Basiswissen IT-Berufe Vernetzte IT-Systeme

Größe: px
Ab Seite anzeigen:

Download "Basiswissen IT-Berufe Vernetzte IT-Systeme"

Transkript

1 Werner Frisch, Hans-Joachim Hölzel, Franz-Josef Lintermann, Udo Schaefer Basiswissen IT-Berufe Vernetzte IT-Systeme 6. Auflage Bestellnummer 1141

2 Haben Sie Anregungen oder Kritikpunkte zu diesem Produkt? Dann senden Sie eine an Autoren und Verlag freuen sich auf Ihre Rückmeldung. Die in diesem Werk aufgeführten Internetadressen sind auf dem Stand der Drucklegung. Die ständige Aktualisierung der Adressen kann von Seiten des Verlags nicht gewährleistet werden. Darüber hinaus übernimmt der Verlag keine Verantwortung für die Inhalte dieser Internetseiten. Bildungsverlag EINS GmbH Hansestraße 115, Köln ISBN Copyright 2013: Bildungsverlag EINS GmbH, Köln Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 52a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung eingescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

3 3 Vorwort Das vorliegende Buch ist Teil einer Fachbuchreihe, die insbesondere für die informationsund telekommunikationstechnischen Berufe (IT-Berufe) konzipiert wurde. Allen IT-Berufen liegt eine Lernfeldkonzeption zugrunde, die aus insgesamt 11 Lernfeldern besteht. Die Inhalte dieses Fachbuches decken die im Rahmenlehrplan ausgewiesenen Unterrichtsinhalte der Lernfelder 7 (Vernetzte IT-Systeme), 9 (Öffentliche Netze und Dienste) und 10 (Administration von Netzwerken) für alle vier IT-Berufe ab (IT-Systemelektroniker/-in, IT-Fachinformatiker/-in, IT-Systemkaufmann/-frau, IT-Informatikkaufmann/-frau). Die inhaltlichen Schwerpunkte dieser Lernfeldgruppe sind kapitelweise aufbereitet, praxisrelevante Fachbezeichnungen werden zusätzlich in englischer Sprache angegeben. Die genannte Gliederung der Qualifikationsanforderungen nach Lernfeldern kann nur in erster Näherung eine sinnvolle Inhaltsgliederung oder gar Lernabfolge ergeben. Deshalb werden zusammengehörige Aspekte aus verschiedenen Lernfeldern im sachlichen Zusammenhang an einer Stelle und manche anderen Aspekte eines Lernfeldes an mehreren Stellen behandelt. Die Texte enthalten ebenfalls lernfeldübergreifende Verweise auf die Fachbücher Einfache IT-Systeme (Bestellnr. 1140) und Anwendungsentwicklung (Bestellnr. 1143). Jedes Kapitel schließt mit Fragen zur (Selbst-)Überprüfung erworbener Fachkompetenz, teilweise auch mit einfachen, lernfeldbezogenen Handlungsaufgaben ab. Am Ende des Buches findet sich eine lernfeldbezogene Handlungsaufgabe. Zusätzlich zu diesem Lehrbuch finden Sie ein umfangreiches Abkürzungsverzeichnis auf den Internetseiten des Verlags unter BuchPlusWeb: Handhabung Das vorliegende Fachbuch ist sowohl Informationsbasis als auch unterrichtsbegleitendes Nachschlagewerk bei der Lösung komplexer Handlungsaufgaben. Die Bearbeitung der Hauptkapitel ist nicht zwingend chronologisch erforderlich, vielmehr kann sie sich an den Erfordernissen der jeweils in den Unterricht eingebrachten lernfeldübergreifenden Handlungsaufgaben orientieren. Neben den grundlegenden Kapiteln über lokale Netze und Protokolle, Betriebssysteme und öffentliche Netze kann bei Bedarf auch auf das Kapitel über die Grundlagen der Übertragungstechnik (Kap. 4) zurückgegriffen werden. Der unterrichtende Fachlehrer hat zudem die Möglichkeit, die von dem jeweiligen IT-Beruf abhängige Bearbeitungstiefe einzelner Kapitel zu variieren. Aufgrund der sachlogischen Struktur ist das Buch auch zum individuellen Selbststudium und zur Prüfungsvorbereitung geeignet. Die Autoren

4 4 Inhaltsverzeichnis 1 Planung, Aufbau und Konfiguration von Netzwerken Einführung Der unvernetzte Computer Der vernetzte Computer Das Netz Unterscheidungsmerkmale von Netzen Räumliche Ausdehnung und der Einsatzbereich Netzarchitekturen Funktions-Symmetrie Softwarestruktur der Anwendungssoftware Topologie Punkt-zu-Punkt-Verbindungen Punkt-zu-Mehrpunkt-Verbindungen (Diffusionsnetz) Übertragungstyp Netzwerk-Kommunikation Kommunikationsprotokolle Schichtenmodell Real existierende Netzwerkmodelle Die Transportsysteme (Logistik) Die technischen Verbindungssysteme (Verkehrsmittel) Vergleich zwischen Modell und Realität TCP/IP Die Protokolle für Internet und Intranet Überblick Protokolle und Verfahren der Netzwerkschicht Netzwerk-Adressierung Bildung von Sub- und Supernetzen Die Protokolle IP und ICMP Router und statische Wegesteuerung Dynamische Wegesteuerung mit Router-Protokollen Multicasting Anforderungen für Multimediaanwendungen Das Address Resolution Protokoll (ARP) IPv6 The Next Generation Protokolle der Transportschicht Adressierung von Prozessen durch Portnummern Konzept der Sockets Verbindungslose Kommunikation mit UDP Verbindungsorientierte Kommunikation mit TCP Network Address Translation Das Stream Control Transmission Protocol (SCTP) Protokolle und Dienste der Anwendungsschicht (Auswahl) Der Telnet-Dienst Der Namensdienst im Domain Name System (DNS) Das Hypertext Transfer Protocol (HTTP) Das File Transfer Protocol (FTP) Das Simple Mail Transfer Protocol (SMTP)

5 Inhaltsverzeichnis POP3 und IMAP RPC und NFS Internettelefonie (VoIP) als Multimediaanwendung Gateways Protokolle der technischen Verbindungsschicht, Zugriffsverfahren Das IEEE-802-Referenzmodell für LAN und MAN Unterteilung der OSI-Schicht 2 in LLC und MAC CSMA/CD Token Ring und FDDI Funknetze Das WLAN-Architekturmodell Andere Funknetze Der Stand der Dinge Das Point-to-Point-Protocol (PPP) Komponenten eines lokalen Netzwerkes Passive Netzkomponenten Übertragungsmedien Strukturierte Verkabelung Verkabelungsmesstechnik Endgeräte: Workstations und Server Aktive Netzkomponenten Repeater und Hub Bridge, Layer-2-Switch Brouter, Layer-3-Switch Entwicklungstrend Informationssicherheit, Planung und Administration Informationssicherheit Die BSI-Standards Die BSI-Grundschutzkataloge Sicherheitsprozess Planung Administration Technische Mittel der IT-Sicherheit Datenschutz Zertifizierung Ausblick Netzwerkbetriebssysteme Die Windows-Familie Windows Produkte Windows Produktübersicht Neuerungen Netzwerke mit Windows Kleines Firmennetzwerk Benutzerverwaltung Freigaben Sicherheit

6 6 Inhaltsverzeichnis Drucker Windows 8 (Release Preview) Zentral verwaltete Netzwerke Grundlage der Verwaltung von Windows 2008 und 2008 R Active-Directory-Komponenten Standorte Das Sicherheitskonzept von Windows 2008 R Windows Server 2008 R2 (Release 2) Produktübersicht Neuerungen gegenüber Windows Aufbau des Netzes unter Windows Server 2008 R Serverbasierende Netzwerke Hardwarevoraussetzungen des Servers Installation Roles Einrichten des DHCP-Dienstes (Dynamic Host Configuration Protocols) Einrichten des Windows Internet Name Service (WINS) Domain-Name-Service (DNS) Einrichtung eines lokalen Domain-Name-Service (DNS) Clientinstallation Cluster Inbetriebnahme des Netzes Bootvorgang des Windows Server 2008 R Anmeldevorgang des Servers Inbetriebnahme der Clients Domänenanmeldung der Clients Authentifizierung Windows-Sicherheit (Dialogbox) Administration des Netzes Lokale Verwaltung Domänenverwaltung Benutzerprofile Skripte Verteiltes Dateisystem Konsolen Aufgabenplanung Gruppen Gruppenbereich Gruppenstrategie Standardgruppen Berechtigungen Freigabeberechtigungen NTFS-Berechtigungen (New Technology File System) Kombination von Freigabe- und NTFS-Berechtigungen Benutzerrechte Drucken im Netz Drucken

7 Inhaltsverzeichnis Drucker Druck-Server Druckvorgang im Intranet Drucken im Internet Drucker veröffentlichen Druckberechtigungen Drucker-Pool Datensicherung Windows 2008 R2 Sicherungsprogramm Systemüberwachung Ereignisanzeige Überwachungsrichtlinien/Überwachung Überwachung von Systemleistungen Windows-2008 R2 Diagnose Fehleranalyse System-Utilities Fehlersuche in Netzwerkverbindungen Windows Server 2012 (Codename Windows Server 8) Embedded Betriebssysteme Bit-, 16 Bit-, 32-Bit- und 64-Bit-Mikrocontroller Software Höhere Programmiersprachen Anbieter von embedded Betriebssystemen Mac OS X Apple-Computer Netzwerkeinstellungen Netzwerkverbindung Kurz-Infos Windows auf Mac Bootcamp Parallels CrossOver Mac und Unix Snow Leopard Lion (Löwe) Mountain Lion Netware/Open Enterprise Server Produktpalette OES-Betriebssystem Architektur von OES Installationsvorbereitung Installation von OES OES-Netzwerk Novell Client OES-Administration edirectory Architektur

8 8 Inhaltsverzeichnis Design eines edirectory-verzeichnisdienstes imanager Basisverzeichnis Benutzereigenschaften Benutzerprofile Anmeldeskripte Gruppen Berechtigungen Zuweisung von Trustees Vererbung Filter für vererbte Rechte Neue Trustee-Zuweisung (Explicit Trustee Assignments) Kombination aus Einzel- und Gruppenrechten Voreingestellte Rechte Effektive Rechte User Template Anwendersoftware Microsoft Office OES-Netzwerkdrucker NSS-Dateisystem (Novell Storage Services) Linux Produktpalette Systeminformationen Embedded Linux Struktur von Linux Hardware unter Linux Festplatten Partitionierung unter Linux Formatieren von Massenspeichern unter Linux Mounten Interne und externe CD/DVD Installation von opensuse Inbetriebnahme Einstellungen zur Sicherheit Der Bootvorgang Prozesse Shell DOS-Befehle unter Linux Benutzerverwaltung Neue Benutzer anlegen Neue Gruppen anlegen Benutzerumgebung Zugriffsrechte Verzeichnis- und Dateirechte Drucken Lokaler Drucker Drucken im Netz Linux im Netz Planung

9 Inhaltsverzeichnis Durchführung Aufbau von Linux-Netzen Netzwerkdienste Administration von Linux-Netzen Zentrale Netzwerke unter Linux Network Information Service (NIS) LDAP kontra NIS Lightweight Directory Access Protocol (LDAP) LDAP-Verzeichnis OpenLDAP LDAP-Client Network Files System (NFS) Einrichten des NFS-Servers Einrichten des NFS-Clients Heterogene Netzwerke Samba SWAT Windows-Rechner als Samba-Clients Security Webserver Apache Öffentliche Netze und Dienste Grundsätzlicher Aufbau von Weitbereichsnetzen (WAN) Anforderungen an Netzarchitekturen Vermittlungsprinzipien Leitungsvermittlung Paketvermittlung Leitungsvermittlung Übertragungsarten Verbindungsorientierte Übertragung Verbindungslose Übertragung Übertragungsverfahren Synchroner Transfer-Modus Packet-Transfer-Modus Asynchroner Transfer-Modus Digitale Hierarchien Plesiochrone digitale Hierarchie (PDH) Synchrone digitale Hierarchie (SDH) Optische Transport-Hierarchie (OTH) ISDN ISDN-Netzaufbau Sprachkommunikation im ISDN ISDN-Anschluss ISDN-Basisanschluss ISDN-Primärmultiplexanschluss ISDN-Anschlusstechniken IAE U P TAE

10 10 Inhaltsverzeichnis ISDN-Adressierung ISDN-Dienste und -Leistungsmerkmale PCM-30-Übertragungssystem Beispiel für einen Protokollablauf ATM-Netze ATM-Netzaufbau ATM-Zellen ATM-Vermittlungs- und -Übertragungstechnik ATM-Referenzmodell MPLS-Netze Broadcast-Netze DVB Gleichwellennetz Breitband-Kabelnetz (BK-Netz) BK-Netzstruktur CMTS Kabelmodem EuroDOCSIS DAB und DRM Hybridnetze Sonstige Netzstrukturen Next Generation Network NGN-Netzaufbau NGN Signalisierung und Netzmanagement NGN Media Gateways IP Multimedia Subsystem Virtual Private Network (VPN) Metropolitan Area Network Ethernet Datex-P-Netz Frame Relay Optische Netze Aktive optische Netze Passive optische Netze DSL-Techniken ADSL ADSL-Frequenzbereiche ADSL-Anschlusstechnik ADSL-Übertragungsverfahren VDSL Sonstige DSL-Verfahren und -Anwendungen Voice over IP (VoIP) Cloud Computing Powerline Communication (PLC) PLC im Anschlussbereich PLC im Inhouse-Bereich

11 Inhaltsverzeichnis Mobilfunknetze GSM-Netze GSM-Netzaufbau GSM-Netzarten GSM-Verbindungsaufbau GSM-Erweiterungen UMTS-Netze UMTS-Erweiterungen LTE LTE-Netzaufbau LTE-Übertragungstechnik LTE-Advanced WLAN und DECT/IP-DECT WiMAX Richtfunk Grundlagen Elektromagnetischer Richtfunk Optischer Richtfunk Richtfunk für den Teilnehmeranschluss MIMO-Technik Grundlagen der Übertragungstechnik Elektrische Übertragungstechnik Elektrische Leitungen Symmetrische und unsymmetrische Leiter Koaxialleiter TP-Leitungen Kabelmantel Dämpfung und Verstärkung Dämpfungsfaktor und Dämpfungsmaß Dämpfungsbelag einer Leitung Pegel in Übertragungssystemen Störungen der Signalübertragung Wandler Modulation Basismodulationen Höherwertige Modulationen Linien- und Frequenzspektrum Pulscodemodulation Kompressionsverfahren Mehrfachnutzung eines Übertragungskanals Simplexverfahren Duplexverfahren Getrenntlageverfahren Gleichlageverfahren Echokompensation Multiplexverfahren

12 12 Inhaltsverzeichnis Zugriffsverfahren der Multiplextechnik Frequenzmultiplex (FDM bzw. FDMA) Wellenlängenmultiplex (WDM bzw. WDMA) Zeitmultiplex (TDM bzw. TDMA) Codemultiplex (CDM bzw. CDMA) Raummultiplex Kombinierte Multiplexverfahren Leitungscodes AMI-Code HDB3-Code B/3T-Code B/1Q-Code B/5B-Code B/10B-Code Optische Übertragungstechnik Optischer Leitungsmechanismus Lichtwellenleiter (LWL) LWL-Eigenschaften Modendispersion Materialdispersion Optische Dämpfung Bandbreite-Länge-Produkt LWL-Typen Multimode-Stufenindexfaser Multimode-Gradientenfaser Einmoden-Stufenindexfaser LWC-Kabelbezeichnungen LWL-Verbindungstechniken Optische Modulationsarten Optische Multiplextechniken Optische Schalter Lernsituation Vorbereitung Handlungsaufgaben Methoden Sachwortverzeichnis Bildquellenverzeichnis

13 32 1 Planung, Aufbau und Konfiguration von Netzwerken 1.4 TCP/ IP Die Protokolle für Internet und Intranet Die Protokolle des Internet basieren im Wesentlichen auf TCP/IP. Daher kann man die RFC-Dokumente, in denen die IETF ( Internet Engineering Task Force) die Internetstandards festgelegt hat, für die Beschreibung der Anwendungsschicht und des Transportsystems heranziehen. RFC heißt Request For Comment; ein RFC-Dokument kann sich von einem Vorschlag bis zum Standard entwickeln. Eine gepflegte Sammlung fin det sich im Internet unter Als Intranet bezeichnet man ein lokales Netz, welches in der Technik des Internets (gleiche Protokolle und Dienste) aufgebaut ist Überblick Die gültigen RFC-Standards beschreiben insgesamt sehr viele Protokolle für alle mög lichen Dinge, selbst an den Einsatz von Brieftauben auf Teilstrecken wurde gedacht, wenn auch nicht ganz ernst gemeint (RFC 1149, RFC 2549, RFC 6214). In diesem Rahmen können nur die wichtigsten vorgestellt werden. Bild 1.22 gibt einen ersten Überblick. Bild 1.22: TCP/IP-Protokollstapel nach der DoD-Architektur Die Protokolle des zuliefernden technischen Verbindungssystems tragen Kennungen für das Transportsystem, z. B. TCP/IP, IPX/SPX usw. Im IP-Protokoll ist eine Kennung für die nächsthöhere Protokollschicht, z. B. UDP oder TCP, enthalten (Bild 1.22). In den TCP- und UDP-Protokollen (s. u.) sind Kennungen für die Dienste und zugehörigen Serverprozesse enthalten. Als Dienst bezeichnet man die Fähigkeit eines Netzes, Informationen einer bestimmten Art zu übertragen. Populär sind vor allem die Dienste WWW und ( elektronische Post ). Zu einem Dienst gehören immer drei Dinge: Ein Diensterbringer: Serverprozess auf der Servermaschine Ein Dienstbenutzer: Clientprozess auf dem Arbeitsplatzrechner Ein Protokoll, über das sich Serverprozess und Clientprozess verständigen können

14 1.4 TCP/IP Die Protokolle für Internet und Intranet 33 Für einen Dienst gibt es normalerweise auf einer Servermaschine nur genau einen Serverprozess; es arbeiten in der Regel aber mehrere Serverprozesse, die verschiedene Clients mit jeweils verschiedenen Diensten versorgen können. Auf einem Arbeitsplatzrechner können hingegen mehrere Clients für den gleichen Dienst ablaufen, die dann mit verschiedenen Servern kommunizieren (Bild 1.23). 1 Bild 1.23: Mehrere Dienste in Server und Client Verschiedene Dienste brauchen verschiedene Transportverfahren, siehe hierzu auch Kap : Aufwendig: TCP (Transmission Control Protocol) erlaubt den Transport beliebiger Datenmengen, in mehreren Paketen, mit Absicherung ( Einschreiben mit Rückschein ) und verkehrsabhängiger Flusssteuerung. Man spricht von einem verbindungsorientierten Protokoll ( virtuelle Verbindung, nicht physische Verbindung) mit den Phasen des Verbindungsaufbaues, des Datenaustausches und des Verbindungsabbaues. Einfach und schnell: UDP (User Datagram Protocol; Datagram ist ein Kunstwort aus data und telegram) versendet kleine Lieferungen als einmalige Aufträge (verpacken, verschicken, vergessen). Man spricht von einem verbindungslosen (oder zustandslosen) Protokoll. Die Netzwerkschicht, als unterste dieses Transportsystems, hat die Hauptaufgaben der Wegelenkung (Routing) und Adressierung, der Anpassung der Paketgrößen zwischen Nachbarschichten und der Steuerung und arbeitet ebenfalls nach dem Datagramm-Prinzip Protokolle und Verfahren der Netzwerkschicht Wie aus Bild 1.22 unmittelbar hervorgeht, ist die IP-Schicht (die Netzwerkschicht des OSI-Modells) der zentrale Dreh- und Angelpunkt des gesamten Gebäudes. Trotz eini ger Schwächen verdankt der ganze Protokollstapel seine Langlebigkeit ihrer Robust heit. Die Netzwerkschicht hat drei Aufgaben: 1. Adressierung, 2. Wegesteuerung und 3. Paketgrößenanpassung an die Schicht 2.

15 34 1 Planung, Aufbau und Konfiguration von Netzwerken Netzwerk- Adressierung Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, dass jeder Knoten mit jedem anderen Knoten kommunizieren kann und das weltweit! Dazu ist es unumgänglich, dass nicht nur jeder Knoten eindeutig (bei Unicast, siehe Bild 1.27) gekennzeichnet wird, sondern jedes vom Transportsystem benutzte Interface mit einer eigenen Adresse belegt wird. Da das Internet Protocol (IP) der Dreh- und Angelpunkt dieses Transportsystems ist, wird dafür der Begriff IP-Adresse eingeführt: Eine IP-Adresse ist die im Internetprotokoll angewandte Kennzeichnung für ein Interface. Jedes benutzte Interface erhält eine eigene IP-Adresse. Einem Rechner können daher auch mehrere IP-Adressen zugeordnet sein. Neben der Eindeutigkeit muss gerade ein globales Adressierungssystem gestatten, ähnlich wie bei den Postleitzahlen, aus der Adresse auf den Zielort zu schließen, um so (zunächst grob und dann immer feiner werdend) die Richtung festzulegen, in der ein Datenpaket weitergeleitet werden muss. Eine IP-Adresse der derzeit noch gültigen IP-Version 4 (zu IPv6 siehe auch Kap ) besteht aus 4 Bytes = 32 bit, z. B.: 1. Byte 2. Byte 3. Byte 4. Byte Diese Bytes werden einzeln in Dezimalzahlen umgewandelt und durch Punkte voneinander getrennt: Diese Darstellungsform heißt dotted decimal notation (dot: Punkt, notation: Schreibweise). Wie bei der Telefonvorwahl bestimmen die ersten Stellen ( prefix, engl.: Vorspann) das Netz und die nachfolgenden innerhalb dieses Netzes das Endsystem, das im Folgenden Host genannt wird. Netz-Adressteil (Prefix) Host-Adressteil Alle Hosts eines Netzes haben in ihrer IP-Adresse den gleichen Netz-Adressteil, aber unterschiedliche Host-Adressteile. Die Anzahl der Binärstellen, die das Netz kennzeichnen, muss mit angegeben werden. Das kann auf zweierlei Art geschehen: 1. Man hängt die (binäre) Stellenzahl mit einem Schrägstrich an die IP-Adresse an, also etwa /16. Das bedeutet, dass dem Host der Netz-Adressteil und der Host-Adressteil zugeordnet ist. Diese Schreibweise ist die modernere. 2. Man gibt eine Zahlengruppe an, die formal wie eine Netzadresse aussieht, jedoch in den Bits des Netz-Adressteils nur Einsen, in den Bits des Host-Adressteils nur Nullen hat: im obigen Beispiel. Diese Zahlengruppe wird Netzmaske genannt und ist die klassische Darstellung.

16 2.5 Administration des Netzes 241 Besonders für die Remoteverwaltung eignen sich individuell erstellte Konsolen, da man Verwaltungsaufgaben für verschiedene Computer im Netz sehr übersichtlich auf einer Konsole darstellen kann. Die Administration des Netzes wird übersichtlicher und damit vereinfacht Aufgabenplanung Die Aufgabenplanung hieß in Windows 2003 noch Geplante Tasks. In Windows 2008 R2 wird sie als Aufgabenplanung bezeichnet. Sie automatisiert Vorgänge, die sich in regelmäßigen Abständen oder beim Eintreten von Systemereignissen wiederholen sollen. Systemereignisse können z. B. das Starten des Computers oder das Anmelden eines Benutzers sein. Dabei können Batchdateien, Programme oder Verwaltungstools abgearbeitet werden. 2 Bild 2.49: Aufgabenplanung Die Aufgabenplanung wird unter Start, Verwaltung und Server Manager aufgerufen und entsprechend der gewünschten Aufgabe konfiguriert. Wie man dem Bild 2.50 entnehmen kann, sind die möglichen Aufgaben gegenüber Windows 2003 erheblich erweitert worden. Mithilfe des Assistenten können verschiedene Zeitpläne für eine Aufgabe erstellt werden, z.b. Täglich, Wöchentlich, Monatlich. Die einzelnen Zeitpläne können von dem Eintreten bestimmter Ereignisse wie z.b. Beim Starten des Computers, Beim Anmelden abhängig gemacht werden. So könnte der erste Zeitplan beim Anmelden des Benutzers 1 und der zweite Zeitplan beim Anmelden des Benutzers 2 aktiviert werden. Praktisch ist auch, dass man geplante Tasks anderen Netzwerkcomputern zur Verfügung stellen kann. Damit könnte man z. B. Defragmentierungsprogramme auf verschiedenen Computern zeitlich gesteuert ablaufen lassen.

17 242 2 Netzwerkbetriebssysteme AUFGABEN 1. Nennen Sie den Unterschied zwischen der Computer- und der Domänenverwaltung. 2. Was versteht man unter Komplexitätsvoraussetzungen für Kennwörter? Nennen Sie einige. 3. Welche Aufgabe hat die Einstellung Default Domain Policy? 4. Wie kann man servergespeicherte Profile in obligatorische umwandeln? 5. Erläutern Sie die Einrichtung von Home-Verzeichnissen. 6. Wozu dienen Skripte und welche gibt es unter Windows 2003? 7. Sie möchten eine individuelle Oberfläche zusammenstellen. Wie können Sie sich diesen Wunsch erfüllen? 8. Was ist und wie funktioniert das verteilte Dateisystem DSF? 9. Erläutern Sie den Unterschied zwischen Autoren- und Benutzermodi. 10. Was ist ein Task und welche Aufgabe hat der Tasksplaner? 2.6 Gruppen Benutzerkonten werden zu Gruppen zusammengefasst, um die Verwaltung zu vereinfachen. Windows 2008 R2 unterscheidet zwei Grundtypen von Gruppen: Verteilergruppen sind lediglich Listen von Benutzern, die z.b. s versenden. Berechtigungen können diesen Gruppen nicht zugeordnet werden. Sicherheitsgruppen sind Gruppen, denen man Berechtigungen für Ressourcen zuteilen kann. Deshalb benutzt Windows 2008 R2 in der Regel nur Sicherheitsgruppen Gruppenbereich Neben dem Gruppentyp muss der Gruppenbereich berücksichtigt werden. Dabei gibt es drei Gruppenbereiche: global, lokale Domänengruppe und universell. Globale Gruppen Lokale Domänengruppen Universelle Gruppen Nur Mitglieder einer Domäne können zu globalen Gruppen zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Mitglieder verschiedener Domänen und Gruppen können Mitglied einer lokalen Domänengruppe werden. Die Gruppe kann nur Ressourcen der Domäne nutzen, in der sie erstellt wurde. Mitglieder verschiedener Domänen können zu einer universellen Gruppe zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Bild 2.50: Gruppenbereiche für Sicherheitsgruppen

18 2.6 Gruppen 243 In Windows 2008 R2 gibt es keine lokalen Gruppen für den Computer, sondern nur für die Domäne. Mit diesen lokalen Gruppen können die Ressourcen der Domäne, wie z. B. Drucker, genutzt werden Gruppenstrategie Microsoft empfiehlt, folgende Gruppenstrategie anzuwenden: 1. Verteilen Sie die Benutzer einer Domäne auf verschiedene globale Gruppen. Wählen Sie Gruppennamen, die einen Hinweis auf die Tätigkeit geben, z. B. Einkauf, Verkauf, Technik usw. 2. Erstellen Sie lokale Domänengruppen für verschiedene Ressourcen. So könnte man z. B. eine Gruppe Drucker und Plotter erstellen. 3. Globale Gruppen werden lokalen Domänengruppen zugeordnet. Die globale Gruppe Einkauf könnte z. B. der lokalen Domänengruppe Drucker zugeordnet und die globale Gruppe Technik der lokalen Domänengruppe Plotter zugewiesen werden. 4. Berechtigungen werden den lokalen Domänengruppen zugeordnet. 5. Universelle Gruppen sollen nur dann benutzt werden, wenn die Verwaltung durch globale Gruppen und lokale Domänengruppen nicht möglich ist. Durch diese Gruppen besteht die Gefahr, dass die Übersicht für den Administrator erschwert wird. 2 Bild 2.51: Gruppenstruktur In Bild 2.51 sind als Beispiel die Benutzer Hölzel und Lahr zu einer globalen Gruppe Einkauf und die Benutzer Lahr und Kraemer zu einer globalen Gruppe Technik zusammengefasst. Durch die Zuordnung der globalen Gruppe Einkauf zu der lokalen Domänengruppe Drucker können die Benutzer Hölzel und Lahr den Drucker benutzen. Entsprechend können die Benutzer Lahr und Kraemer den Plotter benutzen. Man erkennt an der Struktur sehr leicht, dass nur der Benutzer Lahr auf beide Ressourcen zugreifen darf. Die vorhergehend gezeigte Gruppenstruktur vereinfacht die Verwaltung des Netzes erheblich. Änderungen können wesentlich einfacher und schneller durchgeführt werden.

19 244 2 Netzwerkbetriebssysteme Standardgruppen Diese Gruppen werden automatisch während der Installation von Windows 2008 R2 erstellt und erleichtern die Arbeit des Administrators, da er sie nicht selbst erstellen muss. Alle Standardgruppen sind Sicherheitsgruppen und nicht Verteilergruppen. Man kann ihnen demnach Berechtigungen zuweisen. Standardgruppen werden auf dem Server in der Verwaltung Directory-Benutzer und -Computer erstellt. Sie befinden sich im Verzeichnis Users (Benutzer) und Builtin (eingebaut, vordefiniert) Berechtigungen Berechtigungen regeln, wie Benutzer und Benutzergruppen auf Ordner und Dateien zugreifen dürfen. Die Spannweite reicht von Vollzugriff über Teilzugriffe bis zur vollständigen Sperrung. Windows 2008 R2 bietet zwei Berechtigungsarten an: die Freigabe-Berechtigung und die NTFS-Berechtigung. Unter Windows 2008 R2 werden die NTFS-Berechtigungen als Sicherheitseinstellungen betitelt Freigabeberechtigungen Freigabeberechtigungen sind ursprünglich für Datenträger vorgesehen, die mit dem FAT- Dateisystem formatiert sind. Auf diesen Laufwerken sind sie die einzige Möglichkeit, Berechtigungen für das Netz zu erteilen. Bei der Freigabe sind folgende Punkte zu beachten: Laufwerke und Ordner müssen freigegeben werden, damit sie im Netz sichtbar werden. Freigegebene Ordner müssen einen Freigabenamen erhalten (z. B. Festplatte). Laufwerk und Ordner können freigegeben werden und dennoch für Unbefugte unsichtbar bleiben. Dies erreicht man durch das Anhängen des Dollarzeichens an den Freigabenamen (z. B. Festplatte$). Auf unsichtbare Laufwerke und Ordner kann man mithilfe der UNC-Konvention zugreifen (\\Servername\Freigabename des Laufwerks bzw. der Datei). Freigaben wirken sich nur bei Netzzugriffen aus, aber nicht lokal. Man kann nur Ordner freigeben, aber keine Dateien. Freigaben wirken nur bei Zugriffen über das Netz. Lokal haben sie keine Wirkung.

20 258 2 Netzwerkbetriebssysteme In Bild 2.70 sind die Sicherheitsrichtlinien und die Überwachung der Anmeldeereignisse geöffnet worden, um die gewünschte Aktion auszuwählen. Objekt-Überwachung Objekte sind Festplatten, Ordner, Dateien, Drucker, Programme usw. Als Beispiel soll hier die Überwachung der Festplatte konfiguriert werden. Als erster Schritt müssen die Sicherheitsrichtlinien entsprechend Bild 2.70 erstellt werden. Danach muss festgelegt werden welches Objekt, wessen Zugriffe auf dieses Objekt, welche Unterobjekte des Objekts und welche Zugriffe auf erfolgreiche oder fehlgeschlagene Versuche überwacht werden sollen. Für das Beispiel der Festplatte muss man die Eigenschaften der Festplatte und anschließend die Sicherheitseinstellungen öffnen. In den erweiterten Sicherheitseinstellungen auf dem Registerblatt Überwachung werden die gewünschten Einstellungen vorgenommen. Bild 2.71: Überwachung der Festplatte In Bild 2.71 werden durch den Eintrag Jeder die Aktivitäten aller Benutzer der Festplatte auf erfolgreiche und fehlgeschlagene Versuche überwacht. In großen Netzen kann dies zu einer Überlastung und Verlangsamung des Systems führen. Deshalb ist es besser, einzelne Benutzer zu überwachen. Die gleichen Überlegungen gelten hinsichtlich der Überwachung aller Ordner und Dateien der Festplatte. Eine Einschränkung entlastet das System. Auch bei der Wahl der Zugriffe sollte man sich auf das Notwendigste beschränken.

Inhaltsverzeichnis Planung, Aufbau und Konfiguration von Netzwerken 1.1 Einführung 1.2 Unterscheidungsmerkmale von Netzen 1.3 Netzwerk-Kommunikation

Inhaltsverzeichnis Planung, Aufbau und Konfiguration von Netzwerken 1.1 Einführung 1.2 Unterscheidungsmerkmale von Netzen 1.3 Netzwerk-Kommunikation 4 Inhaltsverzeichnis 1 Planung, Aufbau und Konfiguration von Netzwerken............. 13 1.1 Einführung............................................... 13 1.1.1 Der unvernetzte Computer...................................

Mehr

1.4 TCP/ IP Die Protokolle für Internet und Intranet

1.4 TCP/ IP Die Protokolle für Internet und Intranet 32 1 Planung, Aufbau und Konfiguration von Netzwerken 1.4 TCP/ IP Die Protokolle für Internet und Intranet Die Protokolle des Internet basieren im Wesentlichen auf TCP/IP. Daher kann man die RFC-Dokumente,

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS 1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung

Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Version 1.01 Verbindung EDIABAS und ZGW: Hardwarevoraussetzung: - EthernetCard (RT45) - ZGW (ZentralesGateWay) - Patchkabel

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131 Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr