rvs OFTP Proxy Version 1.0 Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "rvs OFTP Proxy Version 1.0 Benutzerhandbuch"

Transkript

1 rvs OFTP Proxy Version 1.0 Benutzerhandbuch

2 rvs OFTP Proxy Benutzerhandbuch Die in diesem Handbuch aufgeführten Produkte sind urheberrechtlich geschützt und stehen dem jeweiligen Rechtsinhaber zu. rvs OFTP Proxy Version 1.0 Benutzerhandbuch 2008 by T-Systems GmbH Pascalstraße Berlin Das vorliegende Handbuch ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Kein Teil dieses Buches darf ohne Genehmigung von T-Systems in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine für Maschinen, insbesondere Datenverarbeitungsanlagen, verwendbare Sprache übertragen werden. Auch die Rechte der Wiedergabe durch Vortrag, Funk und Fernsehen sind vorbehalten. Inhaltliche Änderungen dieses Handbuches behalten wir uns ohne Ankündigung vor. T-Systems haftet nicht für technische oder drucktechnische Fehler oder Mängel in diesem Handbuch. Außerdem übernimmt T-Systems keine Haftung für Schäden, die direkt oder indirekt auf Lieferung, Leistung und Nutzung dieses Materials zurückzuführen sind. 2

3 Inhalt 1 Einführung Kurze Beschreibung des Systems rvs OFTP Proxy Architektur Repräsentationsmittel Zielgruppe Installation Systemvoraussetzungen Erhalten einer Lizenz Neuinstallation von rvs OFTP Proxy Update-Installation von rvs OFTP Proxy Konfiguration Verzeichnisstruktur Konfigurationsdateien Basiskonfiguration in der Datei rvsconfig.xml Wie konfiguriere ich Proxy-Stationen? Konfigurationsbeispiel (LineIn-, LineOut-Element) Beispiel einer TLS-Station Erklärung der Parameter Wie konfiguriere ich die TLS-Kommunikation? Systemvoraussetzungen Welche Schritte sind für die verschlüsselte Kommunikation notwendig? JMX-Web-Adapter-Konfiguration Konfiguration der Datei rvslogger.xml Starten von rvs OFTP Proxy...33 rvs OFTP Proxy Benutzerhandbuch / Rev. 3. Juli 2008 T-Systems GmbH / rvs Systems 3

4 rvs OFTP Proxy Benutzerhandbuch 4

5 Einführung 1 Einführung Dieses Kapitel beinhaltet eine kurze Beschreibung des Produkts rvs OFTP Proxy, sowie eine Erklärung der typografischen Auszeichnungen, die in diesem Handbuch verwendet werden. 1.1 Kurze Beschreibung des Systems Internet Das Internet wird zunehmend genutzt, um auch kommerzielle und unternehmenskritische Daten beliebigen Inhalts zu übertragen. Dafür sind solche Vorteile ausschlaggebend, wie seine große Verbreitung, die enormen verfügbaren Bandbreiten und die günstigen Übertragungskosten. Diesen Vorzügen stehen ernst zu nehmende Gefahren gegenüber: Im Internet sind alle Daten Angriffen auf ihre Vertraulichkeit und Integrität ausgesetzt. Ihre Authentizität ist ebenfalls nicht ohne weiteres sichergestellt. Das kann dazu führen, dass Daten von ihrem augenscheinlichen Absender verleugnet werden (repudiation). Solchen Gefahren wird mit geeigneten Protokollen, wie TLS und HTTPS begegnet. Für CAD Daten, wie auch EDI -und beliebige andere Daten ist die OFTP Version 2 als sicheres Internet-Protokoll standardisiert worden. Ein weiteres Risiko besteht durch Malware, die im Internet in großem Umfang und automatisiert verbreitet wird. Viren, Würmer, Trojaner und andere schädliche Programme können beträchtliche Schäden in der IT- Infrastruktur von Unternehmen anrichten. Um dieses Risiko zu minimieren, werden Netzbereiche geschaffen, die von den Unternehmensnetzen durch Firewalls getrennt sind (auch demilitarized Zone - DMZ genannt). In den DMZ werden beispielsweise http-proxys eingesetzt, die Nutzdaten transportieren, ohne direkte Verbindungen zwischen dem Internet und dem Intranet zuzulassen. Eine ähnliche Lösung bietet der rvs OFTP Proxy, der in der DMZ eingesetzt werden kann, um kontrolliert Daten des OFTP Protokolls Version 1 und 2 zwischen Intranet und Internet zu übertragen. Der rvs OFTP Proxy ist ein universelles Software-Produkt, das mit beliebigen OFTP Produkten zusammenarbeiten kann Nähere Informationen über unterstützte Plattformen entnehmen Sie bitte dem Dokument $RVS_HOME\doc\readme.txt (Release Notes). Hinweis: Lesen Sie bitte das Kapitel 1.3 "Repräsentationsmittel" für eine Erklärung von $RVS_HOME. 1.2 rvs OFTP Proxy Architektur Zwei Instanzen Der rvs OFTP-Proxy wird mit zwei Instanzen betrieben: der Bastion Instance und der Connection Instance. Die folgende Abbbildung soll diesen Sachverhalt veranschaulichen: rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 5

6 rvs OFTP Proxy Benutzerhandbuch ProxyListener Über die Bastion Instance können Verbindungen aus dem externen Netz entgegengenommen werden. Diese externen Verbindungen werden über die Connection Instance ins interne Netz weitergeleitet. Die Connection Instance wiederum nimmt Verbindungen aus dem internen Netz entgegen und leitet diese über die Bastion Instance an OFTP-Stationen im externen Netz weiter. Zwischen Connection Instance und Bastion Instance wird auschliesslich über von der Connection Instance aufgebaute Verbindungen kommuniziert. Die Kommunikation beschränkt sich auf einen Port, den konfigurierbaren RMI-Port der Bastion Instance. Für jede OFTP-Station des internen Netzes wird ein Stellvertreter/Proxy- Listener auf der Bastion Instance gestartet. Andersherum wird für jede externe Station ein Stellvertreter/Proxy-Listener auf der Connection Instance gestartet. Über diese Proxy-Listener wird eine Verbindung zu der zu erreichenden Partnerstation hergestellt. Diese Definitionen sind in der Proxy-Stationsliste auf der Connection Instance hinterlegt. Ebenso die für die TLS-Kommunikation benötigten Schlüssel und Zertifikate. Insgesamt sind alle fachlichen Konfigurationen ausschliesslich auf der Connection Instance hinterlegt. 6

7 Einführung 1.3 Repräsentationsmittel Dieser Abschnitt enthält die Beschreibung, welche Ausprägungen und Auszeichnungen in diesem Handbuch verwendet werden und welche Bedeutung besonders gekennzeichnete Ausdrücke haben. Typografische Auszeichnungen Handlungsanweisungen beginnen mit dem Punkt als Aufzählungszeichen. Sonstige Aufzählungen verwenden den Halbgeviertstrich. Zeichenformate Courier FETT und GROSSBUCHSTABIG "Hochkommata" Fett Kommandos, Menübefehle, Dateinamen, Pfadnamen, Programme, Beispiele, Script- Dateien, Optionen, Qualifiers, Datensätze, Felder, Modi, Fensternamen, Dialogboxen und Status Parameter, Umgebungsvariablen, Variablen Verweise auf andere Handbücher, Kapitel und Abschnitte, Literatur wichtige Begriffe, Betriebssystemnamen, Eigennamen, Schaltflächen (Buttons), Funktionstasten. Verzeichnisse $RVS_HOME Weil Benutzerverzeichnisse auf unterschiedlichen Plätzen bei den unterschiedlichen Betriebssystemen zu finden sind, benutzen wir in diesem Handbuch die Variable $RVS_HOME. Die Standardwerte sind: C:\Programme\rvsProxy für Windows XP und Windows Ersetzen Sie diese Variable durch Ihren richtigen Pfad. 1.4 Zielgruppe Dieses Handbuch ist sowohl für Benutzer gedacht, die mit rvs OFTP Proxy routinemäßig arbeiten, als auch für Administratoren. Es gibt Ihnen einen Überblick über die Basisfunktionalität von rvs OFTP Proxy. Kenntnisse Folgende Fähigkeiten sind erforderlich, um rvs OFTP Proxy nutzen zu können: gute Kenntnisse über das benutzte Betriebssystem Kenntnisse über aktuell verwendete Kommunikationstechniken TCP/IP und TLS rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 7

8 rvs OFTP Proxy Benutzerhandbuch Wir empfehlen dieses Handbuch zu lesen, bevor Sie anfangen mit rvs OFTP Proxy zu arbeiten. 8

9 Installation 2 Installation In diesem Kapitel werden die Installationsvoraussetzungen und der Installationsvorgang von rvs OFTP Proxy Bastion und Connection Instance beschrieben. 2.1 Systemvoraussetzungen Für einen erfolgreichen Betrieb von rvs OFTP Proxy benötigen Sie folgende Software: Software Betriebssystem: Windows XP / Windows 2000 und UNIX (AIX, SunOS, HP-UX, Linux). Java Laufzeitumgebung (JRE) 1.5._XX oder Java Software Development Kit (JSDK) 1.5._XX. Eine Java-Laufzeitumgebung 1.5 wird auch von der Installation mitgebracht (siehe Kapitel 2.3). Zurzeit unterstützt rvs OFTP Proxy das TCP/IP- und TLS-Protokoll. In der Regel wird rvs OFTP Proxy als CD ROM oder Datenband geliefert. Ihr System muss diese Datenträger lesen können. Wenden Sie sich bitte an Ihren Vertriebspartner (Telefon: ; Telefax: ; wenn Sie andere Voraussetzungen haben. 2.2 Erhalten einer Lizenz Zum Funktionieren benötigt rvs OFTP Proxy einen Lizenzschlüssel. rvs -Kundendienst Um einen Lizenzschlüssel zu erhalten, wenden Sie sich bitte an den rvs - Kundendienst (Telefon: ; Telefax: ; Folgende Schritte sind notwendig, um einen Lizenzschlüssel zu erwerben: In dem Eingabeaufforderungsfenster (Ausführen -> cmd) den Befehl hostname eingeben. Die Ausgabe dieses Befehls (Ihr Rechnername z.b. BWcd00034) ist dem rvs -Kundendienst mitzuteilen. Beachten Sie dabei unbedingt die Groß-/Kleinschreibung, da andernfalls kein gültiger Lizenzschlüssel für Ihren Rechner generiert werden kann. Ihre Lizenzschlüsseldatei erhalten Sie per . Die Lizenzschlüsseldatei muss im Ordner $RVS_HOME\conf\ unter dem Dateinamen license.properties gespeichert werden. Hinweis: Lesen Sie bitte das Kapitel 1.3 "Repräsentationsmittel" für eine Erklärung von $RVS_HOME. rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems / rvs Systems 9

10 rvs OFTP Proxy Benutzerhandbuch 2.3 Neuinstallation von rvs OFTP Proxy Installationsschritte Unix-Systeme In diesem Kapitel wird die Neuinstallation von rvs OFTP Proxy (Bastion und Connection Instance) beschrieben. Bevor Sie mit der Installation beginnen, vergewissern Sie sich, dass Ihre Systemumgebung alle Voraussetzungen für eine erfolgreiche Installation erfüllt (Siehe Kapitel 2.1). Zuerst wird die Installation auf Windows-Systemen (Bastion und Connection) beschrieben. Anschließend wird kurz auf die Installation auf UNIX- Systemen eingegangen, da die Installationsschritte auf beiden Betriebssystemen gleich verlaufen. Installation auf Windows-Systemen Starten Sie Ihr Windows-System und melden Sie sich als Windows- Benutzer mit Administrator-Rechten an. Starten Sie die Installationssoftware rvsproxy_x.x_setup.exe (wobei X.X der Versionsnummer von rvs OFTP Proxy entspricht) per Doppelklick oder über den Windows-Befehl: Start -> Ausführen. Der erste Schritt der Installationsroutine (Introduction) ist für die beiden Instanzen (Bastion und Connection) identisch. Im ersten Dialog (Choose Install Set) können Sie auswählen, welche Instanz Sie installieren möchten (eine Bastion oder eine Connection Instance). Mit <OK> kommen Sie zum nächsten Schritt der Installationsroutine. Choose Install Set 10

11 Installation Installation der Bastian Instance Die folgenden Dialoge beschreiben die Installation der Bastion Instance. Im Dialog Choose Install Folder können Sie das Verzeichnis auswählen, in welches die Bastion Instance von rvs OFTP Proxy installiert werden soll. Choose Install Folder Im nächsten Dialog (Enter Host and Port) müssen Sie die IP-Adresse (oder Rechnername) und den Port für die Bastion Instance festlegen. Enter Host and Port rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems / rvs Systems 11

12 rvs OFTP Proxy Benutzerhandbuch Choose Java VM Im nächsten Dialog wählen Sie aus, welche Java-Laufzeitumgebung für den Betrieb von rvs OFTP Proxy eingesetzt werden soll. Hierbei sucht das Installationsprogramm nach installierten Komponenten und schlägt Ihnen die gefundenen Versionen in einem Auswahldialog vor. rvs OFTP Proxy ist für einen Betrieb mit der Java-Version 1.5 freigegeben. Anschließend gibt es noch eine kurze Zusammenfassung der von Ihnen festgelegten Parameter (Installationsordner, Verknüpfungsordner). Gleichzeitig erhalten Sie Informationen über den erforderlichen und tatsächlich vorhandenen Speicherplatz. Durch Betätigen der Schaltfläche Installieren startet die Installation und kopiert die Installationsdateien in Ihre Verzeichnisse. Die letzte Bildschirmanzeige informiert Sie über die erfolgreiche Installation von der Bastion Instance des rvs OFTP Proxy. Installation der Connection Instance Der erste Schritt der Installationsroutine für die Connection Instance ist identisch mit dem ersten Schritt der Bastion Instance-Installation. Im zweiten Dialog Choose Install Set soll jetzt als Installations- Instanz Connection Instance ausgewählt werden. Im nächsten Dialog sollen die Angaben: die Bastion IP-Adresse (oder Rechnername) und der Port wiederholt werden. Java 1.5 Auch bei dieser Installation kann ausgewählt werden, welche Java- Laufzeitumgebung für den Betrieb von rvs OFTP Proxy eingesetzt werden soll. rvs OFTP Proxy ist für einen Betrieb mit der Java- Version 1.5 freigegeben. 12

13 Installation Nach einer kurzen Zusammenfassung über die Installation werden Sie über die erfolgreiche Installation der Connection Instance des rvs OFTP Proxy informiert. Um zu erfahren, welche Konfigurationsschritte notwendig sind, um rvs OFTP Proxy betriebsbereit einzusetzen, lesen Sie bitte das Kapitel 3 "Konfiguration". Unix-Systeme Installation auf Unix-Systemen Wie schon am Anfang dieses Kapitels erwähnt, ist die Installation auf UNIX-Systemen analog zur Installation auf Windows-Systemen durchzuführen. Die Installationsdatei heißt rvsproxy_x.x.x_setup.bin. Hinweis: Das Installationskript soll als Shell-Skript aufgerufen werden: Beispiel (Aufruf): sh./rvsproxy_1_00_setup.bin Die Installationsabfragen in beiden Modi sind gleich (Siehe Abschnitt Installation auf Windows-Systemen). Es soll, wie auf Windows-Systemen, zuerst die Installation der Bastion Instance durchgeführt werden und anschließend die Installation der Connection Instance. 2.4 Update-Installation von rvs OFTP Proxy Update-Installation Der Ablauf einer Update-Installation von rvs OFTP Proxy ist fast identisch mit dem Ablauf einer normalen Installation (siehe Kapitel 2.3). Am Anfang der Installationsroutine wird dem Benutzer angeboten, eine Neuinstallation oder ein Update durchzuführen. Bei einem Update werden die schon vorhandenen Konfigurationsdaten übernommen. Gleichzeitig wird das ganze Verzeichnis $RVS_HOME/conf gesichert, indem die alten Dateien aus diesem Verzeichnis mit der Endung backup versehen werden. rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems / rvs Systems 13

14 rvs OFTP Proxy Benutzerhandbuch 14

15 Konfiguration 3 Konfiguration Dieses Kapitel beschreibt, wie Sie rvs OFTP Proxy mittels der XML- Konfigurationsdateien und mittels der Web-Oberfläche (JMX-Web- Adapter) für Ihre Zwecke anpassen können. 3.1 Verzeichnisstruktur Verzeichnisse Nach der Installation von Bastion und Connection Instance sind folgende Verzeichnisse im Installationsordner entstanden: bin - Batch- (Windows) oder Shell-Skripte (Unix) conf - Dateien für Anwenderkonfiguration jre - Java Runtime Environment (nur Windows und Linux) keytool - Tool für Zugriff auf Schlüsselverwaltung (nur in der Connection Instance) lib - Bibliotheken log - Logdateien system - Dateien für Systemkonfiguration Konfigurationsdateien Konfiguration Im Verzeichnis $RVS_HOME/conf befinden sich die Dateien für die Anwendungskonfiguration. Die ganze Konfiguration des rvs OFTP Proxy (Basiskonfiguration, Stationsliste,...) findet auf der Connection Instance statt; auf der Bastion Instance können nur Loggingstufen in der Datei rvslogger.xml eingestellt werden. Folgende Dateien befinden sich im Verzeichnis $RVS_HOME/conf einer Connection Instance-Installation: rvsconfig.xml - Basiskonfiguration des rvs OFTP Proxy (z.b. Bastion RMI-Konfiguration) rvslogger.xml - Logger-Konfigurationsdatei rvsstationlist.xml - Liste mit Proxy-Stationsdefinitionen In den folgenden Kapiteln wird beschrieben, wie Sie rvs OFTP Proxy vor dem Start konfigurieren müssen. 3.2 Basiskonfiguration in der Datei rvsconfig.xml Basiskonfiguration In der Datei $RVS_HOME/conf/rvsConfig.xml befinden sich die Grundeinstellungen des rvs OFTP-Proxy. Die Angaben, die während der Installation vom Benutzer abgefragt werden, sind in dieser Datei rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 15

16 rvs OFTP Proxy Benutzerhandbuch hinterlegt. Eine Änderung dieser Werte ist nur dann notwendig, wenn sich die während der Installation eigetragenen Werte ändern. Hier ist ein Beispiel der Datei rvsconfig.xml. <?xml version="1.0" encoding="utf-8" standalone="yes"?> <APPINFO> <Name>rvs-Configuration</Name> <Version>2.0</Version> <Environment> <Description></Description> <FirstLanguage>de</FirstLanguage> <TraceItem>N</TraceItem> <StationsConfigFile>rvsStationlist.xml</StationsConfigFile> <MonlogStylesheet>MonlogStylesheet.xslt</MonlogStylesheet> <PersistenceArchive>RevisionLog.xml</PersistenceArchive> <MonlogFile></MonlogFile> <ConnSetupFailWaitTime>10000</ConnSetupFailWaitTime> <OFTPTimeout>30000</OFTPTimeout> <MaxSessions>20</MaxSessions> <MaxMonLogSize> </MaxMonLogSize> <MaxMonLogCount>100</MaxMonLogCount> <MaxRevisionLogSize> </MaxRevisionLogSize> <MaxRevisionLogCount>100</MaxRevisionLogCount> <Browser>explorer</Browser> <ProtocolValidation>none</ProtocolValidation> <Reconnect> <Attempts>3</Attempts> <WaitTime>360</WaitTime> </Reconnect> <OftpProxy> <Instance> <Id>1</Id> <Type>Bastion</Type> <Bastion> <BastionServiceName>service</BastionServiceName> <BastionHost> </BastionHost> <BastionPort>3388</BastionPort> </Bastion> </Instance> <Instance> <Id>2</Id> <Type>Connection</Type> </Instance> </OftpProxy> </Environment> </APPINFO> Hinweis: Beim Ändern der Bastion-RMI-Parameter muss darauf geachtet werden, dass diese Parameter auch im Startskript bastion.cmd/bastion.sh anzupassen sind. Beispiel (bastion.cmd): -Djava.rmi.server.hostname= com.gedas.rvs.proxy.bastion -u rvs -p gedas -h r s service In diesem Beispiel sind die Angaben über Host und Port anzupassen: und 4567 (siehe Fettgedrucktes im Beispiel). 16

17 Konfiguration In der Parametergruppe Umgebung (XML-Element Environment) sind allgemeine Parameter, die sich auf die rvs OFTP Proxy-Umgebung beziehen. rvs OFTP Proxy-Umgebung (Environment) In der folgenden Tabelle werden diese Parameter erklärt. PARAMETER Description FirstLanguage TraceItem StationsConfigFile MonlogFile OFTPTimeout MaxSessions MaxMonLogSize MaxMonLogCount ProtocolValidation Reconnect BESCHREIBUNG für zukünftige Verwendung Als Sprache wird nur Englisch unterstützt.. für zukünftige Verwendung Stationskonfigurationsdatei: beinhaltet die Konfigurationsparameter der rvs OFTP Proxy-Stationen: externe Nachbarstationen im Internet, sowie interne Stationen im Intranet. Name der Datei für die Monitor-Meldungen. Time Out in Millisekunden auf der ODETTE-Ebene; Standard: , kein Maximum. Maximale Anzahl gleichzeitig laufender Empfängerprozesse für TCP/IP-Kommunikation. Standard 20; Maximum ist begrenzt durch System-Ressourcen. maximale Dateigröße der Log-Datei monlog.log (in Bytes) Anzahl der Log-Dateien $RVS_HOME/log/ monlog.log, die generiert werden können. Die Datei mit der höchsten Zahl ist die zuletzt generierte. Mit diesem Parameter läßt sich die Überprüfung von empfangenen Daten einschalten. Die Daten werden vor der Weiterleitung daraufhin überprüft, ob es sich um gültige OFTP-Protokollelemente handelt (F_PDU). Falls nicht, wird ohne Rückmeldung die Verbindung abgebrochen. Mögliche Werte: OFTP (für Ja), None (für Nein). In diesem XML-Block sind die Parameter, die sich auf die RMI-Verbindung zwischen einer Bastion und einer Connection Instance, beziehen. RMI steht für Remote Method Invocation und ist ein Protokoll, welches für interne Prozesskommunikation in Java verwendet wird rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 17

18 rvs OFTP Proxy Benutzerhandbuch PARAMETER Attempts WaitTime OFTPProxy Instance Id Type Bastion BESCHREIBUNG Anzahl der Versuche, die gestartet werden sollen, wenn die RMI-Verbindung zwischen einer Bastion und einer Connection Instance verloren geht. Zeit in Millisekunden, die gewartet werden sollen, zwischen zwei Verbindungsversuchen. In diesem Block werden die Parameter hinterlegt, die sich auf die Konfiguration von rvs OFTP Proxy- Bastion und -Connection Instance beziehen. Im Instance-Element werden die Parameter, die sich auf die jeweilige Instance beziehen, festgelegt. Für Bastion sind dies: Id, Type, ServiceName, Host und Port; für die Connection Instance sind dies Id und Type. Id der rvs OFTP Proxy Instance. Eine Id ist vom Benutzer frei vergebbar. Die möglichen Instance-Typen sind: Bastion und Connection. In diesem Element werden die Netzwerkparameter für Bastion eingetragen: ServiceName, Host und Port. BastionServiceName Hier ist der Name des Bastions Service eingetragen. Standard: service. BastionHost BastionPort Rechnername oder IP-Adresse des Rechners für die Bastion Instance Port der Bastion Instance für die RMI-Kommunikation, auf dem ein Listener gestartet wird. 3.3 Wie konfiguriere ich Proxy-Stationen? Stationen Nach der Installation der Connection Instance muss die Stationsliste $RVS_HOME/conf/rvsStationlist.xml auf der Connection Instance angepasst werden. In dieser Stationsliste werden Proxy-Stationen definiert, die den Zusammenhang zwischen Eingangsparameter (Listener/XML-Element LineIn) und Ausgangsverbindung (XML-Element LineOut) herstellen. Für jede interne (im Intranet) und für jede externe Station (im Internet) muss in der Proxy-Stationsliste eine Proxy-Station definiert werden. In jeder Proxy-Station muss ein LineIn-Element für den Port auf dem ein Listener gestartet wird und ein LineOut-Element für die ausgehende Verbindung definiert werden. 18

19 Konfiguration Konfigurationsbeispiel (LineIn-, LineOut-Element) Das folgende Beispiel soll die Konfiguration der Proxy-Stationen veranschaulichen: Der Einfachheit halber haben wir im Beispiel nur TCP/IP- Stationen verwendet. Beispiel: Beispiel LineIn LineOut EXT1 ist eine externe Station (eine Partnerstation, die über das Internet erreichbar ist) und INT1 eine interne Station (eine Station, die sich im eigenen Intranet befindet). Die Netzwerkdaten-Daten der beiden Stationen für OFTP-Übertragung, könnten folgendermaßen aussehen: EXT1: IP-Adresse , Port: 3305 INT1: IP-Adresse: , Port: 3305 Für jede von diesen Stationen muss in der Proxy-Stationsliste eine Proxy- Station (XML-Element StationProxy) definiert werden. Wie schon im Kapitel 1.2 "rvs OFTP Proxy Architektur" beschrieben, besteht ein rvs OFTP Proxy aus einer Bastion und einer Connection Instance. Für jede OFTP-Station des internen Netzes wird ein Stellvertreter/Proxy- Listener auf der Bastion Instance gestartet. Andersherum wird für jede externe Station ein Stellvertreter/Proxy-Listener auf der Connection Instance gestartet. Über diese Proxy-Listener wird ein Zusammenhang zu der zu erreichenden Partnerstation hergestellt. Die Proxy-Stationsliste ist auf der Connection Instance (Datei $RVS_HOME/conf/rvsStationlist.xml) hinterlegt. Innerhalb eines XML-Elements StationProxy müssen für jede Station, unabhängig davon, ob es sich um eine externe oder interne Station handelt, die XML-Elemente LineIn und LineOut zusammen mit der Angabe der Instance-Id (Bastion oder Connection) definiert werden. Die Richtung LineIn (eingehend) bezieht sich immer auf einen Listener, der für eine Instance gestartet wird: für eine externe Station ist dies ein Listener auf der Connection Instance, wohingegen für eine interne Station ein Listener auf der Bastion Instance gestartet wird. LineOut (ausgehend) steht für die Richtung, wohin die Daten, die auf LineIn ankommen, weitergeleitet werden. Hinweis: Alle verfügbaren Parameter werden in der Tabelle im Kapitel "Erklärung der Parameter" erklärt. Der Übersichtlichkeit halber sind in diesem Beispiel nur Netzwerkelemente (LineIn und LineOut) aufgeführt. Die Station EXT1 sollte als eine ProxyStation dann folgendermaßen definiert werden (Connection Instance hat die Id 2 und die Bastion Instance Id 1): <StationProxy> <Sid>EXT1</Sid> <LineIn> rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 19

20 rvs OFTP Proxy Benutzerhandbuch <Enabled>Yes</Enabled> <Instance>2</Instance> <Timeout>0</Timeout> <Type>TCPIP</Type> <Tcp> <IPAddress>IP der Connection Instance</IPAddress> <Port>Port auf Connection Instance für EXT1, z.b </Tcp> </LineIn> <LineOut> <Enabled>Yes</Enabled> <Instance>1</Instance> <Type>TCPIP</Type> <Tcp> <IPAddress> </IPAddress> <Port>3305</Port> </Tcp> </LineOut> </StationProxy> Erklärung der Daten Da es sich bei EXT1 um eine externe Station handelt, muss diese Station einen Listener auf der Connection Instance starten (LineIn für Instance 2). Um die Kommunikation der Station EXT1 mit der internen Station INT1 zu ermöglichen, muss im Element LineOut als Instance die ID der Bastion Instance angegeben werden. Die Port- und IP-Adressen-Angabe im Element LineOut sind die Daten der EXT1 (die Verbindung wird über die Bastion Instance in diese Richtung aufgebaut). Für ein besseres Verständis dieses Sachverhalts, schauen Sie bitte nochmals die Abbildung im Kapitel 1.2 "rvs OFTP Proxy Architektur" an. Die Station INT1 sollte als eine Proxy-Station folgendermaßen definiert werden: <StationProxy> <Sid>INT1</Sid> <LineIn> <Enabled>Yes</Enabled> <Instance>1</Instance> <Timeout>0</Timeout> <Type>TCPIP</Type> <Tcp> <IPAddress>IP der Bastion Instance</IPAddress> <Port>Port auf Bastion Instance für INT1, z.b </Port> </Tcp> </LineIn> <LineOut> <Enabled>Yes</Enabled> <Instance>2</Instance> <Type>TCPIP</Type> <Tcp> </StationProxy> <IPAddress> </IPAddress> <Port>3305</Port> </Tcp> In der Definition der Station INT1, sind die Netzwerkparameter für LineIn, neben der Id der Bastion Instance auch der Port und die IP- Adresse der Bastion Instance, da für jede interne OFTP-Station ein Stell- 20

21 Konfiguration vertreter/proxy-listener auf der Bastion Instance gestartet wird. Die LineOut-Parameter sind neben der Id der Connection Instance, der Port und die IP-Adresse der Station INT1 (siehe Anfang des Beispiels für die OFTP-Daten von INT1). Wenn die Station INT1 mit einer anderen externen Station kommunizieren möchte z.b. EXT2, muss auf der Connection Instance auch ein Listener für diese externe Station gestartet werden. Die Konfiguration der Station EXT2 könnte dann folgendermaßen aussehen: <StationProxy> <Sid>EXT2</Sid> <LineIn> <Enabled>Yes</Enabled> <Instance>2</Instance> <Timeout>0</Timeout> <Type>TCPIP</Type> <Tcp> <IPAddress>IP der Connection Instance</IPAddress> <Port>Port auf der Connection Instance für EXT2: 4307</Port> </Tcp> </LineIn> <LineOut> <Enabled>Yes</Enabled> <Instance>1</Instance> <Type>TCPIP</Type> <Tcp> <IPAddress> </IPAddress> <Port>3305</Port> </Tcp> </StationProxy> Im XML-Element LineOut der Station EXT2 ist als Instance Id 1 für Bastion Instance und die OFTP-Daten der EXT2 sind IP: und Port: Noch ein weiteres Beispiel wäre eine weitere interne Station INT2, die eine Verbindung zu der externen Station EXT1 aufbauen möchte. Die Konfiguration dieser Station könnte folgendermaßen aussehen: <StationProxy> <Sid>INT2</Sid> <LineIn> <Enabled>Yes</Enabled> <Instance>1</Instance> <Timeout>0</Timeout> <Type>TCPIP</Type> <Tcp> <IPAddress>IP der Bastian Instance </IPAddress> <Port>Port auf Bastion von INT2 z.b.3457</port> </Tcp> </LineIn> <LineOut> <Enabled>Yes</Enabled> <Instance>2</Instance> <Type>TCPIP</Type> <Tcp> <IPAddress> </IPAddress> <Port>3306</Port> </Tcp> rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 21

22 rvs OFTP Proxy Benutzerhandbuch </LineOut> </StationProxy> Der Listener aus dem LineIn-XML-Element wird für INT2 auf der Bastion Instance gestartet. Im XML-Element LineOut der Station INT2 ist als Instance Id 2 für die Connection Instance und die OFTP-Daten der INT2 sind IP: und Port: Beispiel einer TLS-Station TLS Wenn Sie TLS als Netzwerk wählen, muss die Partnerstation eine TLSfähige Patnerstation sein (z.b. rvsevo). Mit TCP/IP als Netzwerk kann als Proxy-Station jede OFTP-Station dienen. Beispiel einer TLS-Proxy-Stationsdefinition: <StationProxy> <Enabled>Yes</Enabled> <Contact> <Department>rvs</Department> <Enterprise>gedas</Enterprise> <Location>Berlin</Location> <Name>local station</name> <Phone> </Phone> <Street>Pascalstr. 11</Street> </Contact> <Sid>STATION3</Sid> <LineIn> <Enabled>Yes</Enabled> <Instance>2</Instance> <Timeout>0</Timeout> <Type>TLS</Type> <Tls> <IPAddress> </IPAddress> <Port>4306</Port> <ClientAuthentication>NONE</ClientAuthentication> </Tls> </LineIn> <LineOut> <Enabled>Yes</Enabled> <Instance>2</Instance> <Type>TLS</Type> <Tls> <IPAddress> </IPAddress> <Port>1112</Port> <ClientAuthentication>NONE</ClientAuthentication> </Tls> </LineOut> </StationProxy> Erklärung der Parameter In der folgenden Tabelle werden die Stationsliste-Parameter für die TCP/ IP- und TLS-Proxy-Stations-Definition erklärt: 22

23 Konfiguration Parameter Contact SID LineIn Instance Type TLS TCPIP IP-Adresse <IPAddress> Port <Port> ClientAuthentication LineOut Beschreibung Kontaktinformationen: Abteilung (Department), Firma (Enterprise), Ort (Location), Name, Telefonnummer und Straße. Der Parameter SID ist eine eindeutige StationID, die aus bis zu 16 Zeichen bestehen kann. Im XML-Element LineIn sind die Parameter, die die Eingangsverbingung (Listener) beschreiben. Diese sind: Instance, Type (TCPIP oder TLS) und TCP/IP-Adresse und Port. Eine TLS-Stationskonfiguration hat zusätzlich noch den Parameter ClientAutentication. Angabe der Instanz, auf der die Eingangsverbindung erzeugt wird; frei wählbar; Standard: 1: Bastion Instance 2: Connection Instance Angabe des Netzwerks. Mögliche Werte: TCPIP und TLS. TLS - Typ des Netzwerks; in diesem XML-Element werden die Netzwerkparameter, die das TLS-Netzwerk definieren festgelegt. Diese sind: IP-Adresse, Port und ClientAuthentification. TCPIP - Typ des Netzwerks; in diesem XML-Block werden die Netzwerkparameter, die das TCP/IP-Netzwerk definieren festgelegt. Diese sind: IP-Adresse und Port. IP-Adresse (oder DNS-Name), auf der der Listener gestartet wird. Port, auf dem ein TCP/IP- oder TLS-Listener gestartet wird. Nur für TLS: Bei einer TLS-Verbindung wird manchmal erwünscht, dass sich auch der Client (in diesem Fall, der Partner, von dem Sie die Daten empfangen), authentifiziert. Mit diesem Parameter können Sie festlegen, ob dies NONE (nicht erforderlich) OPTIONAL oder MANDATORY (benötigt) wird. Hinweis: Die Authentifizierung erfolgt mittels X.509-Zertifikaten. Definition der Ausgangsverbindung (Connection); in diesem XML-Element sind die gleichen Parameter wie im XML-Element LineIn mit dem Unterschied, dass sich LineOut-Parameter auf einer Ausgangsverbindung beziehen. rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 23

24 rvs OFTP Proxy Benutzerhandbuch Parameter Instance Type IPAdress Port ClientAuthentication Beschreibung Angabe der Instanz, auf der die Ausgangsverbindung erzeugt wird, frei vergebbar; Standard: 1: Bastion Instance 2: Connection Instance Typ des Netzwerks: möglich TLS or TCPIP. IP-Adresse, zu der die Verbindung aufgebaut wird Port, zu dem die Verbindung aufgebaut wird Nur für TLS: Bei einer TLS-Verbindung wird manchmal erwünscht, dass sich auch der Client (in diesem Fall, der Partner, von dem Sie die Daten empfangen), authentifiziert. Mit diesem Parameter können Sie festlegen, ob dies NONE (nicht erforderlich) OPTIONAL oder MANDATORY (benötigt) wird. Hinweis: Die Authentifizierung erfolgt mittels X.509-Zertifikaten. JMX-Web-Adapter Die Konfiguration der Stationen ist auf zwei Wegen möglich: mittels der XML-Stationskonfigurationsdatei $RVS_HOME/conf/ rvsstationlist.xml oder mittels der Web-Oberfläche (JMX-Web-Adapter). Mehr darüber, wie Sie die Stationskonfiguration über JMX abwickeln können, lesen Sie bitte im Kapitel 3.5 "JMX-Web-Adapter-Konfiguration". 3.4 Wie konfiguriere ich die TLS-Kommunikation? In diesem Kapitel werden die Systemvoraussetzungen für verschlüsselte Kommunikation mit TLS beschrieben, da es dabei ein paar Besonderheiten gibt Systemvoraussetzungen JCE Folgende Systemvoraussetzungen und Randbedingungen sind bei der TLS-Kommunikation zu beachten: rvs OFTP Proxy verwendet für die Verschlüsselung eine Erweiterung der Java Laufzeitumgebung (JRE) - die JCE (Java Cryptography Extension) von Sun Microsystems, Inc. Diese wird aufgrund von Import- bzw. Exportbeschränkungen verschiedener Staaten standardmäßig in einer 24

25 Konfiguration Variante mit Unterstützung eingeschränkter Schlüssellängen installiert. Um unbeschränkte Schlüssellängen benutzen zu können, ist es nötig, diese Erweiterung der Java-Laufzeitumgebung nachträglich zu installieren. In den nächsten zwei Kapiteln wird die Konfiguration der JRE auf SUN und IBM-Systemen erläutet. Konfiguration der JRE auf SUN-Systemen Folgende Schritte sind notwendig, um die JCE auf SUN-Systemen zu installeren: SUN Download der JCE Unlimited Strength Jurisdiction Policy Files: Laden Sie dazu die Dateien von der folgenden Seite herunter: Wählen Sie dort unter "Other Downloads" den Download-Link für "Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 5.0". Es ist die Datei jce_policy-1_5_0.zip Installation der JCE Unlimited Strength Jurisdiction Policy Files: Extrahieren Sie den Inhalt der heruntergeladenen Archivdatei jce_policy-1_5_0.zip in ein temporäres Verzeichnis. In der zip-datei, im Verzeichnis jce befinden sich die folgenden Dateien: local_policy.jar, US_export_policy.jar, COPY- RIGHT.html und README.txt. Auf Ihrem System, im Verzeichnis $JAVA_HOME/jre/lib/security befinden sich auch die gleichnamigen Dateien local_policy.jar und US_export_policy.jar. Die Dateien local_policy.jar und US_export_policy.jar im Verzeichnis $JAVA_HOME/ jre/lib/security müssen durch die gleichnamigen Dateien aus dem Archiv jce_policy-1_5_0.zip ersetzt werden (Hinweis: Es soll kein Unterverzeichnis jce angelegt werden, die Dateien müssen direkt ins Verzeichnis $JAVA_HOME/jre/lib/ security hineinkopiert werden). Es empfiehlt sich, vor dem Ersetzen eine Sicherungkopie der alten Dateien anzulegen. Konfiguration der JRE auf IBM-Systemen IBM Für die Benutzung einer JRE von IBM muss Folgendes getan werden: Wenn Sie Java 2 SDK, v1.5 von IBM nutzen, ist es notwendig die "unrestricted policy files" von IBM zu installieren. Diese können unter folgender URL heruntergeladen werden: Wählen Sie dort den Link IBM SDK Policy files. Es gilt das Gleiche wie für die SUN Policy Files. Extrahieren Sie den Inhalt der heruntergeladenen Archivdatei in ein temporäres Verzeichnis. Die auf Ihrem System im Verzeichnis $JAVA_HOME/ jre/lib/security, vorhandenen Dateien rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 25

26 rvs OFTP Proxy Benutzerhandbuch local_policy.jar und US_export_policy.jar müssen durch die gleichnamigen Dateien aus der Archiv-Datei ersetzt werden. Es empfiehlt sich, vor dem Ersetzen eine Sicherungkopie der alten Dateien anzulegen. BouncyCastle In der verwendeten JRE in der Datei jre/lib/security/ java.security der Security-Provider von BouncyCastle hinzugefügt werden: Auszug aus der Datei java.security: security.provider.1=com.ibm.jsse2.ibmjsseprovider2 security.provider.2=com.ibm.crypto.provider.ibmjce security.provider.3=com.ibm.security.jgss.ibmjgssprovider security.provider.4=com.ibm.security.cert.ibmcertpath security.provider.5=com.ibm.security.sasl.ibmsasl security.provider.6=org.bouncycastle.jce.provider.bouncycastleprovider TLSParameter.xml Eine weitere Besonderheit, auf die geachtet werden muss, wenn Sie auf Ihrem System die JRE von IBM haben, ist die Konfiguration in der Datei $RVS_HOME/lib/TLSParameter.xml, die standarmäßig auf SUN eingestellt ist. Wenn Sie TLS mit einer JRE von IBM benutzen, müssen Sie in der Datei $RVS_HOME/lib/TLSParameter.xml in den beiden XML- Blöcken keymanagerparameter und trustmanagerparameter den Wert für keymanagementalgorithm von SunX509 auf IbmX509 ändern. Im Verzeichnis $RVS_HOME/system auf beiden Instanzen (Bastion und Connection) befindet sich die Konfigurationsdatei für TLS. Hier lässt sich der Keystore-Algorithmus anpassen, falls nicht eine SUN-JRE verwendet wird. Die Anpassung ist selbstverständlich auf beiden Instanzen durchzuführen. Beispiel: <?xml version="1.0" encoding="iso "?> <!-- TLS Configuration file ---> <tlsparameter> <!-- Default KeyManager definition used for authentication of local station --> <keymanagerparameter> <!-- Algorithm for Sun Implementation SunX509 for IBM Security Implementation IbmX509 must be used --> <keymanagementalgorithm>sunx509</keymanagementalgorithm> <keystoreparameter> <filename>../system/tlskeymanagerkeystore.p12</filename> <provider>bc</provider> <type>pkcs12</type> </keystoreparameter> <version>1.1</version> </keymanagerparameter> <!-- protocols element include all protocols that could be used to communicate over an SSLSocket --> <protocols> <protocol> 26

27 Konfiguration <name>tlsv1</name> </protocol> </protocols> <!-- TrustManager definition used for validiting incoming certificates --> <trustmanagerparameter> <!-- Algorithm for Sun Implementation SunX509 for IBM Security Implementation IbmX509 must be used --> <keymanagementalgorithm>sunx509</keymanagementalgorithm> <keystoreparameter> <filename>../system/tlstrustmanagerkeystore.p12</filename> <provider>bc</provider> <type>pkcs12</type> </keystoreparameter> <version>1.1</version> </trustmanagerparameter> <version>1.0</version> </tlsparameter> Welche Schritte sind für die verschlüsselte Kommunikation notwendig? Die Schlüsselpaare und die Zertifikate für rvs OFTP Proxy werden ausschließlich auf der Connection Instance erzeugt und aufbewahrt. Im Verzeichnis $RVS_HOME/system/ auf der Connection Instance befinden sich folgende Dateien, die für die Verschlüsselung von Bedeutung sind: der TLS-Keystore tlskeymanager-keystore.p12. Dies ist die Schlüsselverwaltungsdatei. In dieser Datei befindet sich das Schlüsselpaar des rvs OFTP Proxy (Jedes Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel). Dieses Schlüsselpaar wird bei der Installation von rvs OFTP Proxy erzeugt und unter dem Namen (Key Pair Entry Alias) tls abgelegt. Wie Sie ein Schlüsselpaar gererieren können, lesen Sie bitte im Abschnitt Wie generiere ich ein Schlüsselpaar? in diesem Kapitel. und TLS-Truststore tlstrustmanagerkeystore.p12. Dies ist die Schlüsselverwaltungsdatei für vertrauenswürdige Zertifikate von Partnerstationen. In dieser Datei müssen die Zertifikate aller Stationen, mit denen man mittels TLS kommunizieren möchte, importiert sein. Wie Sie ein Zertifikat importieren können, lesen Sie bitte im Abschnitt Import eines X.509-Zertifikats einer Station in diesem Kapitel. Die folgenden Schritte müssen ausgeführt werden, um die TLS-Kommunikation mit Partnerstationen zu ermöglichen: Für rvs OFTP Proxy muss auf der Connection Instance ein Schlüsselpaar generiert werden. Dieser Schritt wurde bei der Installation von rvs OFTP Proxy (Connection Instance) durchgeführt. Das Schlüsselpaar für rvs OFTP Proxy befindet sich auf der Connection Instance in rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 27

28 rvs OFTP Proxy Benutzerhandbuch UNIX: X-Server der Datei $RVS_HOME/system/tlsKeyManager- KeyStore.p12 und wurde unter dem Namen (Key Pair Entry Alias) tls abgelegt. Der öffentliche Schlüssel von rvs OFTP Proxy muss als ein X.509- Zertifikat exportiert und den Partnern zugesendet werden. Die Partner müssen dieses Zertifikat in ihre eigene TLS-Truststore importierten. Wie Sie einen öffentlichen Schlüssel als Zertifikat exportieren, lesen Sie bitte im Abschnitt Export des öffentlichen Schlüssels einer Station als Zertifikat in diesem Kapitel. In umgekehrter Richtung gilt auch: rvs OFTP Proxy muss X.509- Zertifikate von Partnerstationen in die Schlüsseldatei für vertrauenswürdige Zertifikate (TlsTrustManager) importieren. Wie generiere ich ein Schlüsselpaar? Auf die Keystoreverwaltung hat man Zugriff mit dem Commandline-Tool $RVSHOME/bin/keystore.cmd für Windows-Systeme oder $RVSHOME/bin/keystore.sh für UNIX-Systeme, das die graphische Oberfläche Portecle für die Keystoreverwaltung öffnet. Wichtiger Hinweis für UNIX-Systeme: Für das Schlüsselverwaltungstool Portecle wird der X-Server und die Umgebungsvariable DISPLAY benötigt. Vereinbaren Sie diese Variable in der UNIX-Umgebungsdatei z.b..profile. Syntax: export DISPLAY=Rechnername(oder IP):0.0 Testen Sie diesen Schritt mit dem folgenden Befehl: echo $DISPLAY und starten sie anschließend den X-Server. Skript keystore So generieren Sie ein Schlüsselpaar: Starten Sie Portecle mit dem Skript $RVSHOME/bin/ keystore.cmd Um zur Funktionalität Schlüsselpaar erzeugen (Generate Key Pair) zu gelangen, wählen Sie das Symbol Tools in der Funktionsleiste. Im Fenster Generate Key Pair wählen Sie als Schlüssel-Algorithmus RSA und als Standard-Schlüssellänge (default key size) Drücken Sie die OK-Schaltfläche und das Fenster Generate Certificate öffnet sich. In diesem Fenster sind folgende Felder zu setzen: 28

29 Konfiguration Nach dem Ausfüllen aller Felder und Bestätigung mit OK öffnet sich das nächste Fenster. Im Feld Key Pair Entry Alias wird die StationsID der Station, für die das Schlüsselpaar generiert wurde eingetragen. Nach Drücken von OK soll ein Schlüsselpaar erfolgreich erzeugt werden. Export des öffentlichen Schlüssels einer Station als Zertifikat Rufen Sie wieder Portecle mittels des Skriptes keystore auf. Klicken Sie auf das Schlüsselpaar der Station, für die Sie den öffentlichen Schlüssel exportieren möchten mit der rechten Maustaste. Das Kontextmenü öffnet sich und bietet Ihnen die Funktion Export. Mit Aktivierung dieser Option des Kontextmenüs öffnet sich das nächste Fenster Export Keystore Entry. Mit Aktivierung dieser Option des Kontextmenüs öffnet sich das nächste Fenster Export Keystore Entry. rvs OFTP Proxy Benutzerhandbuch / Rev T-Systems GmbH / rvs Systems 29

30 rvs OFTP Proxy Benutzerhandbuch Verwenden Sie die Standardeinstellungen für Export: Export Type: Head Certificate; Export Format: DER Encoded. Bestätigen Sie Ihre Angaben mit OK. Im nächsten Fenster sollten Sie den Namen, unter dem Sie möchten, dass das Zertifikat gespeichert wird, eingeben. Wir empfehlen, dass der Name der Datei, in der das Zertifikat gespeichert wird mit.cer oder.crt endet. Hinweis: Erstellen Sie auch eine Kopie Ihrer Daten für die TLS-Verschlüsselung und speichern Sie diese an einem anderen sicheren Ort. Import eines X.509-Zertifikats einer Station truststore Im TLS-Truststore tlstrustmanagerkeystore.p12 (Schlüsselverwaltungsdatei für vertrauenswürdige Zertifikate) müssen die Zertifikate der Partnerstationen hinterlegt werden. Zugriff auf diese Datei haben Sie, indem Sie das Skript $RVSHOME/bin/truststore.cmd für Windows-Systeme oder $RVSHOME/bin/truststore.sh für UNIX-Systeme aufrufen. Im Skript wird wieder das Tool Portecle aufgerufen, diesmal für die Verwaltung von der Datei $RVSHOME/bin/system/ tlstrustmanagerkeystore.p12. Wählen Sie das Tool icon in der Funktionsleiste and dann die Funktion Import Trusted Certificate. Wählen Sie die Zertifikatsdatei im nächsten Fenster. 3.5 JMX-Web-Adapter-Konfiguration Für die Konfiguration der Proxy-Stationen kann auch die Web-Oberfläche mit Hilfe von JMX-Web-Adapter verwendet werden. 30

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Installations- und Anwenderleitfaden crossterm Bookbinder

Installations- und Anwenderleitfaden crossterm Bookbinder Installations- und Anwenderleitfaden crossterm Bookbinder crossterm Bookbinder ermöglicht den Export Ihrer Terminologie in Form von PDF-Dateien. Die PDF-Dateien können Sie anschließend wahlweise elektronisch

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Installation TAPI + Konfiguration Outlook

Installation TAPI + Konfiguration Outlook Installation TAPI + Konfiguration Outlook von Lukas Ziaja lz@metasec.de Stand: 15. September 2007 Inhaltsverzeichnis Historie und Änderungsverlauf...3 Copyright und gesetzliche Anmerkungen...3 Installation

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

telpho10 Hylafax Server

telpho10 Hylafax Server telpho10 Hylafax Server Version 2.6.1 Stand 02.07.2012 VORWORT... 2 NACHTRÄGLICHE INSTALLATION HYLAFAX SERVER... 3 HYLAFAX ENDGERÄT ANLEGEN... 5 HYLAFAX ENDGERÄT BEARBEITEN... 6 ALLGEMEIN... 6 HYLAFAX

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Lenze OPC UA Kommunikation V1.0

Lenze OPC UA Kommunikation V1.0 Verwendete Komponenten: Lenze: 94xx: Highline FW 12 Easy Starter: 1.6 OPC UA Client: Softing OPC UA Client V1.2 Unified Automation UAexpert V1.2.2 175 Der Easy Starter verfügt ab der Version 1.6 über eine

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista eduroam mit persönlichem Zertifikat unter Windows 7 und Vista Stand: 22. Januar 2015 1 Vorwort Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 7 (Patch- Stand: 05.10.11) erstellt

Mehr

Installations- und Konfigurationsanleitung für den Cisco VPN-Client für Windows. gültig für die Windows-Betriebssysteme XP/Vista in der 32-bit-Version

Installations- und Konfigurationsanleitung für den Cisco VPN-Client für Windows. gültig für die Windows-Betriebssysteme XP/Vista in der 32-bit-Version Installations- und Konfigurationsanleitung für den Cisco VPN-Client für Windows gültig für die Windows-Betriebssysteme XP/Vista in der 32-bit-Version Rechenzentrum, Stand 22.09.2011 Installations- und

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

IBM SPSS Modeler Server Adapter Installation

IBM SPSS Modeler Server Adapter Installation IBM SPSS Modeler Server Adapter Installation Inhaltsverzeichnis Installation von IBM SPSS Modeler Server Adapter............. 1 Informationen zur Installation von IBM SPSS Modeler Server Adapter............

Mehr

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer ColdFusion9 Report Builder Installationsanleitung für Windows-Computer Inhalt CF9 Report Builder Installation... 2 Report Builder einrichten... 6 Vertiefende Informationen zu ColdFusion... 10 Weitere Online-Ressourcen...

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client)

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client) Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0 Installationsanleitung: Lieferanten-Modus (Client) Version: 1.0 Autor: TecCom Solution Management (MBI) Datum: 09.12.2013

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co.

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. Kurzanleitung EGVP 2.8 Installerpaket Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis 1 Kurzanleitung Installation EGVP 2.8 als Installerpaket...

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Installationsanleitung. 2011 HSC GmbH Dürrweitzschen

Installationsanleitung. 2011 HSC GmbH Dürrweitzschen Inhaltsverzeichnis 1 Systemvorrausetzungen... 1 2 Wichtige... Bemerkungen zur Installation 1 3 Arbeitsplatzinstallation... 1 Softwareinstallation... 1 Datenbankverbindung... 2 4 Serverinstallation... 2

Mehr

JBuilderX: Installation und Kurzanleitung (Windows)

JBuilderX: Installation und Kurzanleitung (Windows) JBuilder X Seite 1 JBuilderX: Installation und Kurzanleitung (Windows) 1. JBuilder installieren Eine Gratis-Version kann von der Webseite www.borland.de heruntergeladen werden. Systemvoraussetzungen: 256

Mehr

SAP FrontEnd HowTo Guide

SAP FrontEnd HowTo Guide SAP FrontEnd HowTo Guide zum Zugriff auf die SAP-Systeme des UCC Magdeburg über das Hochschulnetz der FH Brandenburg Version 1.4 bereitgestellt durch den TLSO des Fachbereichs Wirtschaft Dieser HowTo Guide

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES

Mehr