Inhaltsverzeichnis. 1.5 Schreibweisen in diesem Buch Informationen finden... 64

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1.5 Schreibweisen in diesem Buch... 62. 1.6 Informationen finden... 64"

Transkript

1

2 Geleitwort von Linus Torvalds Über die Autoren Über die Beitragsautoren Vorwort Unsere Beispieldistributionen Der Aufbau dieses Buches Unsere Beitragsautoren Kontaktinformationen Danksagung Teil A Grundlegende Verwaltung Erste Schritte Vorausgesetztes Grundwissen Die Beziehung von Linux zu UNIX Die Geschichte von Linux Linux-Distributionen Welche Distribution ist die Beste? Distributionsspezifische Verwaltungstools Schreibweisen in diesem Buch Distributionsspezifische Informationen Informationen finden Aufbau der man-seiten man: man-seiten lesen Andere Informationsquellen über Linux Software finden und installieren Wesentliche Aufgaben des Systemadministrators Benutzerkonten hinzufügen, entfernen und verwalten Hardware hinzufügen und entfernen Backups durchführen Software installieren und aktualisieren Das System überwachen

3 1.8.6 Fehlerbehebung Die lokale Dokumentation pflegen Die Sicherheit aufmerksam überwachen Benutzern helfen Der schanghaite Systemadministrator Systemadministratorensyndrom (Persönlichkeitsstörung) Empfohlene Literatur Übungen Starten und Herunterfahren Booten Automatisches und manuelles Booten Die Phasen des Startvorgangs Kernelinitialisierung Hardwarekonfiguration Kernelthreads Eingreifen des Bedieners (nur manueller Start) Startskripte ausführen Mehrbenutzerbetrieb PCs starten Bootlader verwenden: LILO und GRUB GRUB (Grand Unified Boot Loader) LILO: Der traditionelle Linux-Bootlader Kerneloptionen Multibooting auf PCs Multiboot-Konfiguration mit GRUB Multiboot-Konfiguration mit LILO Starten im Einzelbenutzermodus Einzelbenutzermodus mit GRUB Einzelbenutzermodus mit LILO Startskripte verwenden Ausführungsebenen in init Startskripte für Red Hat und Fedora Startskripte für SUSE Startskripte für Debian und Ubuntu Neustart und Herunterfahren Den Strom abschalten shutdown: Der elegante Weg

4 2.6.3 halt: Eine einfache Möglichkeit reboot: Schneller Neustart telinit: Die Ausführungsebene ändern poweroff: Linux soll ausschalten Übungen Die Macht von root Besitz von Dateien und Prozessen Der Superuser Ein root-passwort auswählen Als root arbeiten su: Benutzeridentitäten ersetzen sudo: su mit Einschränkung Andere Pseudobenutzer bin: Veralteter Besitzer von Systemkommandos daemon: Besitzer nicht privilegierter Systemsoftware nobody: Der generische NFS-Benutzer Übungen Prozesse steuern Bestandteile eines Prozesses PID: Prozess-ID PPID: Eltern-PID UID und EUID: Echte und effektive Benutzer-ID GID und EGID: Echte und effektive Gruppen-ID Nettigkeit Steuerterminal Der Lebenszyklus eines Prozesses Signale kill und killall: Signale senden Prozesszustände nice und renice: Die Zeitplanpriorität beeinflussen ps: Prozesse überwachen top: Prozesse noch besser überwachen Das /proc-dateisystem strace: Signale und Systemaufrufe verfolgen Runaway-Prozesse

5 4.12 Empfohlene Literatur Übungen Das Dateisystem Pfadnamen Ein- und Aushängen von Dateisystemen Der Aufbau des Dateibaums Dateitypen Reguläre Dateien Verzeichnisse Zeichen- und Blockgerätedateien Lokale Domänensockets Benannte Pipes Symbolische Links Dateiattribute Die Berechtigungsbits Die setuid- und setgid-bits Das Sticky-Bit Dateiattribute anzeigen chmod: Berechtigungen ändern chown: Besitz und Gruppe ändern umask: Standardberechtigungen zuweisen Bonusflags Zugriffssteuerungslisten Überblick über die Zugriffssteuerungslisten Standardeinträge Übungen Neue Benutzer hinzufügen Die Datei /etc/passwd Loginname Verschlüsseltes Passwort UID-Nummer (Benutzer-ID) Standard-GID-Nummer GECOS-Feld Heimatverzeichnis Login-Shell Die Datei /etc/shadow

6 6.3 Die Datei /etc/group Benutzer hinzufügen Die Dateien passwd und shadow bearbeiten Die Datei /etc/group bearbeiten Ein Anfangspasswort festlegen Das Heimatverzeichnis des Benutzers anlegen Die Standard-Startdateien kopieren Festlegen des Mail-Homes für den Benutzer Das neue Login verifizieren Status- und Kontaktinformationen des Benutzers aufzeichnen Benutzer entfernen Logins deaktivieren Konten verwalten Übungen Eine Festplatte hinzufügen Festplattenschnittstellen Die PATA-Schnittstelle Die SATA-Schnittstelle Die SCSI-Schnittstelle SCSI und IDE im Vergleich Aufbau von Festplatten Linux-Dateisysteme ext2fs und ext3fs ReiserFS XFS und JFS Überblick über die Installation von Festplatten Die Festplatte anschließen Die Festplatte formatieren Die Festplatte partitionieren Dateisysteme in Festplattenpartitionen erstellen Die Dateisysteme einhängen Automatisches Einhängen Auslagerung aktivieren hdparm: IDE-Schnittstellenparameter festlegen fsck: Dateisysteme überprüfen und reparieren Schritt für Schritt: Eine Festplatte hinzufügen

7 7.8 Festplattenverwaltung für Fortgeschrittene: RAID und LVM Software-RAID unter Linux Verwaltung logischer Volumes Eine Beispielkonfiguration mit LVM und RAID Fehlerhafte Festplatten Speicherplatz neu zuweisen USB-Laufwerke einhängen Übungen Periodische Prozesse cron: Kommandos planen Das Format von Crontab-Dateien crontab-verwaltung Häufige Verwendungszwecke für cron Das Dateisystem bereinigen Konfigurationsdateien im Netzwerk verteilen Rotation von Protokolldateien Andere Jobsteuerungen: anacron und fcron Übungen Backups Friede, Freude, Eierkuchen Nehmen Sie alle Backups auf einem Rechner vor Beschriften Sie die Medien Wählen Sie ein sinnvolles Backupintervall Wählen Sie die Dateisysteme sorgfältig aus Passen Sie die täglichen Backups an die Mediengröße an Machen Sie die Dateisysteme kleiner als das Medium Lagern Sie Ihre Medien anderenorts Schützen Sie Ihre Backups Schränken Sie die Aktivität während des Backups ein Überprüfen Sie die Medien Richten Sie einen Medienlebenszyklus ein Gestalten Sie Ihre Daten für das Backup Bereiten Sie sich auf den schlimmsten Fall vor Backupgeräte und -medien Optische Medien: CD-R/RW, DVD R/RW und DVD-RAM Wechselfestplatten (USB und FireWire)

8 9.2.3 Kleine Bandgeräte: 8 mm und DDS/DAT DLT/S-DLT AIT und SAIT VXA/VXA-X LTO Jukeboxen, Stacker und Bandbibliotheken Festplatten Zusammenfassung der Medientypen Kaufentscheidung Ein inkrementelles Backupverfahren mit dump einrichten Dateisysteme sichern Backupsequenzen Backups mit restore wiederherstellen Einzelne Dateien wiederherstellen Ganze Dateisysteme wiederherstellen Backup und Wiederherstellung bei Aktualisierungen Andere Archivierungsprogramme verwenden tar: Paketdateien cpio: Archivierungsprogramm aus uralten Zeiten dd: Mit Bits herumspielen Mehrere Dateien auf einem Band Bacula Das Bacula-Modell Bacula einrichten Die Datenbank und die Bacula-Daemons installieren Die Bacula-Daemons konfigurieren bacula-dir.conf: Den Director konfigurieren bacula-sd.conf: Den Speicher-Daemon konfigurieren bconsole.conf: Die Konsole konfigurieren Den Datei-Daemon auf dem Client installieren und konfigurieren Die Bacula-Daemons starten Medien zu Pools hinzufügen Ein manuelles Backup ausführen Einen Wiederherstellungsjob ausführen Bacula-Konfigurationen überwachen und debuggen Alternativen zu Bacula

9 9.9 Kommerzielle Backup-Produkte ADSM/TSM Veritas Weitere Alternativen Empfohlene Literatur Übungen Syslog und Protokolldateien Protokollierungsverfahren Protokolldateien verwerfen Rotation von Protokolldateien Protokolldateien archivieren Linux-Protokolldateien Besondere Protokolldateien Kernel- und Bootprotokollierung logrotate: Protokolldateien verwalten Syslog: Die Systemereignisprotokollierung Alternativen zu Syslog Architektur von Syslog syslogd konfigurieren Ein passendes Protokollierungsverfahren entwerfen Beispiele für die Konfigurationsdatei Beispielausgabe von Syslog Nutzung von Syslog Syslog debuggen Syslog aus Programmen heraus verwenden Protokolldateien auf nützliche Informationen reduzieren Übungen Software- und Konfigurationsverwaltung Grundlegende Linux-Installation PCs über das Netzwerk starten PXE für Linux einrichten Nicht-PCs über das Netzwerk starten Kickstart: Der automatisierte Installer für Enterprise Linux und Fedora AutoYaST: Das automatisierte Installationstool von SUSE Der Installer für Debian und Ubuntu Installation über ein Mastersystem

10 11.2 Clients ohne Festplatten Paketverwaltung Verfügbare Paketverwaltungssysteme rpm: RPM-Pakete verwalten dpkg: Pakete im Debian-Stil verwalten Meta-Paketverwaltungssysteme Paket-Repositorys RHN (Red Hat Network) APT (Advanced Package Tool) apt-get konfigurieren Ein Beispiel für die Datei /etc/apt/sources.list Proxys zur Skalierung von apt-get verwenden Einen internen APT-Server aufsetzen apt-get automatisieren yum: Releaseverwaltung für RPM Revisionssicherung Backupdateien erstellen Formelle Revisionssicherungssysteme RCS (Revision Control System) CVS (Concurrent Versions System) Subversion: CVS de luxe Lokalisierung und Konfiguration Die Lokalisierung gestalten Testen Lokale Kompilierung Lokalisierungen verteilen Zeitplanprobleme lösen Tools für die Konfigurationsverwaltung cfengine: Das Immunsystem des Computers LCFG: Ein Konfigurationssystem für große Umgebungen Das Arusha-Projekt (ARK) Template Tree 2: Hilfe für cfengine DMTF/CIM (Common Information Model) Software über NFS freigeben Paket-Namespaces Verwaltung von Abhängigkeiten

11 Wrapperskripte Implementierungstools Empfohlene Software Empfohlene Literatur Übungen Teil B Netzwerke TCP/IP-Netzwerke TCP/IP und das Internet Kleine Geschichtsstunde Wie das Internet heute verwaltet wird Netzwerkstandards und Dokumentation Netzwerkübersicht Pakete und Kapselung Die Sicherungsschicht Paketadressierung Ports Adresstypen IP-Adressen in allen Einzelheiten IP-Adressklassen Subnetze und Subnetzmasken Die IP-Adresskrise CIDR (Classless Inter-Domain Routing) Adresszuweisung Private Adressen und NAT IPv6-Adressierung Routing Routingtabellen ICMP-Redirect ARP (Address Resolution Protocol) Einen Computer zu einem Netzwerk hinzufügen Hostname und IP-Adresse zuweisen ifconfig: Netzwerkschnittstellen konfigurieren mii-tool: Automatische Aushandlung und andere medienspezifische Optionen konfigurieren

12 route: Statische Routen konfigurieren Standardrouten DNS-Konfiguration Der Netzwerkstack von Linux Distributionsspezifische Netzwerkkonfiguration Netzwerkkonfiguration für Red Hat und Fedora Netzwerkkonfiguration für SUSE Netzwerkkonfiguration für Debian und Ubuntu DHCP (Dynamic Host Configuration Protocol) DHCP-Software Funktionsweise von DHCP Der DHCP-Server von ISC Dynamische Umkonfiguration und Optimierung Sicherheitsfragen IP-Weiterleitung ICMP-Redirect Sourcerouting Broadcast-Pings und andere Arten gerichteter Broadcasts IP-Adressfälschung Hostbasierte Firewalls Virtuelle private Netzwerke Sicherheitsrelevante Kernelvariablen NAT mit Linux PPP (Point-to-Point Protocol) Leistungsprobleme von PPP Netzwerkverbindungen mit PPP PPP für Ihren Host PPP-Verbindungen steuern Eine Adresse zuweisen Routing Sicherheit gewährleisten Chatskripte verwenden Linux-PPP konfigurieren Tricks und Kniffe für Linux-Netzwerke Empfohlene Literatur Übungen

13 13 Routing Einzelheiten der Paketweiterleitung Routingdaemons und Routingprotokolle Distanzvektorprotokolle Verbindungsstatusprotokolle Kostenmetriken Innere und äußere Protokolle Parade der Protokolle RIP (Routing Information Protocol) RIP-2 (Routing Information Protocol Version 2) OSPF (Open Shortest Path First) IGRP und EIGRP (Interior Gateway Routing Protocol) IS-IS: Der ISO-»Standard« MOSPF, DVMRP und PIM: Multicast-Routingprotokolle Router Discovery Protocol routed: Routensuche mit RIP gated: Es ruhe in Frieden Auswahlkriterien für Routingverfahren Cisco-Router Empfohlene Literatur Übungen Netzwerkhardware LAN, WAN oder MAN? Ethernet: Das übliche LAN Funktionsweise von Ethernet Ethernet-Topologie UTP-Kabel Ethernet-Netzwerke verbinden und erweitern Drahtlos Das LAN für Reiselustige Sicherheit im drahtlosen Netzwerk Drahtlose Switches FDDI: Das enttäuschende, teure und veraltete LAN ATM: Das verheißene (aber arg gebeutelte) LAN Frame Relay: Das aufopferungsvolle WAN ISDN: Das einheimische WAN

14 14.8 DSL und Kabelmodems: Das Volks-WAN Wohin entwickelt sich die Netzwerktechnologie? Netzwerke testen und debuggen Die Verkabelung legen Verkabelungsmöglichkeiten mit UTP Anschlüsse in Büros Verkabelungsstandards Probleme des Netzwerkentwurfs Netzwerk- und Gebäudearchitektur Bestehende Netzwerke Erweiterung Staus Wartung und Dokumentation Verwaltungsfragen Empfohlene Hersteller Kabel und Konnektoren Testequipment Router/Switches Empfohlene Literatur Übungen DNS (Domain Name System) DNS für Ungeduldige: Einen neuen Computer hinzufügen Die Geschichte von DNS BIND-Implementierungen Andere Implementierungen von DNS Wer braucht DNS? Der DNS-Namespace Meister der Domänen Einen Domänennamen auswählen Domäneninflation Namen für Secondleveldomänen registrieren Eigene Subdomänen anlegen Funktionsweise von DNS Delegation einer DNS-Zone Zwischenspeicherung und Effizienz Das erweiterte DNS-Protokoll

15 15.6 Neu im DNS Die DNS-Datenbank Ressourceneinträge Der SOA-Eintrag NS-Einträge A-Einträge PTR-Einträge MX-Einträge CNAME-Einträge Der CNAME-Hack LOC-Einträge SRV-Einträge TXT-Einträge IPv6-Ressourceneinträge IPv6-Forwardeinträge IPv6-Reverseeinträge Sicherheitsrelevante Einträge Befehle in Zonendateien Verbindungseinträge (glue records) für Zonen Die BIND-Software BIND-Versionen Die Version herausfinden BIND-Komponenten named: Der BIND-Nameserver Maßgebliche und Caching-Server Rekursive und nichtrekursive Server Die Resolver-Bibliothek Shell-Schnittstellen für DNS Eine DNS-Umgebung entwerfen Namespace-Verwaltung Maßgebliche (authoritative) Server Caching-Server Sicherheit Zusammenfassung Aufstellung der DNS/BIND-Aufgaben Den BIND-Client betreffend Resolver-Konfiguration

16 Resolver-Tests Auswirkungen auf das restliche System Serverkonfiguration für BIND Hardwarevoraussetzungen Konfigurationsdateien Die include-anweisung Die options-anweisung Die acl-anweisung Die key-anweisung Die trusted-keys-anweisung Die server-anweisung Die masters-anweisung Die logging-anweisung Die zone-anweisung Die controls-anweisung Geteiltes DNS und die view-anweisung Konfigurationsbeispiele für BIND Die Zone localhost Ein kleines Sicherheitsunternehmen Das Internet Systems Consortium (isc.org) named starten Zonendateien aktualisieren Zonentransfers Dynamische Aktualisierungen Sicherheitsfragen Zugriffssteuerungslisten, Teil named einschränken Die Kommunikation zwischen Servern mit TSIG und TKEY schützen DNSSEC Negative Antworten Microsoft und DNS Tests und Debugging Protokollierung Beispielkonfiguration für die Protokollierung Debugging-Ebenen Debugging mit rndc BIND-Statistiken

17 Debugging mit dig Lame delegation doc (Domain Obscenity Control) Andere Prüfwerkzeuge für DNS Leistungsprobleme Distributionsspezifische Informationen Empfohlene Literatur Mailinglisten und Newsgroups Bücher und andere Dokumentationsformen Onlinequellen RFCs Übungen NFS (Network File System) Allgemeine Informationen über NFS Versionen des NFS-Protokolls Wahl des Transportprotokolls Dateisperren (File locking) Festplattenkontingente (Quotas) Cookies und zustandsloses Einhängen Namenskonventionen für gemeinsam genutzte Dateisysteme NFS und die Sicherheit root-zugang und das nobody-konto Serverseitiges NFS Die Datei exports nfsd: Dateianforderungen bedienen Clientseitiges NFS Remote-Dateisysteme beim Booten einhängen Exporte zu unsicheren Ports beschränken nfsstat: NFS-Statistiken anzeigen Dedizierte NFS-Dateiserver Automatisches Einhängen automount: Dateisysteme nach Bedarf einhängen Die Masterdatei Map-Dateien Ausführbare Maps Empfehlenswerte Literatur Übungen

18 17 Systemdateien zentral verwalten Was lässt sich gemeinsam nutzen? nscd: Suchergebnisse zwischenspeichern Dateien kopieren rdist: Dateien verteilen rsync: Dateien sicher übertragen Dateien abrufen NIS (Network Information Service) Funktionsweise von NIS Vor- und Nachteile von NIS abwägen Prioritäten für Quellen von Verwaltungsinformationen vergeben Netzgruppen verwenden Eine NIS-Domäne anlegen Zugriffssteuerungsoptionen in /etc/ypserv.conf festlegen NIS-Clients konfigurieren Besonderheiten der einzelnen Distributionen LDAP (Lightweight Directory Access Protocol) Die Struktur von LDAP-Daten Der Zweck von LDAP Dokumentation und Spezifikationen für LDAP OpenLDAP: LDAP für Linux LDAP als NIS-Ersatz Sicherheit von LDAP Empfohlene Literatur Übungen Mail-Systeme Benutzeragenten Transportagenten Zustellungsagenten Nachrichtenspeicher Zugriffsagenten Mail-Einlieferungsagenten Die Anatomie einer -Nachricht Mail-Adressierung Interpretation des Headers

19 18.3 Grundgedanken der -Verwaltung Mail-Server verwenden Mail-Homes verwenden IMAP oder POP verwenden Mail-Aliase Mailinglisten aus Dateien gewinnen Mails an Dateien senden Mails an Programme senden Beispiele für Aliase Mails weiterleiten Die Aliase-Datenbank Mailinglisten und Software für ihre Handhabung Softwarepakete zur Pflege von Mailinglisten LDAP (Lightweight Directory Access Protocol) sendmail: Der Direktor des -Zirkus sendmail-versionen sendmail von sendmail.org installieren sendmail auf Debian- und Ubuntu-Systemen Die Umschaltdatei Betriebsmodi Die Mail-Warteschlange Konfiguration von sendmail Der m4-präprozessor Einzelheiten der sendmail-konfiguration Eine Konfigurationsdatei aus einer MC-Beispieldatei erstellen Die sendmail-konfiguration ändern Grundlegende Elemente der sendmail-konfiguration Das VERSIONID-Makro Das OSTYPE-Makro Das DOMAIN-Makro Das MAILER-Makro Anspruchsvollere Elemente der sendmail-konfiguration Das FEATURE-Makro Die Funktion use_cw_file Die Funktion redirect Die Funktion always_add_domain Die Funktion nocanonify

20 Tabellen und Datenbanken Die Funktion mailertable Die Funktion genericstable Die Funktion virtusertable Die Funktion ldap_routing Maskierung mit dem Makro MASQUERADE_AS Die Makros MAIL_HUB und SMART_HOST Maskierung und Routing Die Funktion nullclient Die Funktionen local_lmtp und smrsh Die Funktion local_procmail Die LOCAL_*-Makros Konfigurationsoptionen sendmail-funktionen zur Spamvermeidung Relays Die Datenbank access Schwarze Listen für Benutzer und Sites Headerprüfung Quoten- und Verbindungsbeschränkungen Slamming Miltering: Mail-Filter Umgang mit Spam SpamAssassin SPF und Absender-ID Fallstudie zu Konfigurationsdateien Clientrechner auf sendmail.com Mastercomputer auf sendmail.com Sicherheit von sendmail Besitzverhältnisse Berechtigungen Sichere Mail an Dateien und Programme Datenschutzoptionen sendmail mit chroot (Paranoia erforderlich) DoS-Angriffe Fälschungen Vertraulichkeit von Nachrichten SASL (Simple Authentication and Security Layer)

Linux Systemverwaltung

Linux Systemverwaltung Handbuch zur Linux Systemverwaltung Evi Nemeth GarthSnyder Trent Hein Übersetzt von Ute Hertzog Markt+Technik Verlag Inhaltsverzeichnis Vorwort 17 Einleitung 18 Wie dieses Buch aufgebaut ist 19 Teil 1

Mehr

Linux Netzwerk-Handbuch

Linux Netzwerk-Handbuch 3. AUFLAGE Linux Netzwerk-Handbuch Tony Bautts, Terry Dawson & Gregor N. Purdy Deutsche Übersetzung von Kathrin Lichtenberg ULB Darmstadt Uli«! 16170291 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste Unterrichtseinheit 1: Konfigurieren von Routing mithilfe von Routing und RAS In dieser Unterrichtseinheit erwerben

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage Michael Kofler Ubuntu Server Installation, Konfiguration, Administration, Sicherheit 2., überarbeitete und erweiterte Auflage Vorwort 13 Teil 1 Installation 15 1. RAID- und LVM-Grundlagen 17 1.1 Physikalische

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

NetzWerkSYsteme Debian + VMWare 2013/14

NetzWerkSYsteme Debian + VMWare 2013/14 NetzWerkSYsteme Debian + VMWare 2013/14 HTBL Krems IT Mag. Ing. Thomas Höllerer Version 0.1 Inhaltsverzeichnis 1 Einleitung 1 2 Vorbereitung 1 3 Dokumentation 1 4 Übungsumgebung 3 4.1 Verwendete Betriebssysteme

Mehr

INHALT. 1 NSA-320 als Logging Version

INHALT. 1 NSA-320 als Logging Version 1 NSA-320 als Logging Version Anleitung zur Einrichtung des NSA-320, zur Aufzeichnung der Session-Trace Funktion, in Verbindung mit dem Hotspotsystemen N-4100 / G-4100V2 (ab NSA Firmware V4.01(AFO.1))

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

IT Lehrgang LPIC-1: Junior Level Linux Professional

IT Lehrgang LPIC-1: Junior Level Linux Professional 2009 IT Lehrgang LPIC-1: Junior Level Linux Professional Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Praktische Anleitung zu Konfiguration von PPTP Verbindungen Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler htor@informatik.tu-chemnitz.de hoefler@delta.de Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131 Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

1 Systemadministration

1 Systemadministration Hellweg Berufskolleg Unna LINUX November 27, 2013 1 1 Systemadministration 1.1 Umgang mit Treibern und Modulen Was sind Module? Wie kann man bei der Installation einer neuen Hardware das passende Modul

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Remote Desktop Lösungen

Remote Desktop Lösungen Was sie schon immer über remote X wissen wollten 17. Oktober 2008 Motivation Remote X Rechner grafisch aus der Ferne bedienen Einzelne Anwendungen Kompletter Desktop X11 ist ein Netzwerkprotokoll X ist

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP 5 Inhaltsverzeichnis Einführung... 13 Systemvoraussetzungen... 14 Einrichten der Testumgebung für die Praxisübungen... 15 Verwenden der CD... 16 Danksagungen... 19 Errata und Support... 19 Vorbereiten

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs Dipl. Inf. Marten Wenzel URZ-S Tel. 12991 wenzel@urz.uni-magdeburg.de Remote Installation für LINUX-PCs 1 (Nicht nur) Remote Installation für Linux-PCs 2 Teilung des Problems: 1. Installation - Einmalige

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP

6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP IT -Essentials-5.0 6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1 Dienste und Runlevel September 2010 Oliver Werner Linux Systemmanagement 1 Dienste Dienste sind Programme die im Hintergrund ausgeführt werden Meist arbeiten die verschiedenen Dienste nur auf direkte Anforderung

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

I Diagnose Hardwareunterstützung 7

I Diagnose Hardwareunterstützung 7 Inhaltsverzeichnis I Diagnose Hardwareunterstützung 7 1 Systemdiagnose 8 1.1 Das/proc-Dateisystem......................... 8 1.1.1 Das Verzeichnis/proc..................... 8 1.1.2 Das Verzeichnis/proc/net/.................

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

(Drucken per Eduroam bzw. von zu Hause aus mit Linux (hier: Ubuntu)

(Drucken per Eduroam bzw. von zu Hause aus mit Linux (hier: Ubuntu) Anleitung: Follow-me-Printing über WLAN und VPN (Drucken per Eduroam bzw. von zu Hause aus mit Linux (hier: Ubuntu) Damit Sie per WLAN oder VPN Ihre Druckaufträge abschicken können, müssen Sie: über eine

Mehr

Ralf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt.

Ralf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt. Ralf Hildebrandt Patrick Koetter Postfix Einrichtung, Betrieb und Wartung 2., aktualisierte und erweiterte Auflage fsj dpunkt.verlag I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr