2 erstellt und erleichtern die Arbeit des Administrators, da er sie nicht selbst erstellen muss. Alle Standardgruppen sind Sicherheitsgruppen und nicht Verteilergruppen. Man kann ihnen demnach Berechtigungen zuweisen. Standardgruppen werden auf dem Server in der Verwaltung Directory-Benutzer und -Computer erstellt. Sie befinden sich im Verzeichnis Users (Benutzer) und Builtin (eingebaut, vordefiniert) Berechtigungen Berechtigungen regeln, wie Benutzer und Benutzergruppen auf Ordner und Dateien zugreifen dürfen. Die Spannweite reicht von Vollzugriff über Teilzugriffe bis zur vollständigen Sperrung. Windows 2008 R2 bietet zwei Berechtigungsarten an: die Freigabe-Berechtigung und die NTFS-Berechtigung. Unter Windows 2008 R2 werden die NTFS-Berechtigungen als Sicherheitseinstellungen betitelt Freigabeberechtigungen Freigabeberechtigungen sind ursprünglich für Datenträger vorgesehen, die mit dem FAT- Dateisystem formatiert sind. Auf diesen Laufwerken sind sie die einzige Möglichkeit, Berechtigungen für das Netz zu erteilen. Bei der Freigabe sind folgende Punkte zu beachten: Laufwerke und Ordner müssen freigegeben werden, damit sie im Netz sichtbar werden. Freigegebene Ordner müssen einen Freigabenamen erhalten (z. B. Festplatte). Laufwerk und Ordner können freigegeben werden und dennoch für Unbefugte unsichtbar bleiben. Dies erreicht man durch das Anhängen des Dollarzeichens an den Freigabenamen (z. B. Festplatte$). Auf unsichtbare Laufwerke und Ordner kann man mithilfe der UNC-Konvention zugreifen (\\Servername\Freigabename des Laufwerks bzw. der Datei). Freigaben wirken sich nur bei Netzzugriffen aus, aber nicht lokal. Man kann nur Ordner freigeben, aber keine Dateien. Freigaben wirken nur bei Zugriffen über das Netz. Lokal haben sie keine Wirkung.

8 258 2 Netzwerkbetriebssysteme In Bild 2.70 sind die Sicherheitsrichtlinien und die Überwachung der Anmeldeereignisse geöffnet worden, um die gewünschte Aktion auszuwählen. Objekt-Überwachung Objekte sind Festplatten, Ordner, Dateien, Drucker, Programme usw. Als Beispiel soll hier die Überwachung der Festplatte konfiguriert werden. Als erster Schritt müssen die Sicherheitsrichtlinien entsprechend Bild 2.70 erstellt werden. Danach muss festgelegt werden welches Objekt, wessen Zugriffe auf dieses Objekt, welche Unterobjekte des Objekts und welche Zugriffe auf erfolgreiche oder fehlgeschlagene Versuche überwacht werden sollen. Für das Beispiel der Festplatte muss man die Eigenschaften der Festplatte und anschließend die Sicherheitseinstellungen öffnen. In den erweiterten Sicherheitseinstellungen auf dem Registerblatt Überwachung werden die gewünschten Einstellungen vorgenommen. Bild 2.71: Überwachung der Festplatte In Bild 2.71 werden durch den Eintrag Jeder die Aktivitäten aller Benutzer der Festplatte auf erfolgreiche und fehlgeschlagene Versuche überwacht. In großen Netzen kann dies zu einer Überlastung und Verlangsamung des Systems führen. Deshalb ist es besser, einzelne Benutzer zu überwachen. Die gleichen Überlegungen gelten hinsichtlich der Überwachung aller Ordner und Dateien der Festplatte. Eine Einschränkung entlastet das System. Auch bei der Wahl der Zugriffe sollte man sich auf das Notwendigste beschränken.

9 2.8 Systemüberwachung Überwachung von Systemleistungen In Windows Server 2008 R2 ist der Servermanager die zentrale Überwachungs- und Konfigurationsoberfläche. Man erreicht ihn über Start und Verwaltung. Durch einen Klick auf den Menüpunkt Servermanager öffnet sich ein Fenster, das eine Zusammenfassung der wichtigsten Informationen des Servers anzeigt. Diese lauten: Informationen über den Computer Sicherheitsinformationen Rollenübersicht Funktionsübersicht Ressourcen und Support 2 Bild 2.72: Systeminformationen Mit den Pfeilsymbolen kann man die Informationen und Konfigurationen ein- und ausschalten. Noch wichtiger als die Serverübersicht sind die Informationen über die auf dem Server installierten Rollen. Fehler werden ebenfalls angezeigt und protokolliert. AUFGABEN 1. Was kann man anhand der Protokolle der Systemüberwachung protokollieren? 2. Welche Protokolle kann man mit der Ereignisanzeige erstellen? 3. Nennen Sie einige Aufgaben von Überwachungsrichtlinien. 4. Was ist die Default Domain Policy? 5. Warum sollte man nicht ganze Festplatten überwachen?

10 260 2 Netzwerkbetriebssysteme 2.9 Windows 2008 R2-Diagnose Microsoft empfiehlt, dass der Administrator ein Kontrollbuch für jeden Computer führt. Bei schweren Systemfehlern kann man dann leichter den Computer wieder in den vorherigen Zustand versetzen. Das Kontrollbuch wird nicht von Hand, sondern mithilfe von Protokollen verschiedener Diagnoseprogramme erstellt. Man erreicht die Diagnoseprogramme über Start und Verwaltung. Systemmonitor Durch den Systemmonitor kann der Administrator das laufende System analysieren und Engpässe und Schwachstellen aufspüren. Man erreicht es über Start, Verwaltung und Leistung. Folgende Daten können dargestellt werden: Messwerte in Form eines Diagramms, Engpässe durch grafische Warnmeldungen und Speicherung der Messwerte in Protokollen. Bild 2.73: Systemmonitor Im Kontextmenü des Indikatorsatzes muss man den Computer, das Objekt und verschiedene Leistungsindikatoren wählen, die angezeigt werden sollen. In Bild 2.73 sind z. B. verschiedene Prozessoraktivitäten dargestellt. Entsprechend der Empfehlungen von Microsoft kann man alle Aktivitäten des Systems durch die Leistungsindikatorprotokolle schriftlich festhalten und bei Problemen die Ursache damit leichter ermitteln. Netzwerkmonitor Der Netzwerkmonitor analysiert den Netzverkehr und zeigt ihn grafisch an. Außerdem überwacht er alle ein- und ausgehenden Datenpakete. In Fachkreisen werden derartige Programme auch als Sniffer bezeichnet. Seine Hauptaufgaben sind: Engpässe und überlastete Netzwerksegmente aufzuspüren,

11 2.9 Windows 2008 R2-Diagnose 261 die Geschwindigkeit der Datenübertragung im Netzwerk und die Datenpakete zu überwachen und durch den Einsatz von Filtern Teilbereiche des Netzwerkes zu analysieren und zu überwachen. Ein Sniffer ist ein Programm, das Datenpakete sammeln und analysieren kann. Das Analyseprogramm des Netzwerkmonitors (Bild 2.74) sammelt nach dem Starten alle Datenpakete und zeigt sie nach Beenden an. Die MAC-Adressen der Quelle und des Ziels sowie deren IP-Adressen bzw. DNS-Namen werden aufgelistet und das verwendete Protokoll angezeigt. Die Daten des Pakets kann man im HEX-Format einsehen und in den ASCII-Code übersetzen. Netzwerkmonitor ist ein wirkungsvolles Programm, um Datenpakete zu analysieren. 2 Der Netzwerkmonitor wird bei der Installation von Windows 2008 R2 nicht zur Verfügung gestellt, er muss nachträglich von der Microsoft-Internetseite downgeloadet werden. Datenpaket Frame-Daten Daten in Hex und ASCII Bild 2.74: Analyse eines Datenpaketes durch den Sniffer Netzwerkmonitor Windows Server 2008 R2-Lizenzierung In einem Netzwerk aus Server und Clients benötigt nicht nur der Server eine Lizenz, sondern auch jeder Client. Bei den Clients unterscheidet man zwischen einer Geräte-CAL (Client Access License) und einer Nutzer-CAL. Eine Geräte-CAL lizenziert ein Gerät für die Verwendung durch einen Nutzer, damit er auf Instanzen der Serversoftware zugreifen kann. Eine Nutzer-CAL berechtigt einen bestimmten Nutzer zur Verwendung eines Geräts, damit er auf die Serversoftware zugreifen kann.

12 2.10 Fehleranalyse 265 Gelingt die Namensauflösung auch mit der Datei LMHOSTS nicht, muss der Computer auf das Netz zugreifen und fremde Hilfe beanspruchen. Dabei gibt es verschiedene Möglichkeiten, die von der Knoteneinstellung des Computers beeinflusst werden. Computer werden in verschiedene Knoten eingeteilt, die die Namensauflösung beeinflussen. Die Knoten haben folgende Bedeutung: Computer als B-Knoten versuchen die Namensauflösung durch Broadcast zu erreichen. Computer als P-Knoten lösen den Namen mithilfe eines WINS-Servers auf. Dazu müssen sie allerdings dessen IP-Adresse kennen. Diese Methode funktioniert segmentübergreifend. Computer als M-Knoten versuchen, zunächst über die Broadcast-Methode den Namen aufzulösen. Gelingt ihnen dies nicht, nehmen sie Verbindung zu einem WINS-Server auf. Der H-Knoten (Hybridknoten) verhält sich umgekehrt wie ein M-Knoten. 2 Der Knotentyp kann mit dem Konsolenprogramm ipconfig eingesehen und verändert werden. Eingabeaufforderung C:\>ipconfig /all Windows 2000-IP-Konfiguration Host-Name... : 2000-Server Primärer DNS-Suffix... : hjhoelzel.de Knotentyp... : Hybridknoten IP-Routing aktivier... : Nein Bild 2.80: Knotentyp, z. B. Hybridadapter (H-Knoten) Auflösung von DNS-Namen DNS-Namen bestehen aus mehreren Teilnamen, die durch Punkte voneinander getrennt sind. Der vollständige DNS-Name wird auch als FQDN (Fully Qualified Domain Name) bezeichnet. Host-Name Computer1.BFW.Hamburg.de Domain-Name Der Hostanteil des DNS-Namens ist häufig auch der NetBIOS-Name des Computers. In der Hostdatei kann man mithilfe eines einfachen Texteditors die Zuordnung der IP- Adressen zu den DNS-Namen eintragen. Diese Datei muss im Verzeichnis C:\Windows\ system32\drivers\etc gespeichert werden, damit der Computer sie bei der Namensauflösung findet.

13 266 2 Netzwerkbetriebssysteme Bild 2.81: Hosts Der Computer versucht, zunächst den DNS-Namen mithilfe der Datei Hosts aufzulösen. Gelingt dies nicht, nimmt er Verbindung mit einem DNS-Server auf. Dazu muss er allerdings die IP-Adresse des DNS-Servers kennen. Schlägt auch diese Auflösung fehl, wird der Hostanteil des DNS-Namens als NetBIOS-Name interpretiert und die NetBIOS-Namensauflösung eingeleitet. Durch die NetBIOS-Namensauflösung versucht der Computer, die IP-Adresse zu finden, um anschließend die MAC-Adresse des gewünschten Kommunikationspartners zu ermitteln. AUFGABEN 1. Wie kann man die MAC-Adresse eines Computers ermitteln? 2. Was listet das Konsolenprogramm ARP auf? 3. Welche Bedeutung haben die B-, P-, M- und H-Knoten? 4. Was ist ein DNS-Name? 5. Welche Aufgabe hat die Hosts-Datei? 6. Was sind NET-Befehle und was kann man mit ihnen machen? 7. Erläutern Sie den ping-befehl Windows Server 2012 (Codename Windows Server 8) Microsoft setzt seine Tradition fort, indem es seine neue Serverversion entsprechend des Erscheinungsjahres bezeichnet. Natürlich gibt es diese Software nur noch als 64-Bit- Version, aber in drei Ausführungen: Core-Version Vollversion ohne Benutzeroberfläche Vollversion mit Benutzeroberfläche Zwischen den verschiedenen Installationsoptionen kann man jederzeit wechseln. Dabei werden die entsprechenden Softwarekomponenten installiert bzw. deinstalliert. In der Core-Version müssen alle Einstellungen und Konfigurationen mithilfe der zeilenorientierten Powershell durchgeführt werden. Diese erinnert ein wenig an DOS und tatsächlich funktionieren einige DOS-Befehle wie dir oder cd auch hier. Microsoft nähert

14 2.11 Windows Server 2012 (Codename Windows Server 8) 267 sich dabei Linux an, das auch über eine zeilenorientierte Eingabe verfügt. Vorteil einer Core-Version: Geringere Hardwareanforderung Sicherer gegen Angriffe, weil keine Benutzeroberfläche vorhanden ist Schneller, weil keine Benutzeroberfläche vorhanden ist Individueller auf die Bedürfnisse konfigurierbar Nachteilig ist die etwas umständlichere Befehlseingabe für Anfänger und der sehr große Umfang des Befehlssatzes. 2 Bild 2.82: Powershell Bild 2.82 zeigt die Powershell des Windows-Server-2012-Betriebssystems. Im ersten Moment sieht sie wie die Eingabeaufforderung aus, aber dieser Eindruck täuscht. Die Powershell kann wesentlich mehr. Sie lässt sich durch Cmdlets (gesprochen Commandlets) erweitern. Mittlerweile stehen rund 2000 solcher Skripte von anderen Nutzern, Drittanbietern oder Microsoft zur Verfügung. Powershell-Befehle Windows PowerShell ist nicht nur eine Befehlszeilenshell, sondern auch eine Skriptsprache, die speziell für die Systemverwaltung entwickelt wurde. Grundlage ist.net Framework. IT-Experten können damit die Verwaltung des Windows-Betriebssystems und der darauf ausgeführten Anwendungen steuern und automatisieren. NET Framework ist eine Sammlung von Bibliotheken und Diensten, die es Anwendungen ermöglicht, auf Betriebssystemfunktionen zuzugreifen. Auch altbekannte Befehle wie z. B. cat, cd, chdir, clear, cls, copy, del, diff, dir, echo, erase, history, kill, lp, mount, move, popd, pushd, pwd, ren, rmdir, sort, type, write usw.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz JANUS Zeitwirtschaft Autostart als Dienst Sinn und Zweck Berechtigungen können bei Windows-Systemen sowohl auf Dateisystem-Ebene als auch auf Freigabe-Ebene gesetzt werden. Auf den nächsten Seiten erhalten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo.

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September 2008. ELO Digital Office GmbH. http://www.elo. ELOoffice Software für Dokumentenmanagement und Archivierung Netzwerkinstallation September 2008 ELO Digital Office GmbH http://www.elo.com Copyright 2008 ELO Digital Office GmbH Alle Rechte vorbehalten

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK STAND 06/2015 INHALTSVERZEICHNIS NETZWERK: SERVER... 3 Update 16.25.0

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Installation im Netzwerk

Installation im Netzwerk Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr