1. Einleitung - Warum ein neues/anderes Betriebssystem?
|
|
- Artur Ursler
- vor 8 Jahren
- Abrufe
Transkript
1 Seite 1-I 1. Einleitung - Warum ein neues/anderes Betriebssystem? 1.Einleitung - Warum ein neues/anderes Betriebssystem?... I 1.1Vorteile von Linux... I 1.2Nachteile von Linux... II 1.3Eigenschaften von Linux... III 1.3.1Aufbau von Linux... III 1.4Glossar - Wichtige Linux-Begriffe... IV 1.5 Aufgaben des Kernels... V 1.6Aufgaben des Kommandointerpreters (Shell)... V 1.7Linux-Dateisystem... VI 1.7.1Verzeichnisstruktur... VI 1.7.2wichtige Dateien in den einzelnen Verzeichnissen... VII 1.7.3Dateisysteme... VIII 1.8Hardware... IX 1.9Linux von CD booten... IX 1.1 Vorteile von Linux Zu den meistgenannten Vorteilen von Linux zählt, dass es kostenlos ist. Dieses Argument ist allerdings nicht stichhaltig, da einfach nur kostenlos wohl kaum ausreicht, um mit dem System wirklich etwas anfangen zu können. Ist Linux wirklich kostenlos? Ja! Aktuelle SuSE- Linux-Distributionen können kostenlos aus dem Internet heruntergeladen werden. Andererseits werden Distributionen, zum Beispiel SuSE-Linux Professional 1, als Education-Version für circa 60 Euro verkauft. Dieser scheinbare Widerspruch erklärt sich damit, dass bei einer Distribution kein Geld für die eigentliche Software bezahlt wird, sondern für die Zusammenstellung der Software, Hilfsprogramme wie etwa einem Installationstool, Handbücher 2 und Sup SuSE legt ihrer Distribution zwei sehr gute Bücher für Anwender und Administratoren bei, die allein schon eine Anschaffung rechtfertigen. Beide Bücher liegen als html-dokument auch im Internet un
2 Seite 1-2 port. In Deutschland hat die SuSE-Distribution einen Marktanteil von ungefähr 80%. Andere Distributionen sind: OpenLinux, Fedora 3 von RedHat (weit verbreitet in den USA), easylinux, Debian, Halloween Linux, Mandrake 4, Gentoo-Linux und viele mehr. Oft wird als weiterer Vorteil von Linux genannt, dass Linux besonders zuverlässig ist. Diese Aussage wird oft wiederholt. Einen wirklich objektiv durchgeführten Vergleichtest zwischen Linux und Windows habe ich bisher aber noch nicht gesehen. Richtig ist, dass es unter Linux (bisher) kein wirkliches Viren-Problem gibt. Auch das Zumüllen der Festplatte und deren Fragmentierung wie es unter Windows als normal empfunden wird, finden bei Linux nicht statt. Software für Linux gibt es für praktisch alle Anwendungen, wobei die Software oftmals ebenfalls kostenlos ist. 1.2 Nachteile von Linux Beim Umstieg auf Linux ist eine Umgewöhnung erforderlich. Der Aufwand für die Umgewöhnung ist allerdings nicht besonders hoch. Wer Windows 3.11 mit Windows XP vergleicht, wird sehen, dass bei Windows von Version zu Version auch eine gewisse Umgewöhnung erforderlich ist. Wenn die Umgewöhnung sich nur auf das Betriebssystem beziehen soll, ist es mit geringem Installationsaufwand möglich die Windows-Anwendungsprogramme, zum Beispiel Office, auch unter Linux zu verwenden. Ein wirklich problematischer Nachteil von Linux sind Probleme mit Peripheriegeräten. Nicht jede Hardwarekomponente wird unterstützt. Es ist daher unbedingt erforderlich, vor dem Kauf in einer Hardware-Support-Datenbank nachzusehen, wenn die Hardware wirklich von Linux unterstützt werden soll. Linux wird vorgeworfen, dass die einzelnen Programme von verschiedenen Gruppen zur Verfügung gestellt werden und dass sich daraus Kompatibilitätsprobleme ergeben. Jeder, der sich intensiv mit dem Office-Paket beschäftigt hat, weiß, dass es auch nicht perfekt ist, wenn alles aus einer Hand kommt. ter
3 Seite Eigenschaften von Linux Linux ist ein echtes Multitasking- und auch Multiuser-System. Es ist problemlos möglich, mehrere User gleichzeitig an dem System anzumelden. Jeder, der schon einmal einen Windows-Server eingerichtet hat, wird es als äußerst nützlich empfinden, sich auf einem Server gleichzeitig als Administrator (root) und als User anzumelden. Die Konfiguration von Linux und der Anwendungsprogramme ist dateiorientiert, dass bedeutet, dass sämtliche Konfigurationen in Textdateien abgespeichert werden, und dadurch natürlich aus mit einem Editor direkt bearbeitet werden können. Linux führt eine Vielzahl von Protokolldateien, in denen Fehlermeldungen beim Booten oder auch beim Ausführen von Anwendungssoftware abgespeichert werden. Bei Servern wird in den entsprechenden Protokolldateien abgespeichert, wer auf den Server zugegriffen hat oder abgewiesen wurde. Die Kenntnis dieser Dateien vereinfacht die Fehlersuche erheblich Aufbau von Linux Linux besteht aus verschiedenen Komponenten. Schnittstellen wie X-Windows, sorgen für einen transparenten Aufbau. Wer bisher nur die Windows-Welt kennengelernt hat ist zum Beispiel durch die Möglichkeit, zwischen verschiedenen graphischen Oberflächen wählen zu können vielleicht aber auch verwirrt.
4 Seite 1-4 Linux-Kernel Shell X-Windows grafische Oberflächen: KDE... GNOME Anwendungssoftware 1.4 Glossar - Wichtige Linux-Begriffe Distribution: installierbare Zusammenstellung von Linux-Grundsystem, Konfigurationsdaten, Anwendungssoftware, Hilfsprogrammen, Literatur und Support wichtige Distributionen: in Deutschland SuSE, Marktanteil ca. 80%, in USA: RedHat, Marktanteil ca. 80 % Kernel: Kern des Betriebssystemes auf dem Programme und Treiber aufbauen KDE (K Desktop Environment): Fenstermanager, Alternative zu GNOME Knoppix: Linux-System auf CD ( Für den ersten Test ist es damit also nicht erforderlich, Linux auf dem Computer zu installieren. root (auch Systemadministrator): diejenige Person, die in einem Netzwerk die Wartung und Konfiguration ausführt; hat alle Zugriffsrechte mounten: Einhängen von Dateisystemen in den Verzeichnisbaum des Systemes Home-Verzeichnis (home-directory): privates Verzeichnis des jeweiligen Nutzers Fenstermanager (window-manager; auch grafische Oberfläche), baut auf X Window System auf, ist für Desktop-Darstellung verantwortlich (z.b. KDE), sorgt auch für Datenaustausch zwischen den Anwendungen
5 Seite 1-5 theme: Design des Desktops GNU (GNU is not Unix): Projekt der FSF (Free Software Foundation), Ziel ist die Schaffung eines freien, mit Unix kompatiblen Betriebssystemes freie Software: frei zugänglich, veränderbar, nutzbar; Quellcode ist zugänglich, Freiheit darf durch Veränderung nicht eingeschränkt werden, Details siehe GNU Manifesto [GNU02b] LILO (LInux LOader): kleines Programm im Bootsektor der Festplatte, das Linux oder andere Betriebssysteme starten kann; bei SuSE: Vorgänger von Grub Grub der mit der aktuellen SuSE-Distribution ausgelieferte Bootloader X Window System (auch X11): Standard für grafische Oberflächen unter Linux, Basis für Fenstermanager YaST Setuptool von SuSE (ähnlich Systemsteuerung) X Server Bestandteil von X Window System GNOME (GNU Network Object Model Environment): grafische Oberfläche, Alternative zu KDE 1.5 Aufgaben des Kernels Der Kernel ist die innerste Schicht des Betriebssystemes. Mit Ausnahme der Benutzerschnittstelle übernimmt der Kernel alle Aufgaben des Betriebssystemes: Kommunikation zwischen den Hardwarekomponenten, Bereitstellung von Hardwareressourcen für den Ablauf der Programme, Kontrolle der Kommunikation der Programme untereinander, Verwaltung der Systemdaten, ermöglicht Multitasking- und Multiuserbetrieb. Der Kernel muss auf die Systemhardware zugeschnitten sein! Die Anpassung der hardwareabhängigen Teile (Hauptspeicherverwaltung, Ein-/Ausgabegeräte (Treiber)) wird als Portieren des Linux-Systems bezeichnet. 1.6 Aufgaben des Kommandointerpreters (Shell) Benutzerschnittstelle: textbasierte Oberfläche (ähnlich DOS) zu Linux gehören mehrere verschiedene Shells, z.b. die bash (bourne again shell) oder die sh (bourne shell) und viele andere. Im Unterricht werden wir uns nur mit der bash beschäftigen.
6 Seite 1-6 zusätzlich ist eine Shell auch eine Programmiersprache (Shellskripte mit Variablen, Schleifen, Bedingungen, Funktionen) Vorteile einer Shell: Befehle können miteinander verkettet werden (Das ist bei grafischen Oberflächen nicht möglich: Fenster können nicht miteinander verkettet werden!), dadurch ist eine Shell sehr flexibel und für die Verwaltung von Systemen gut geeignet. Computer funktioniert auch ohne grafische Oberfläche (nur mit Shell) und benötigt dadurch sehr wenige Systemressourcen. Nachteile Befehle sind nicht einfach zu erlernen, intuitive Benutzung nicht möglich 1.7 Linux-Dateisystem Verzeichnisstruktur Bei Linux ist der Zugang grundsätzlich nur mit Benutzernamen und Passwort möglich. Jeder Anwender landet dann automatisch in seinem Arbeitsverzeichnis (home). Darüber hinaus können für Dateien und Verzeichnisse folgende Zugriffsrechte vergeben werden: r read w write x execute (ausführen, öffnen) Die Rechte können den drei Benutzerklassen u (user), g (group) und o (other) zugeordnet werden. Die Rechte werden von den Besitzern festgelegt. Lediglich der Systemadministrator (root) kann die Rechte von allen Verzeichnissen ändern. Achtung! Rechte, die für ein Verzeichnis gesetzt sind, haben immer eine höhere Priorität als Rechte, die für eine Datei in diesem Verzeichnis gesetzt sind.
7 Seite 1-7 Im Hauptverzeichnis von Linux finden sich folgende Unterverzeichnisse: / Wurzelverzeichnis /bin Linux-Befehle, Systemprogramme, Kommandos zum Hochfahren des Systems /etc Konfigurations- und Informationsdateien /usr wichtige Programme, die nicht zum booten benötigt werden /mnt Hilfsverzeichnis zur Aufnahme von Dateisystemen, die in den Linux- Baum gemountet werden /dev Gerätedateien /var Informationsdateien (z.b. Auflistung der eingeloggten User), insbesondere Logbücher der einzelnen Server/Dienste /sbin Befehle zur Systemverwaltung (z.b. fsck, shutdown) /lib Bibliothek des C-Compilers /home Home-Verzeichnisse der User /proc Informationen über laufende Prozesse, temporäre Dateien /tmp Zwischenablage, alle haben hier alle Rechte /usr/man Online-Manual /usr/bin allgemeine Kommandos /usr/rsc Quellcodes /var/tmp temporäre Dateien /var/spool Warteschlangen Bei neueren Linux-Versionen gibt es zusätzlich: /lost+found Ablage von Filecheck (fsck) /opt Verzeichnis für optionale Software wichtige Dateien in den einzelnen Verzeichnissen /etc issue Text, der nach dem Einloggen erscheint issue.net Text, der nach der Netzwerkanmeldung erscheint (?) /init.d Verzeichnis, in dem die Scripte abgelegt sind, die beim Wechsel des Runlevels oder beim Booten ausgeführt werden. inittab grundlegende Einstellungen zum init-programm, zum Beispiel der Default-Run level
8 Seite 1-8 motd Message of the Day, Text, der vor dem Einloggen erscheint rc.config war früher die Konfigurationsdatei für Systemdaten, jetzt: /etc/sysconfig /sysconfig Systemkonfiguration, Unterordner /network: hier stehen die Konfiguration der Netzwerkkarten und des Routings. /var/log message allgemeine Fehlermeldungen Dateisysteme Auf Linux-Systemen ist ein Dateisystem ein Gerät (device), das zum Speichern von Dateien benutzt wird: Festplatten, CD-ROMs, Disketten. Dateisysteme sind grundsätzlich auf allen Geräten, die einen willkürlichen Zugriff erlauben. Jedes dieser Geräte benutzt ein anderes Format, um auf die Daten zuzugreifen. Beim Zugriff wird die Verzeichnisstruktur allerdings einheitlich dargestellt, so dass der Nutzer die vertraute Umgebung mit den Angaben zu Eigner, Gruppe und Berechtigungen angezeigt bekommt. Dateisysteme, die diese Informationen nicht speichern (z.b. MS-DOS) erfinden dabei diese Daten, so dass alle Dateien so dargestellt werden, als ob sie root gehören. Ab Kernel-Version 2.2 wird eine Vielzahl von Dateisystemen unterstützt. Die wichtigsten sind: ext2 Second Extended-Dateisystembisher Standard unter Linux Reiser Reiser File System neuer Standard, schnell und journaling NFS Network File SystemZugriff auf Dateien im Netzwerk msdos DOS-Fat-Dateisystem Zugriff auf MS-DOS Dateien vfat VFAT-Dateisystem Zugriff auf Windows 95/98-Dateien ntfs NT-Dateisystem Zugriff auf NT-Dateien iso9660 ISO-9660-Dateisystem Zugriff auf die meisten CD-ROMs smbfs SMB-Dateisystem Zugriff auf Windows-Server Welche Dateisysteme vom Kernel unterstützt werden sollen, wird beim Kompilieren des Kernels festgelegt. Der Zugriff auf ein Dateisystem ist erst möglich, nachdem es in die Verzeichnisstruktur eingehängt wurde (mounten), vgl. Abschnitt. Dieser Befehl muss in der Regel als root ausgeführt werden, sofern der betreffende Gerätename nicht bereits in der Datei /etc/fstab aufgelistet ist.
9 Seite 1-9 Mit dem Befehl mount -a werden alle Dateisysteme eingehängt, die in /etc/fstab aufgelistet sind. Dieser Befehl wird beim Booten von einem der Scripten in /etc/rc.d ausgeführt (rc.sysinit). Eine Ausnahme ist das Dateisystem root, das bereits beim Booten eingehängt sein muss. Eine neuere Funktion des Linux-Kernels ist der automounter, der ein Dateisystem automatisch einhängt, wenn darauf zugegriffen wird. Außerdem wird ein Dateisystem wieder entfernt, wenn längere Zeit nicht darauf zugegriffen wurde, um so Ressourcen und gegebenenfalls Netzwerkkapazität zu sparen. Wenn der automounter verwendet werden soll, muss er beim Kompilieren des Kernels eingeschaltet werden und der automount-dämon muss gestartet werden. Der automounter ist wahrscheinlich mit installiert, wenn das Verzeichnis /usr/lib/autofs auf dem System existiert. Die Konfiguration des autofs-paketes ist in den Beispiel-Dateien im Verzeichnis /sample beschrieben, oder in [Wel00] ab Seite Hardware Ob die vorhandene oder anzuschaffende Hardware von Linux unterstützt wird, kann in der Hardwaredatenbank von SuSE nachgelesen werden: Dabei muss allerdings beachtet werden, dass SuSE für die Richtigkeit der Angaben keinerlei Gewähr übernimmt. Ob die Hardware also tatsächlich unterstützt wird kann nur ein Test ergeben. 1.9 Linux von CD booten Wer Linux zunächst nur ausprobieren will, oder Linux nicht auf dem Windows-Computer installieren will, weil er sich Sorgen um seine Daten macht, kann Linux auch von einer CD booten. Dabei werden praktisch keine Dateien auf der Festplatte abgelegt. Obwohl auch SuSE eine Live-Eval-CD zum Download anbietet, ist für diese Anwendungen die Knoppix-CD erste Wahl ( Die Knoppix-CD bietet auch eine schnelle effektive Möglichkeit für einen Test, ob die vorhandene Hardware von Linux unterstützt wird.
Dateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrLINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?
Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstallation Messerli MySQL auf Linux
Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.
23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrUpdate Messerli MySQL auf Linux
Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrGNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee
Die Idee Jede Sache, die dadurch, daß man sie weitergibt nicht verloren geht, wird nicht auf richtige Weise besessen, wenn man sie nur besitzt, aber nicht weitergibt St. Augustinus, De Doctrina Christiana,
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrHTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN
HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrLeitfaden für die Installation der Videoüberwachung C-MOR
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehr0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3
INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung
MehrWebbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux
Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Voraussetzungen: Die Installation des Clients setzt eine graphische Benutzeroberfläche voraus. Der Client selbst sowie die Installation
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrModul 113 - Windows XP Professional
Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrMETTLER TOLEDO USB-Option Installation der Treiber unter Windows XP
Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrInstallationsanleitung LogControl DL-Software
Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software
MehrNotfall-Wiederherstellung mit der Super Grub Disk
Notfall-Wiederherstellung mit der Super Grub Disk Spezialreport Seite 1 Stellen Sie mit der Super Grub Disk im Notfall Ihr Bootmenü wieder her Schnell ist es passiert, nach der Installation einer neuen
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrInstallationsanleitung INFOPOST
Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrNeue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8
Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrAnleitung zur Installation des AP-Manager-II
Anleitung zur Installation des AP-Manager-II Inhaltsverzeichnis Seite Thema Seite 2 Einleitung Seite 3 Benötigte Programme Seite 4 Installation von PostgreSQL 9.1.3-1 Seite 5 Installation von PostgreSQL
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
Mehr