Die Firewall optimal konfigurieren

Größe: px
Ab Seite anzeigen:

Download "Die Firewall optimal konfigurieren"

Transkript

1 Die optimal konfigurieren Hacker abwehren, Trojaner mundtot machen, Windows-Freigaben sicher nutzen, Fehlalarme reduzieren: 40 Tipps zeigen, wie Sie die Outpost von der Heft-CD optimal konfigurieren, Windows XP abschotten und Ihren Router als Hardware- nutzen. Gegen viele schädliche Programme helfen weder Virenscanner noch Anti-Spyware oder Dialer-Warner. Eine Chance gegen sie haben nur Tools, die den kompletten Datenverkehr vom PC ins Web und vom Internet auf den Computer kontrollieren. Das ist der Job von s. Die größte Gefahr für die Rechnersicherheit geht von Windows und von auf dem PC installierten Anwendungen aus. Viele Dienste und Programme bauen ungefragt Verbindungen mit Servern im Internet auf und warten auf Kontaktversuche von außen. Beides kann gefährlich werden. Die von Windows XP mit Service Pack 2 schützt nicht vor Programmen und Trojanern, die vom eigenen PC aus selbstständig Online-Verbindungen aufbauen. Mehr Sicherheit bietet eine Anwendungs- wie Outpost Free von der Heft-CD 1. Die Tipps zur -Konfiguration im folgenden Abschnitt setzen Windows XP mit Service Pack 2 und zumindest vorübergehend deaktivierter XP- voraus. Bestmöglichen Schutz erreichen Sie erst in Verbindung mit einem sicher konfigurierten Windows XP Tipps dazu ab Seite 37, einem Virenscanner und umsichtigem Handeln beim Surfen und Mailen. Mit den Utilities und Webdiensten ab Seite 40 können Sie testen, ob Ihre dichthält. Was viele nicht wissen: Ein DSL-Router mit eingebauter -Funktion bietet mehr Sicherheit vor Windows-Würmern als eine Desktop- und ist auch einfacher zu bedienen. Mehr dazu ab Seite 41. konfigurieren Installieren Sie Outpost Free von der Heft-CD 1 und starten Sie den PC neu. Die folgenden Schritte zeigen, wie Sie die optimal konfigurieren und richtig bedienen. Vorsicht: Wenn Sie generell zu viel erlauben, wird die nutzlos und unsicher. Erlauben Sie zu wenig, funktionieren auch erwünschte Programme nicht mehr. 1. Nur eine nutzen Zwei s sind nicht besser als eine. Wird eine zweite installiert, kann das dazu führen, dass Windows nicht mehr startet auch nicht im abgesicherten Modus. Bevor Sie eine neue installieren, sollten Sie daher unbedingt die alte entfernen. Sie nur zu deaktivieren reicht nicht. Eine Ausnahme stellt die Windows-XP- dar, die sich als Inbound- auf die Funktionen eines Paketfilters beschränkt. Zum Testen der hier genannten -Einstellungen sollten Sie die XP- trotzdem vorübergehend deaktivieren. 2. Konfigurationen speichern Starten Sie während der Konfiguration regelmäßig den PC neu, damit alle geänderten Einstellungen aktiviert werden. Um eine funktionierende Konfiguration nicht zu verlieren, speichern Sie 28 Das Computer-Magazin 5/2005

2 COMPUTER Software-Übersicht Programm Alle Steckbrief: Die optimal konfigurieren Ad-Aware SE Personal Edition 1.05 Outpost Free 1.0 Outpost Pro 2.5 Spybot Search & Destroy 1.3 TCP-View 2.34 sie mit einem Trick: Wechseln Sie in das Verzeichnis C:\Programme\Agnitum\ Outpost 1.0 und markieren Sie configuration.cfg. Drücken Sie [Strg C] und [Strg V], um eine Kopie der Datei zu erzeugen. Geben Sie ihr einen neuen Namen wie configuration_ April2005.cfg. Um die Konfiguration wieder herzustellen, geben Sie der Kopie den Namen configuration.cfg. 3. Zugriffsrechte von Tools regeln Starten Sie nach der Installation der möglichst alle Programme, die Sie installiert haben. Gewähren Sie Internet-Tools wie Mail-Software, Browser, Instant Messenger und so weiter Zugriff auf das Internet. Klicken Sie dazu jeweils auf Eine Regel erstellen und/oder preset benutzen, OK. Jedem Programm, das funktional nichts mit dem Internet zu tun hat wie zum Beispiel Office-Anwendungen, Grafikprogramm und Dateiverwaltung, verbieten Sie den Zugriff, indem Sie Jeder Verkehr dieser Anwendung blockieren wählen und auf OK klicken. So entsteht eine Liste von Regeln, die fest- Beschreibung Tool zum Erkennen und Entfernen von Spyware Kostenlose Version mit eingeschränkter Funktionalität Kaufversion, 30 Tage zum Testen Freeware, die Spyware sucht und beseitigt Tool, das den Pfad zu verdächtigen Dateien anzeigt -Programme finden Sie auf der Heft-CD 1 unter Computer, s legen, welche Tools auf das Internet zugreifen dürfen und welche nicht. 4. Ping-Abfragen abweisen Mit dem Utility Ping lässt sich prüfen, ob ein Computer vom Internet aus erreichbar ist. Verbergen Sie Ihren Computer vor solchen Ping-Status-Abfragen. Wählen Sie dazu Optionen, System und aktivieren Sie bei Typ der Antwort" die Einstellung Stealth. Weitere Regeln für allgemeine Anfragen aus dem Internet legen Sie über Optionen, System, Globale Anwendungs-, und Systemregeln fest. Bei Outpost Pro können Sie eigene Regeln einführen. Bei der Freeware von der Heft-CD 1 lassen sich vordefinierte Regeln aktivieren. Achten Sie darauf, dass Block Remote Procedure Call und Block Server Message Block Protocol für TCP und UDP sowie Deny Unknown Protocols aktiviert sind. 5. Port-Scans abschmettern Die Ports sind virtuelle Anschlüsse, über die mehrere Internet-Programme parallel miteinander kommunizie- Kompakt Seite Eine kontrolliert den Datenverkehr vom Internet auf den PC und vom Computer ins Internet. 33 s auf dem PC bieten keinen hundertprozentigen 28 Schutz. Auch mit einer installierten Soft- ware- sollte man nicht sorglos surfen oder 29 dubiose Programme installieren. Ein DSL-Router 33 bietet mehr Sicherheit als eine Software-. 36 Inhalt konfigurieren 1. Nur eine nutzen S Konfigurationen speichern S Zugriffsrechte von Tools regeln S Ping-Abfragen abweisen S Port-Scans abschmettern S IP-Adresse eines Angreifers sperren S Fehlalarme reduzieren S Analysefunktionen einsetzen S Protokolle interpretieren S Aktive Inhalte verbieten S Wurm-Attachments blockieren S Anwendung komplett blockieren S Prozessen Zugriff verbieten S Diesen Tools Internet-Zugriff erlauben S Windows-Prozesse kontrollieren S Online-Updates kontrollieren S FTP und konfigurieren S Trojaner abwehren S Browser-Hijacking vorbeugen S.36 Windows absichern 20. Browser-Add-ons kontrollieren S Nachrichtendienst abschalten S Fernzugriff deaktivieren S Druckerfreigabe abschalten S Windows-Freigaben sicher nutzen S Universal Plug & Play abschalten S Überflüssige Dienste abschalten S NTFS statt FAT32 verwenden S Benutzerrechte einschränken S.39 Test-Utilities 29. Sygate Scan S Superscan S Leaktest S PC Audit S.40 Router optimal einrichten 33. Sicheres Passwort wählen S Nummernvergabe konfigurieren S Nummernvergabe an fremde PCs S Filesharing-Bremse lösen S PC ohne Adressübersetzung S Router- konfigurieren S Zugriffe vom PC auf das Internet S Zugriffe vom Internet auf den PC S.42 Kasten: Grundlagen s (IP) S.33 Kasten: Was ist eigentlich? S. 34 Kasten: Wenn nichts mehr geht S.42 Weitere Infos Detaillierte -FAQ in englischer Sprache Informationen zu sicherheitsrelevanten Diensten in Windows XP und wie man sie abschaltet Das Computer-Magazin 5/

3 ren, ohne sich gegenseitig zu stören. benutzt zum Beispiel Port 110 und 25, die Windows-Freigaben verwenden Port 135. Datenspione klappern wahllos Online-Rechner ab und suchen mit Portscanner-Tools nach offenen Ports. Anhand der Nummer eines offenen Ports kann der Angreifer erschließen, welches Programm den offenen Port verursacht hat. Weist das Programm Schwächen so genannte Exploits auf und sind diese bekannt, kann der Angreifer sie ausnutzen. Eine sorgt dafür, dass Eindringlinge bei solchen Portscans außen vor bleiben. Offene Ports werden von Programmen verursacht, die auf dem Computer installiert sind. Jeder offene Port geht stets auf eine einzelne Anwendung zurück. Mit Outpost Free lassen sich beliebige Ports blockieren. Welche Anwendung einen Port offen hält, bekommen Sie mit den Analyse- und Protokollfunktionen heraus, wie in Tipp 8 beschrieben. Um einen offenen Port zu schließen, wählen Sie im linken Fester Mein Internet, Offene Ports. Markieren Sie die Portnummer beziehungsweise die Anwendung, die Sie sperren wollen. Klicken Sie mit der rechten Maustaste auf den Eintrag und wählen Sie Erstelle Regel (Bild A). Aktivieren Sie im Regel-Editor bei 1. die Optionen Wenn das gewählte Protokoll ist und klicken Sie bei 3. auf den blauen Eintrag Undefiniert. Ändern Sie ihn auf TCP. Aktivieren Sie bei 1. im Scroll-Bereich darunter zusätzlich Wenn der gewählte Lokalport ist und ändern Sie den neuen blauen Eintrag Undefiniert auf 135. Aktivieren Sie bei 2. die Option Verbiete es. Bei 3. erscheint die Regel nun im Klartext (Bild B). Geben Sie der Regel bei 4. einen Namen wie svchost port 135 blocken und schließen Sie mit OK ab. Standard-Ports wie 135 nennt Outpost Free automatisch bei ihrem Standard-Namen, im Fall von Port 135 benennt es den Port automatisch in DCOM um. Verwenden Sie bei 4. einen aussagekräftigen Regelnamen, da er in den Fehlerprotokollen auftaucht und bei der Problemlösung hilft. 6. IP-Adresse eines Angreifers sperren Ports, die geschlossen sind, kann ein Hacker mit einem Portscanner nicht mehr ansprechen. Allerdings kann sie auch sonst niemand ansprechen. Einige Anwender, die zum Beispiel einen Regel-Editor: Hier sperren Sie offene Ports, zum Beispiel Port 135, den svchost.ex geöffnet hat (Bild A) Webserver oder FTP-Server betreiben, möchten spezielle Ports geöffnet halten. Outpost Free bietet die Möglichkeit, die IP-Adresse eines Angreifers zu sperren, während die Ports für den normalen Datenverkehr weiterhin nutzbar sind. Wählen Sie dazu Optionen, Plug-In Setup. Markieren Sie Abwehr von Angriffen und klicken Sie auf Eigenschaften. Aktivieren Sie im Bereich Blockiere Angriffe die Option Blockiere IP des Angreifers und Blockiere lokalen Port bei einem DOS Angriff. Klicken Sie auf OK. Der Regel-Editor erzeugt eine Zusammenfassung der Regel im Klartext (Bild B) 7. Fehlalarme reduzieren Nicht hinter jeder Angriffsmeldung steckt eine Hacker-Attacke. Die meisten Portscans stellen keine Gefahr dar. Wenn die jedoch so eingestellt ist, dass sie jedes Mal Alarm schlägt, ist die Wahrscheinlichkeit hoch, dass Sie später den wirklich wichtigen Warnungen nicht mehr die nötige Aufmerksamkeit schenken. So erreichen Sie, dass Sie bei unkritischen Port-Abfragen nicht alarmiert werden: In der Standardeinstellung interpretiert es Outpost Free als Angriff, wenn innerhalb von 600 Millisekunden sechs Ports abgefragt werden. Ändern Sie über Optionen, Plugins, Abwehr von Angriffen die Alarmstufe auf Minimal, dann gelten erst zwölf Abfragen in 600 Millisekunden als Angriff. Fortgeschrittene Anwender können die Empfindlichkeit noch weiter verringern, indem sie die Konfigurationsdatei C:\Program me\agnitum\outpost 1.0\protect.lst mit einem Text- Editor wie Notepad öffnen. Ändern Sie den Wert N(3) = 12 auf N(3) = 20 und den Eintrag T2 = 600 auf T2 = 500 dann gelten erst zwanzig Portabfragen pro halber Sekunde als Angriff. 8. Analysefunktionen einsetzen Mit den Analysefunktionen von Outpost Free finden Sie heraus, welcher Prozess welchen Port geöffnet hat, und können Gegenmaßnahmen ergreifen. Klicken Sie dazu in Outpost Free links auf Mein Internet, 30 Das Computer-Magazin 5/2005

4 Alle Verbindungen. Outpost Free zeigt dann eine Liste aller Prozesse an, die derzeit Netzwerkverbindungen halten. Wählen Sie Ansicht, Layout und aktivieren Sie im unteren Bereich alle Optionen, um weitere Listen-Ansichten hinzuzufügen (Bild C). Klicken Sie links auf den neuen Punkt Mein Internet, Offene Ports. Nun zeigt Outpost Free nur noch Prozesse an, die mit Hilfe eines geöffneten Ports auf eine Kommunikation warten. Wählen Sie Ansicht, Spalten, klicken Sie auf Erweitert und wählen Sie im Bereich Zeige Port an als die Option Nummer. Nun sehen Sie alle Ports als Nummern. Klicken Sie auf den Spaltenkopf Lokaler Port, um die Liste nach Portnummern zu sortieren. Jetzt ist zu sehen, dass der als verletzlich geltende Port 135 vom Prozess svchost.exe offen gehalten wird. Verwenden Sie die Analyseansicht, um eine passende Regel hinzuzufügen: Klicken Sie mit der rechten Maustaste auf den Eintrag von svchost.exe mit der Portnummer 135 und wählen Sie im Kontextmenü Erstelle Regel. Outpost Free legt die Regel an und füllt Angaben wie den zu blockenden Port auch gleich selbst aus. Layout der Analysefunktion von Outpost: So werden offene Ports angezeigt (Bild C) ActiveX Regelassistent: Mit dem -Filter bestimmen Sie, welche Seite Flash anzeigen darf (Bild D) 9. Protokolle interpretieren Prüfen Sie regelmäßig, ob zum Beispiel Zugriffe auf Webseiten stattgefunden haben, die Sie nicht aufgerufen haben. Der Bereich Mein Internet, Erlaubt zeigt, welche Kommunikation Outpost Free zugelassen hat. Im Bereich Plug-Ins, Abwehr von Angriffen sehen Sie von der registrierte Portscans. Mein Internet, Blockiert zeigt Ihnen, welche Anwendungen und Zugriffe dieser Anwendungen blockiert wurden: Verwenden Sie das Protokoll, um bei Problemen nach den Fehlerquellen zu forschen. Die Spalte Grund zeigt den Namen der Regel an, die einen Zugriff blockierte, also vielleicht Probleme machte. 10. Aktive Inhalte verbieten s halten auch aktive Inhalte vom PC fern. Das sind Windows-Programme, ActiveX-Steuerlemente, Visual-Basic-Skripts und andere potenziell gefährliche Elemente. Outpost Free schützt sowohl Browser als auch s vor solchen Schädlingen. Wählen Sie Optionen, Plug-In Setup und klicken Sie doppelt auf Aktive Inhalte. Markieren Sie , News und stellen Sie alle Optionen um auf Deaktivieren. Deaktivieren bedeutet dort, dass die genannte Funktion gesperrt ist. Im Fall von s gibt es keinen Grund, eine der genannten Funktionen zuzulassen. Auf Webseiten können Sie ActiveX- Controls auch über die Internet-Explorer-Einstellungen sperren. Das gilt dann aber generell, so dass zum Beispiel auch notwendige Flash-Menüs nicht mehr zu sehen sind. Outpost Free merkt sich Ihre Entscheidung für jede Seite individuell (Bild D). Aktivieren Sie dazu bei Web Seite im Bereich rechts bei den Funktionen ActiveX Steuerelemente, Cookies und Java-Applets die Option Nachfragen. Java und VB Skripte ganz zu sperren ist nicht sinnvoll das würde das normale Surfen auf Webseiten zu stark beeinträchtigen. Stellen Sie Pop-Up-Fenster auf Deaktivieren. Es empfiehlt sich, auch Referers zu deaktivieren. 11. Wurm-Attachments blockieren Konfigurieren Sie Outpost Free so, dass die an jeden An- hang, der ausgeführt werden könnte oder ausführbaren Code enthalten könnte, die Endung.safe anhängt. Wählen Sie dazu Optionen, Plug-In Setup und klicken Sie doppelt auf Dateianlagen-Filter. Auf diese Weise wird aus dem wurmverdächtigen Gefahrenherd klickmich.scr ein unwirksames klickmich.scr.safe. Praktisch: Anders als beim integrierten Schutz von Outlook Express können Sie die angehängte Datei nach wie vor problemlos speichern. Ein versehentlicher Doppelklick führt nicht mehr zum Start des Wurms. Wenn Sie die Datei gespeichert, per Scanner untersucht und für sauber befunden haben, entfernen Sie im Windows-Explorer über Datei, Umbenennen die zusätzliche Endung. 12. Anwendung komplett blockieren Wenn eine Anwendung auf fünfzehn verschiedene Arten auf das Internet zugreift, entstehen im Lauf der Zeit fünfzehn Regeln für diese Anwendung. Sehen alle Einzelregeln Blockaden vor, so ist es aus Performance-Gründen klüger, dem Programm Online-Verbindungen generell zu untersagen und die Regeln zu löschen. Öffnen Sie über Optionen, Anwendungen die Liste der kontrollierten Programme (Bild E). Klicken Sie mit der rechten Maustaste auf eine Anwendung und wählen Sie Diese Anwendung immer blockieren. Wenn Sie sich zu einem späteren Zeitpunkt sicher sind, dass sich diese Einstellung nicht negativ auf die Funktionalität des Programms auswirkt, klicken Sie doppelt auf die gesperrte Anwendung und löschen Sie im Regel-Editor alle Regeln. Gelegentlich rutscht die Anwendung dann wieder in die Liste Eingeschränkt erlaubte Anwendungen, sie kann aber per Maus einfach zurück in die Liste Blockierte Anwendungen geschoben werden. 13. Prozessen Zugriff verbieten Sperren Sie Programme, von denen Sie ganz sicher wissen, dass sie keinen Internet-Zugriff benötigen. Wählen Sie Optionen, Anwendungen. Markieren Sie Blockierte Anwendungen und klicken Sie auf Hinzufügen. Geben Sie Pfad- und Dateiname der zu sperrenden Anwendung ein. Folgende Windows-Programme und -Dienste brauchen keinen Internet-Zugriff: C:\Windows\explorer.exe : Der Windows-Explorer will gelegentlich auf das 32 Das Computer-Magazin 5/2005

5 COMPUTER Internet zugreifen, braucht den Zugriff aber nicht. C:\Windows\System32\alg. exe : Der Dienst Application Layer Gateway steuert unter anderem die Internetverbindungsfreigabe von Windows XP. Sperren Sie ihn es sei denn, Sie nutzen die Internetverbindungsfreigabe oder die Windows-XP-. C:\Windows\System32\ lsass.exe : Der Dienst verwaltet die Windows-Benutzeranmeldung und sollte komplett gesperrt werden. 14. Diesen Tools Internet- Zugriff erlauben Einige Anwendungen brauchen dringend Zugriff auf das Internet. Um die erforderlichen Einstellungen im Voraus zu konfigurieren, wählen Sie Optionen, Anwendungen. Markieren Sie Eingeschränkt erlaubte Anwendungen und klicken Sie auf Hinzufügen. Geben Sie dann Pfad- und Dateiname der Anwendung ein und fügen Sie Rechte hinzu. Drei typische Anwendungen: C:\Programme\Messenger\msmsgs. exe : Der Windows Messenger benötigt Zugriffsrechte für TCP, Ausgehend zum Remote Port 1863 ohne Einschränkung des Hosts, sowie TCP, Ausgehend zum Remote Host login.pass port.com über den Remote Port HTT- PS und TCP, Ausgehend zu den Remote Hosts svcs.microsoft.com sowie gateway.messenger.hotmail.com über den Remote Port HTTP. C:\Programme\Lavasoft\Ad-aware6\ ad-aware.exe : Das Programm aktualisiert die Software Ad-Aware SE und benötigt Zugriffsrechte für das Protokoll TCP zum Ziel Ausgehend und zum Remote Host com über den Remote Port HTTP. spybotsd.exe aktualisiert die Software und die Erkennungsregeln für Spybot Search & Destroy. Benötigt Zugriff über TCP zu den Remote Hosts security.kolla.de und see-cure.de über den Remote Port HTTP. 15. Windows-Prozesse kontrollieren Es gibt eine Reihe von Windows-Prozessen, die auf das Internet zugreifen. Viele dieser Zugriffe sind notwenig, einige jedoch nicht. Sie stellen vielmehr potenzielle Angriffsziele dar. Solchen Prozessen dürfen Sie also den Zugriff Liste der Anwendungen: Die Konfiguration können Sie jederzeit nachträglich bearbeiten (Bild E) auf das Internet weder generell verbieten noch generell erlauben. Teilen Sie der genau mit, was die Prozesse dürfen und was nicht. Ein wichtiges Beispiel ist Svchost.exe im Ordner C:\Windows\System32. Die Mantel-Anwendung fasst verschiedene nützliche Dienste zusammen, die Grundlagen s: Internet Protokoll (IP) Eine überwacht den Datenverkehr zwischen Computern, die ans Internet angeschlossen sind. So funktioniert die Schutz-Software. Jedes Gerät sei es ein Handy, ein PC oder ein Server, das mit dem Internet verbunden ist, kann mit jedem anderen System im Internet kommunizieren, indem es mit ihm Datenpakete austauscht. Das IP-Protokoll stellt dafür die grundlegende Sprache dar und legt fest, auf welche Weise diese Datenpakete ausgetauscht werden. Um das Datenpaket zu transportieren, klebt der Absender quasi einen Paketaufkleber auf die Daten: Er enthält die IP-Adresse des Absenders und die IP-Adresse des Ziels. Die IP- Adresse besteht aus vier Zahlen mit Werten zwischen 0 und 255. Dann geht das IP- Datenpaket auf die Reise. Alle Stationen zwischen Absender und Ziel haben eigene IP- Adressen, kennen die Wegroute, die sich aus diesen Adressdaten ergibt, und reichen das Paket weiter. IP-Datenpakete haben verschiedene Typen, darunter TCP (Transmission Control Protocol) und UDP (User Datagram Protocol). Sie erweitern die IP-Adressen um so genannte Ports. Deswegen besteht der Dialog zwischen zwei mit Hilfe von DLL-Dateien ausgeführt werden. Einige Programme brauchen Svchost.exe, um auf das Internet zugreifen zu können. Doch zugleich öffnet das Programm Ports in Richtung Internet, was ein gewisses Sicherheitsrisiko birgt. Mit dieser Konfiguration schützen Sie Ihren PC bestmöglich: Anfrage an DHCP-Server stellen: Erlauben Sie den Zugriff über das Protokoll UDP, Ziel: Eingehend, Lokal- Port 68, Remote Port 67. Wenn dieser Zugriff nicht erlaubt wird, kann der Rechner weder vom Router noch vom Provider eine IP-Adresse holen. Anfrage an den Namensserver (DNS) stellen: Erlauben Sie den Zugriff über das Protokoll UDP, Lokal-Port 53 (DNS). Wenn dieser Zugriff nicht erlaubt wird, kann Windows keine Webadressen mehr zu IP-Adressen umrechnen. Anfrage an den Zeitserver stellen: Erlauben Sie über das Protokoll UDP den Zugriff am Lokal-Port 123. Dieser Zugriff ist allerdings nur dann notwendig, wenn Sie die PC-Zeit von Windows XP automatisch mit einer Atomuhr im Internet abgleichen lassen wollen. Internet-Rechnern zum Beispiel aus Datenpaketen von Rechner über Port 23 zum Rechner :42. Anhand der per Doppelpunkt abgetrennten Port-Nummer weiß die Empfänger-Software, für welche Anwendung die IP-Pakete bestimmt sind. Port 80 heißt Webserver, umgekehrt heißt fast automatisch: Verwende Port 80, weil es ja ein Webserver ist. Surfer bekommen ihre IP-Adresse bei jeder Einwahl neu zugewiesen. Server im Internet haben dagegen fest zugewiesene Adressen. Daher muss niemand im Browser :80 eingeben, sondern kann den Namen der Domain eintippen, also zum Beispiel Domain-Namensserver (DNS) wandeln auf Anfrage die für den Menschen verständliche Eingabe example.com in die für Maschinen nutzbare IP-Adresse um. Eine Personal verwendet alle genannten Informationen. Sie prüft jedes IP-Datenpaket und stellt fest, um welchen Typ es sich handelt, wer Absender und Ziel sind, welche Ports es verwendet. Bei der Konfiguration einer Personal geht es daher stets um die Konfiguration eines Filters, der Datenpakete auf Grund dieser Kriterien passieren lässt oder blockiert. Das Computer-Magazin 5/

6 Erlauben Sie zudem folgende Zugriffe: TCP, Ziel Ausgehend, Remote Port 80 (HTTP) TCP, Ziel Ausgehend, Remote Port 443 (HTTPS) UDP, Ziel Ausgehend, Remote Port 1900 Verbieten Sie die folgenden Zugriffe: UDP, Ziel Eingehend, Remote Ports 1900, 5000, Remote Host: TCP, Ziel Eingehend, Remote Port 5000, Remote Host: TCP, Ziel Eingehend, Lokal-Port Online-Updates kontrollieren Viele s enthalten Vorgaben- Sets so genannte Presets, in denen die Protokoll- und Port-Freigaben für viele Programme bereits gespeichert und vorkonfiguriert sind. Internet Explorer und Firefox konfigurieren Sie am besten mit dem Preset Browser. Dazu wählen Sie im Fenster Erstelle Regel für die Option Eine Regel erstellen und/oder preset benutzen. In den meisten anderen Fällen sollten Sie keine Presets verwenden. Häufig sind diese unvollständig und verführen dazu, dem Programm kurzerhand vollen Zugriff zu gewähren, damit die nicht mehr mit Warnmeldungen nervt. Wählen Sie bei solchen Programmen die Option Andere und konfigurieren Sie den Zugriff manuell. Nach mehreren Zugriffen entsteht dabei ein Muster für die beste Konfiguration. Beispiel: Der Prozess inetupd.exe aktualisiert das Antiviren-Programm Antivir Personal Edition und fordert dazu Zugriffsrechte an über das Protokoll TCP mit dem Ziel Ausgehend über den Remote Port HTTP zum Remote Host dl2.avgate.net. Das genügt aber noch nicht, denn beim nächsten Update verwendet Antivir möglicherweise dl4.avgate.net oder dl3.avgate.net oder dl1.avgate.net. Im Fall von An- tivir PE können Sie entweder für jeden einzelnen Server eine Regel einrichten oder dem Zugriff vertrauen und dabei nur die Einschränkung der Quelle entfernen. Deaktivieren Sie dazu in der Regel die Option Wenn der gewählte Remotehost ist. Das erlaubt dem Internet-Update den Zugriff Ausgehend, per TCP auf Port 80 und funktioniert allgemeingültig, so dass Sie nur noch eine einzige Regel benötigen. 17. FTP und konfigurieren Verwenden Sie bei FTP-Tools und Homepage-Editoren mit eingebauter FTP-Funktion das Preset FTP-Client. Falls Probleme auftreten, konfigurieren Sie das FTP-Programm so, dass es keinen Port 20 benötigt: Die entsprechende Einstellung heißt typischerweise Passive Transfers aktivieren. Verwenden Sie für die -Verbindung das Outpost-Preset. Treten dann bei der -Übertragung Probleme auf, obwohl der Browser funk- Was ist eigentlich? Anwendungs-:, die eingehende und ausgehende Datenpakete den verursachenden Anwendungen zuordnen kann. DHCP: Das Dynamic Host Configuration Protocol standardisiert die automatische Zuteilung von IP-Adressen. Der DHCP-Client, zum Beispiel ein Windows-PC, holt sich dabei eine IP-Adresse vom DHCP-Server, zum Beispiel dem DSL- Router oder dem Internet-Provider. Dienst: Windows aktiviert beim Systemstart eine Reihe von Programmen als Dienste. Unnötige Dienste sollten deaktiviert werden, da fehlerhafte Dienste Schwachstellen darstellen. Exploit: Bezeichnet Programmierfehler, die sich ausnutzen lassen, um fehlerhafte Programme auf nicht vorgesehene Weise zu nutzen. Beispielsweise bietet ein Fehler im Windows-XP- Dienst lsass.exe Angreifern die Möglichkeit, von außen heimlich ein Programm auf den PC zu übertragen und zu starten. Inbound-: Filtert Zugriffe aus dem Internet, die nicht vom PC angefordert wurden. Typisches Beispiel ist die Windows-XP-, die Portscans von Würmern blockiert. Internetverbindungsfreigabe: Diese Windows-Funktion ermöglicht PCs, die per LAN an einen Rechner mit Online-Zugang angeschlossen sind, dessen Internet-Verbindung zu nutzen. MAC-Adresse: Jede Netzwerkkarte besitzt eine individuelle Media-Access-Control-Adresse. Sie erlaubt eindeutiges Adressieren in der Sicherungsschicht der Netzwerkkommunikation. Ping: Kleines Datensignal, das im Netzwerk oder via Internet von einem PC zu einem anderen und zurück läuft, wenn dieser aktiv ist. Outbound Packet Filter: Filtert Zugriffe von innen (PC) nach außen, zum Beispiel Anforderungen wie den Aufruf einer Website. Port: Virtuelle Anschlüsse, über die mehrere Internet-Programme parallel miteinander kommunizieren, ohne sich gegenseitig zu stören. Portscan: Ein Portscan klopft bei jedem Port eines fremden PCs einmal an. Die Antwort kann lauten Du kannst mich benutzen oder Du kannst mich nicht benutzen. Potenzielle Angreifer können aus den benutzbaren Ports schließen, welche Exploits des gescannten PCs sich missbrauchen lassen. Referrer: Wer im Browser auf einen Link klickt, gelangt nicht nur zu einer neuen Webseite. Der Browser teilt der Webseite auch gleich mit, auf welcher Webseite der Link angeklickt wurde. Das kann auch ein -Postfach sein, so dass der Zielserver eine Information wie mailbox:/c /Programme/ Mailsoftware/Users/AndreasWinterer/Inbox.sbd /schlimme_mails erhält. Remote Host: Gegenstelle einer Kommunikation: Bei einem Webzugriff ist etwa eine Gegenstelle (Bild F). UDP: Das User Datagram Protocol ist ein Kommunikations-Protokoll zwischen zwei Computern. UDP ist schneller, aber nicht so zuverlässig wie TCP (Transmission Control Protocol). Universal Plug & Play: Vereinfacht bei Windows Me und XP die Verbindung von PCs, Geräten, Netzwerken und Diensten. Mit der Analysefunktion von Outpost Free sehen Sie die Gegenstelle einer Kommunikation (Bild F) 34 Das Computer-Magazin 5/2005

7 tioniert, prüfen Sie über Optionen, Anwendungen, ob Sie dem - Programm folgende Rechte eingeräumt haben: senden: Protokoll TCP, Ziel Ausgehend, Remote Port 25 (SMTP) abholen (klassischer POP3- Standard): Protokoll TCP, Ziel Ausgehend, Remote Port 110 (POP3) abholen (fortschrittlicher IMAP- Standard, bei Anbietern wie Web.de): Protokoll TCP, Ziel Ausgehend, Remote Port 143 (IMAP) Wenn die -Anwendung trotz dieser Konfiguration nicht funktioniert, ist das Problem meist ein zusätzlicher Sicherheitsfilter etwa ein Spam- oder Virenschutz. Abhilfe: Erteilen Sie der jeweiligen Sicherheits-Software dieselben Zugriffsrechte wie dem - Programm beim Abholen von s. 18. Trojaner abwehren Adware, Spyware und andere unerwünschte Tools erzeugen beim Versuch, auf das Internet zuzugreifen, eine Anfrage des Regel-Assistenten der. In solchen Fällen müssen Sie stets selbst entscheiden, ob Sie Internet- Zugriff gewähren oder nicht. Hilfreich ist, wenn Sie bereits alle erwünschten Internet-Zugriffe definiert haben, wie in Tipp 3 beschrieben. Dann ist ein bislang unbekannter Zugriff wahrscheinlich ein unerwünschter. Blockieren Sie ihn, indem Sie Jeder Verkehr dieser Anwendung blockieren wählen und auf OK klicken. Prüfen Sie in der Analyse-Ansicht von Outpost, welche Adressen welches Prozesses geblockt wurden. Klicken Sie dazu im Hauptfenster links auf Mein Internet, Blockiert. Outpost zeigt eine Liste aller Prozesse mit Netzwerkverbindungen. Die Prozesse haben in der Spalte Anwendungen" typische Programmnamen der Art beispiel.exe". Geben Sie den Namen des Prozesses bei Google ein, um mehr über ihn zu erfahren. Trojanische Pferde kurz Trojaner, vor allem so genannte Remote Access Trojans (RATs) öffnen vom Nutzer unbemerkt Ports in Richtung Internet und warten darauf, dass ein potenzieller Angreifer sie von außen kontaktiert. Zum Aufspüren öffnen Sie das Analysefenster Mein Internet, Offene Ports (Bild G) wie in Tipp 8 zeigt offene Ports: Eine Anwendung ohne bekannte Funktion hat Ports geöffnet (Bild G) beschrieben. Prüfen Sie, ob Ihnen alle Programme bekannt vorkommen und mit einer gewünschten Anwendung verknüpft sind. Im Zweifelsfall hilft Google: Der Prozess lexpps.exe etwa gehört zum Treiber eines Lexmark- Druckers und kann gesperrt werden. Prüfen Sie die Port-Nummer der angezeigten Anwendung, denn auch diese kann Hinweise geben. Port 999 gehört zum Beispiel laut gate.com:443/cgi-in/probe/trojans.cgi (siehe Tipp 29) zu einem Trojaner. Outpost Free zeigt nicht an, in welchem Verzeichnis die EXE-Datei liegt. Hier hilft das Tool TCP-View von der Heft-CD 1, das Sie einfach entpacken und starten können. Klicken Sie in TCP-View mit der rechten Maustaste auf den fraglichen Prozess und wählen TCP-View: Das Tool zeigt Ihnen, in welchen Verzeichnissen sich die Trojaner und andere Malware verstecken (Bild H) Sie Process Properties. TCP-View zeigt dann den Pfad zur Programmdatei des Prozesses an (Bild H). Das hilft Ihnen, herauszufinden, zu welcher installierten Software sie gehört. 19. Browser-Hijacking vorbeugen Beim Browser-Hijacking manipuliert ein Trojaner, ein Wurm oder eine Spyware die Hosts-Datei im Verzeichnis C:\Windows\System32\Drivers\etc so, dass der Aufruf einer Website wie nicht korrekt bearbeitet wird und zu einer ganz anderen Website wie etwa führt. Um das zu verhindern, sollten Sie regelmäßig die Datei hosts prüfen. Laden Sie dazu die Datei in den Editor. Es darf dort auf einem normalen PC nur eine einzige Zeile geben, die nicht durch das Zeichen # zu Beginn der Zeile als Kommentar gekennzeichnet und damit wirkungslos ist. Sie lautet localhost. Andere Zeilen, die nicht mit # beginnen, sind verdächtig und sollten entfernt werden. Windows absichern Der Einsatz von Personal s ist sinnvoll, weil Windows zahlreiche Fehler besitzt und s das Risiko verringern, dass Hacks oder Infektionen diese missbrauchen. In einigen Fällen ist es jedoch besser, nicht das Symptom per 36 Das Computer-Magazin 5/2005

8 COMPUTER zu verbergen, sondern die eigentliche Ursache zu beseitigen. 20. Browser-Add-ons kontrollieren Der Internet Explorer darf in der Regel auf das Internet zugreifen. Erweiterungsprogramme für den Internet Explorer so genannte Browser-Add-ons haben dieselben Rechte wie der Internet Explorer selbst. Das schafft Sicherheitslücken. Wenn nämlich ein Add-on ohne Ihr Einverständnis Kontakt zum Hersteller aufnehmen will, reagiert die unter Umständen nicht. Sie glaubt, dass lediglich der Internet Explorer eine Internet-Verbindung herstellen möchte. Browser-Add-ons erscheinen zudem nicht im Task-Manager. Service Pack 2 für Windows XP erweitert den Internet Explorer um eine eigene Verwaltung dieser Browser-Erweiterungen: Wählen Sie im Internet Explorer Extras, Internetoptionen. Wechseln Sie in das Register Programme. Klicken Sie auf Add-Ons verwalten. Die Programme mit den Dateinamen AcroIEHelper.dll von Adobe, goog letoolbar1.dll von Google, flash.ocx von Macromedia sowie Windows Messenger ohne Herstellerangabe sowie ypager.exe von Yahoo sind unverdächtig. Andere, unbekannte Objekte nicht genannter Hersteller oder unbekannter Funktion schalten Sie aus: Markieren Sie den Eintrag und setzen Sie den Status auf Deaktivieren (Bild I). 21. Nachrichtendienst abschalten Unseriöse Anbieter missbrauchen den Windows-Nachrichtendienst für Webspam: Lästige Pop-up-Fenster fordern den Nutzer auf, Webseiten aufzurufen, auf denen es von Dialern nur so wimmelt. Browser wie Firefox oder eine wehren die Pop-ups zwar ab. Besser ist jedoch, wenn Sie den betreffenden Windows-Dienst von vornherein lahm legen. Öffnen Sie Start, Einstellungen, Systemsteuerung und klicken Sie auf Verwaltung, Dienste. Klicken Sie in der Liste Dienste (Lokal) doppelt auf Nachrichtendienst. Schalten Sie den Starttyp in der Auswahlliste um auf Deaktiviert (Bild J). 22. Fernzugriff deaktivieren Der Fernzugriff erlaubt es, via Internet auf einen entfernten Rechner zuzugreifen, um zum Beispiel einem Bekannten bei der Behebung eines PC-Problems Hilfestellung zu leisten. Doch dieser Windows-Dienst stellt auch ein Sicherheitsrisiko dar. Schalten Sie ihn ab, falls Sie ihn nicht benötigen. Klicken Sie dazu in der Systemsteuerung doppelt Add-on-Verwaltung: Verbieten Sie verdächtigen Erweiterungen des Internet Explorers den Zugriff (Bild I)

9 auf System und wechseln Sie in das Register Remote. Deaktivieren Sie Ermöglicht das Senden von Remoteunterstützungsangeboten und Benutzern erlauben, eine Remotedesktopverbindung herzustellen. Klicken Sie auf Remotebenutzer auswählen und entfernen Sie alle Einträge. 23. Druckerfreigabe abschalten Wer ein Heimnetzwerk betreibt, gibt oft Verzeichnisse oder Laufwerke frei. Geht ein PC mit Windows-Freigaben, der unsicher konfiguriert ist, online, kann jeder Internet-Nutzer auf die freigegebenen Ressourcen zugreifen. Die Datei- und Druckerfreigabe wird daher standardmäßig von Outpost Free blockiert. Doch gehen Sie lieber auf Nummer sicher: Falls Sie die Dateiund Druckerfreigabe nicht verwenden, sollten Sie sie ganz abstellen. Klicken Sie dazu in der Systemsteuerung auf Netzwerkverbindungen. Identifizieren Sie in der Liste die Verbindung, über die Sie ins Internet gehen. Klicken Sie mit der rechten Maustaste darauf und wählen Sie Eigenschaften. Wechseln Sie in das Register Netzwerk und deaktivieren Sie Dateiund Druckerfreigabe für Microsoft- Netzwerke. Markieren Sie Internetprotokoll (TCP/IP), klicken Sie auf Eigenschaften, Erweitert. Wechseln Sie in das Register WINS und stellen Sie sicher, dass NetBIOS über TCP/IP deaktivieren aktiviert ist. 24. Windows-Freigaben sicher nutzen Windows-Freigaben stellen prinzipiell Sicherheitslücken dar. In einigen Fällen benötigt man Windows-Freigaben jedoch, zum Beispiel in Heimnetzwerken, bei denen die PCs über die LAN-Anschlüsse eines DSL-Routers miteinander verbunden sind. Verhindern Sie, dass unbefugte Anwender auf Ihre freigegebenen Ressourcen zugreifen, indem Sie festlegen, welchen Windows-Rechnern Outpost Free Zugriff auf die freigegebenen Verzeichnisse und Dateien gewähren darf (Bild K). Wählen Sie dazu Optionen, System. Aktivieren Sie Erlaube Netbios Kommunikation und klicken Sie auf Einstellungen. Entfernen Sie den vorgegebenen Adressbereich, meist Dienstverwaltung: Deaktivieren Sie hier Services, die unnötig sind, etwa den Nachrichtendienst (Bild J) Tragen Sie stattdessen den Adressraum Ihres Windows-Netzes ein. Wenn Ihr DSL-Router zum Beispiel die Adresse hat, geben Sie * ein. Wenn Sie nicht wissen, welche Adresse Ihr DSL-Router hat, öffnen Sie über Start, Ausführen", cmd eine Kommandozeile und geben Sie darin das Kommando ipconfig ein. Der Eintrag bei Standardgateway gibt die Adresse Ihres Routers an. Tragen Sie diese Adresse bei Outpost Free ein und ersetzen Sie die letzte Zahl durch ein *. 25. Universal Plug & Play abschalten Der Dienst für Universal Plug & Play ermöglicht potenziell riskante Zugriffe über das Internet-Protokoll UDP auf die Ports 1900 und 5000, die vom Dienst Svchost.exe geöffnet werden. Siehe da- Zieladressenkonfiguration: So dürfen nur bestimmte IP-Adressen Ihre Windows-Freigaben nutzen (Bild K) zu Tipp 15. Universal Plug & Play wird nur gebraucht, wenn Sie die Internetverbindungsfreigabe verwenden also im Heimnetz den Internet-Zugang eines angeschlossenen Computers nutzen. Falls Sie die Internetverbindungsfreigabe nicht brauchen, schalten Sie den Dienst für Universal Plug & Play besser ab. Starten Sie dazu die Dienstverwaltung über Start, Ausführen und geben Sie services.msc ein. Suchen Sie den Eintrag Universeller Plug & Play-Gerätehost und klicken Sie doppelt darauf. Schalten Sie im Register Allgemein den Starttyp von Automatisch auf Manuell um (Bild L). 26. Überflüssige Dienste abschalten Deaktivieren Sie Dienste, die Sie nicht oder nur ganz selten brauchen. Damit machen Sie Ihren Computer sicherer und optimieren Ihr Windows XP. Bevor Sie einen Dienst abschalten, klicken Sie doppelt auf seinen Eintrag und wechseln in das Register Abhängigkeiten. Im unteren Bereich zeigt Windows, welche Dienste von diesem Dienst abhängig sind. Lassen Sie wichtige Dienste wie den Arbeitsstationsdienst aktiviert. Welche Dienste Sie bedenkenlos abschalten können, lesen Sie in com! 4/2005 ab Seite NTFS statt FAT32 verwenden Das Dateisystem NTFS ist besser und sicherer als FAT32. Zudem haben Sie nur mit 38 Das Computer-Magazin 5/2005

10 COMPUTER NTFS die Möglichkeit, Dateien und Verzeichnisse per Verschlüsselung oder über eingeschränkte Benutzerrechte zu schützen. Um eine Partition von FAT32 nach NTFS zu konvertieren, wählen Sie Start, Ausführen. Mit cmd öffnen Sie das Kommandozeilenfenster. Geben Sie darin convert <Laufwerk> /fs:ntfs ein. Soll H: konvertiert werden, lautet das Kommando beispielsweise convert h: /fs:ntfs. Keine Angst: Bei der Konvertierung gehen keine Daten verloren. Einstellungen für Universal Plug & Play: Schalten Sie Dienste, die Sie nicht brauchen, auf manuellen Start (Bild L) 28. Benutzerrechte einschränken In der Standardkonfiguration von Windows XP haben Sie Administratorrechte. Alle Programme, die Sie starten, haben Administratorrechte auch Viren, Würmer und Trojaner. Verwenden Sie die Administratorrechte deshalb nur bei Bedarf (Bild M). Legen Sie in der Benutzerverwaltung mit Neues Konto erstellen ein neues Benutzerkonto an. Nennen Sie es nicht Admin oder Administrator, sondern geben Sie ihm einen neuen Namen, zum Beispiel ClarkKent. Wählen Sie als Kontotyp Computeradministrator und klicken Sie auf Konto erstellen. Klicken Sie auf das neu erzeugte Konto und auf Kennwort erstellen. Wählen Sie ein sicheres Kennwort und klicken Sie auf Kennwort erstellen. Klicken Sie auf Start, <Ihr Benutzername> abmelden und Benutzer wechseln. Klicken Sie auf das erzeugte Konto und geben Sie das Passwort ein. Starten Sie die Benutzerverwaltung. Klicken Sie dort auf Ihr bisheriges Benutzerkonto, wählen Sie Kontotyp ändern, Eingeschränktes Konto. Klicken Sie auf Start, ClarkKent abmelden, Benutzer wechseln und melden Sie sich als normaler Benutzer wieder an. Sie haben nun eingeschränkte Rechte. Verwenden Sie ein Administratorkonto wie ClarkKent nur, wenn es nicht anders geht, zum Beispiel bei der Verwaltung von Benutzerkonten: Trennen Sie Benutzer- und Administratorkonto, um die Systemsicherheit zu erhöhen (Bild M) Diensten. Installieren Sie als Administrator Software nur dann, wenn sie aus vertrauenswürdigen Quellen stammt. Vermeiden Sie es, als Benutzer mit Administratorrechten im Internet zu surfen oder -Anhänge zu öffnen. Test-Utilities Prüfen Sie, ob die Ihren PC schützt. Ob er offene Ports aufweist, die sich von außen benutzen lassen, ermitteln Portscanner-Tools. Einige Webseiten bieten diese Portsuche als Dienst an. Das funktioniert aber nur, wenn Sie keinen Router verwenden. Schalten Sie zudem vor Portscans in Outpost Free vorübergehend die aktive Angreiferblockade ab. Wählen Sie dazu Optionen, Plug-In Setup, markieren Sie Abwehr von Angriffen. Klicken Sie auf Anhalten.

11 Andere Utilities testen von Ihrem Computer aus, ob Ihre Trojanern und Spware auch wirklich die Kommunikation vom PC ins Internet verbietet. Wichtig: Verwenden Sie solche Test- Tools nur dann, wenn die Anbieter vertrauenswürdig sind. 29. Sygate Scan Um vom Internet aus quasi aus Hacker-Sicht zu testen, ob Ihr PC Angriffspunkte bietet (Bild N), rufen Sie auf. Wählen Sie im Menü links Quick Scan und klicken Sie auf Scan Now, um den Test zu starten. Je nachdem, wie Ihre konfiguriert ist, stellt der Regel-Assistent nun einige Fragen: Erlauben Sie den Zugriff jeweils einmalig, erzeugen Sie aber keine Regel. Das Ergebnis ist eine Liste von Ports, deren Status der Scan ermittelt hat. Lautet der Status Open, könnten sich Eindringlinge via Internet über diesen Port Zugriff auf Ihren PC verschaffen. Machen Sie dann wie in Tipp 18 beschrieben den Prozess ausfindig, der den offenen Port verursacht. Beenden Sie entweder diesen Prozess oder blockieren Sie den Port. Ist ein Port Closed oder Blocked, droht keine Gefahr, denn dann wartet kein Dienst auf Kontakte aus dem Internet. 30. Superscan Wenn Sie zwei PCs haben, die beide über eine eigenständige Wählverbindung Zugang zum Internet haben und gleichzeitig online gehen können, testet das Port-Scan-Utility Superscan 3.0, ob Ihre ganze Arbeit leistet. Sie finden das Gratis-Tool unter files.com/get/superscan.html. Deaktivieren Sie auf dem zu testenden Rechner vorübergehend die Abwehr von Angriffen. Installieren Sie auf dem angreifenden Rechner superscan.exe per Doppelklick und starten Sie das Programm. Rufen Sie auf dem zu testenden Scan-Websites prüfen, ob der PC offene Ports aufweist, die Eindringlinge nutzen könnten (Bild N) IP-Scanner wie Superscan stellen die Ergebnisse übersichtlich dar (Bild O) Rechner die Webseite auf und ermitteln Sie die aktuelle IP-Adresse sie erscheint im Eingabefeld. Geben Sie die IP-Adresse auf dem angreifenden Rechner im obersten Feld von Superscan ein. Deaktivieren Sie Only scan responsive Pings und aktivieren Sie All ports from. Klicken Sie auf Start. Das Ergebnis entspricht weitgehend dem Port-Scan über scan.sygatetech.com, kann aber auch mal einen offenen Port mehr zutage fördern (Bild O). Unerwünschte offene Ports sollten geschlossen werden, wie in Tipp 21 bis 26 beschrieben, oder verborgen werden, wie in Tipp 13 und 15 gezeigt. 31. Leaktest Leaktest prüft Ihren PC von innen aus Sicht eines Trojaners. Mit dem einfachen Test prüfen Sie, ob bei Ihrer der Filter für ausgehenden Datenverkehr der so genannte Outbound Packet Filter aktiv ist. Diese - Funktion sorgt dafür, dass ohne Ihr Wissen keine Daten vom PC ins Internet übertragen werden. Laden Sie das Tool von herunter und starten Sie es. Das Utility benötigt keine Installation. Klicken Sie auf OK und Test for Leaks. Sobald die anfragt, blockieren Sie den Zugriff. Das Ergebnis muss Unable To Connect lauten. 32. PC Audit Das Utility PC Audit versucht, Daten an der vorbeizuschmuggeln. La- den Sie pcaudit.exe von netpatrol.com herunter und starten Sie das Programm per Doppelklick. Es benötigt keine Installation. Das Tool fordert Sie bei aktivierter zu beliebigen Eingaben am PC auf, die auch Passwörter sein könnten. PC Audit öffnet per Browser eine Ergebnis-Website. Dort sehen Sie einen Screenshot von Ihrem PC und den von Ihnen vorgenommenen Eingaben. Beide zeigen, dass PC Audit die Daten an der vorbei schmuggeln konnte. PC Audit verwendet einen Trick: Es kapert Programme mit Zugriffsrechten und versucht, Daten über sie zu versenden. Schalten Sie Outpost über das Symbol im Infobereich in den Modus Alles blockieren und wiederholen Sie den Test. Das Ergebnis: PC Audit kann die nun nicht mehr durchdringen. Das ist aber keine Lösung, denn mit dieser Totalblockade können Sie nicht mehr mit dem Internet arbeiten. PC Audit demonstriert, dass Personal s in der Praxis undicht sind. Das Gefahrenpotenzial für den normalen Nutzer ist jedoch gering, da nur wenige Schädlinge die nötige Technik beherrschen. Der Test zeigt allerdings, dass man auch mit einer installierten nicht einfach sorglos surfen oder dubiose Programme installieren sollte. Mehr Schutz bieten Profi-s mit einer speziellen Schutzfunktion, wie zum Beispiel Agnitum Outpost Pro (www.agnitum.com, rund 40 Dollar für eine Einzelplatzlizenz). 40 Das Computer-Magazin 5/2005

12 COMPUTER Router optimal einrichten Ein DSL-Router mit mehreren LAN- Ports gibt mehreren PCs gleichzeitig Zugang zum Internet. Er schützt Ihr Netzwerk, ohne dass Sie etwas konfigurieren müssen. In einigen Fällen müssen Sie den Schutz jedoch lockern, damit alles funktioniert. Die im Folgenden genannten Beispiele beziehen sich auf die verbreiteten Router des Herstellers SMC. Bei anderen Geräten können die Bezeichnungen leicht abweichen. 33. Sicheres Passwort wählen Die Standardpasswörter für Router sind Hackern bekannt. Wenn Sie ein Herstellerpasswort unverändert verwenden, riskieren Sie, dass Funknetz- Hacker auf Ihre Kosten surfen oder kriminelle Handlungen über diesen Zugang abwickeln. Um das Passwort zu ändern, wählen Sie im Browser die Netzwerkadresse des DSL-Routers und geben das Standardpasswort ein. Beide Angaben finden Sie im Handbuch. Wählen Sie Advanced Setup, System, Password Settings. Ersetzen Sie das bisherige Passwort durch ein neues. 34. Nummernvergabe konfigurieren Windows fragt bei jedem Start nach, ob sich ein DHCP-Server im Netz befindet. Fast alle DSL-Router arbeiten gleichzeitig als DHCP-Server. Der DHCP-Server meldet sich und vergibt die notwendige IP-Adresse an den Windows-PC. DHCP Clients List des DSL-Routers: Hier finden Sie die MAC-Adresse Ihres Netzwerkadapters (Bild P) Das ist einfach, hat aber den Nachteil, dass Sie die IP-Adressen nicht manuell kontrollieren können. Diese Kontrolle ist jedoch notwendig, wenn Sie den Router konfigurieren wollen, da jede Regel sich stets auf eine IP-Adresse bezieht. Weisen Sie jedem Windows-PC eine feste IP-Adresse zu. Wählen Sie dazu in der Systemsteuerung Netzwerkverbindungen, klicken Sie mit der rechten Maustaste auf LAN-Verbindung und wählen Sie Eigenschaften. Klicken Sie doppelt auf Internetprotokoll (TCP/IP) und schalten Sie auf Folgende IP-Adresse beziehen um. Tragen Sie bei Standardgateway und bei Bevorzugter DNS-Server die IP-Adresse des Routers ein. Tippen Sie bei Subnetzmaske den Wert ein. Tragen Sie bei IP-Adresse die gewünschte Adresse des PCs ein. Die ersten drei Zahlen der Adresse müssen mit den ersten drei Zahlen der Adresse des DSL-Routers übereinstimmen. 35. Nummernvergabe an fremde PCs Es gibt auch per DHCP einen Weg, IP- Adressen kontrolliert an PCs zu vergeben. Dieser Weg nutzt die Tatsache, dass jeder Netzwerkadapter eine so genannte MAC-Adresse besitzt, die im jeweiligen Netzwerk einzigartig ist. Wählen Sie im Router DHCP Server und aktivieren Sie seine Funktion. Klicken Sie auf Clients List : Die angezeigte Liste besteht meist aus einer IP-Adresse, einem Computernamen und der MAC-Adresse (Bild P). Notieren Sie diese Daten. Klicken Sie auf Fixed Mapping und legen Sie zum Beispiel fest, dass der Router die IP- Nummer 2 an die MAC- Adresse 00-0E-A6-28-6B-32 vergeben soll. Bei Änderungen solcher Adressen ist es ratsam, Router und Windows neu zu booten. Anschließend vergibt der Router die IP-Adresse fest an diesen PC. Diese Funktion können Sie in Funknetzen auch als Zugangsschutz nutzen. Suchen Sie im Router einen Bereich namens MAC Access Control und aktivieren Sie Connection Control für WLAN so, dass PCs, deren MAC-Adresse der Router nicht kennt, kei-

13 ne IP-Adresse erhalten. Dieser Zugangsschutz ersetzt zwar keine Funknetz-Verschlüsselung, lässt aber die meisten Amateur-Hacker abblitzen. 36. Filesharing-Bremse lösen Mit dem Verfahren Network Address Translation kurz NAT ersetzt der Router die im Netzwerk verwendeten Netzwerkadressen durch IP-Adressen. Vorteil: Zugriffe von außen, die Sie nicht selbst initiiert haben, prallen am Router ab. Nachteil: Peer-to-Peer- Systeme wie etwa Tauschbörsen werden durch NAT ausgebremst oder geblockt. Um Tauschbörsen ungehindert nutzen zu können, öffnen Sie am Router ausgesuchte Ports und leiten deren Zugriffe auf den PC mit der Tauschbörsen- Software weiter. Suchen Sie einen Bereich namens Virtual Server (Bild Q). Tragen Sie in der Spalte Service Port die notwendigen Ports ein, in der Spalte IP-Address den PC, an den Port- Anfragen weitergeleitet werden sollen. Hinweis: Wenn der PC zusätzlich eine Personal verwendet, sind deren Ports ebenfalls zu öffnen. Wenn nichts mehr geht Sie haben Outpost eingerichtet, und nun klappt das Surfen nicht mehr so reibungslos wie vorher? Hier gibt s die Lösung für immer wieder vorkommende Probleme. Problem: Der Browser funktioniert nicht. Lösung: Prüfen Sie, ob Sie dem Browser zu wenig Rechte einräumen. Wählen Sie Optionen, Anwendungen, klicken Sie auf den Eintrag des Browsers und auf Entfernen. Das löscht die bestehende Regel. Beim nächsten Browser-Start erlauben Sie den Zugriff. Geht es dann, lag es hieran. Problem: Sie können Webseiten aufrufen, die Sie gestern besucht haben, aber keine neuen. Lösung: Das liegt am Zugriff auf den Domain- Name-Server. Wählen Sie Optionen, System und klicken Sie bei Globale Anwendungs-, und Systemregeln auf Einstellungen.Aktivieren Sie Allow DNS Resolving. Hilft das nichts, prüfen Sie bei den Anwendungsregeln, ob irgendwo der Outbound-Zugriff auf Port 53 gesperrt ist, und löschen Sie das. Konfiguration für die Tauschbörse: Emule auf dem PC Nummer 3 und Bit Torrent auf PC Nummer 4 (Bild Q) 37. PC ohne Adressübersetzung Sie haben die Möglichkeit, einen PC von der Adressübersetzung auszunehmen. Die Wirkung ist so, als würden Sie für alle existierenden Ports einen Virtual Server auf einen ausgesuchten PC konfigurieren. Das kann nützlich sein, wenn Sie Anwendungen wie Online- Spiele, Voice-over-IP-Telefonie oder Video-Conferencing nicht mit Hilfe der Einstellungen von Virtual Server zum Laufen bekommen. Vorsicht: Das ist nur ratsam, wenn der ausgeklammerte PC keine verwundbaren Dienste nutzt und eine Software- verwendet. Um einen PC aus der Adressübersetzung auszuklammern, suchen Sie im Router- Menü eine Einstellung namens DMZ oder Demilitarized Zone und tragen die IP-Adresse des betreffenden PCs ein. 38. Router- konfigurieren Router-s arbeiten mit Regeln, die auf IP-Adressen angewendet wer- Problem: Seit der Installation von Outpost dauert das Abrufen von s erheblich länger als früher. Lösung: Wählen Sie Optionen, System und klicken Sie bei Globale Anwendungs-, und Systemregeln auf Einstellungen. Aktivieren Sie die Option Allow Inbound Identification. Das hebt die Blockade für den Port 113 auf, was bei einigen Internet-Providern für problemlosen Mail-Versand notwendig ist. Problem: Der Browser funktioniert, doch die Downloads klappen auf einigen Webseiten nicht mehr. Lösung: Mit hoher Wahrscheinlichkeit schützt sich die Website per Referrer-Prüfung gegen automatische Downloads. Wählen Sie Optionen, Plug-In Setup" und klicken Sie doppelt auf Aktive Inhalte. Markieren Sie die Option Web Seite und schalten Sie die Option Referers auf Aktivieren.Alternativ fügen Sie die Download-Website hinzu und gestatten nur dieser Website, Referrer-Informationen aus Ihrem Webbrowser zu beziehen. den. Eine feste Vergabe von IP-Adressen an PCs ist daher Voraussetzung für ihren Einsatz. Aktivieren Sie den Schutz über das Menü oder Packet Filter. Die meisten Systeme unterscheiden zwei Arbeitsmodi, die sich mit Erlaube alle Zugriffe, außer die definierten und Verbiete alle, außer die definierten umschreiben lassen und für ausgehenden und eingehenden Datenverkehr getrennt behandelt werden. 39. Zugriffe vom PC auf das Internet Der Filter für ausgehenden Datenverkehr sperrt Zugriffe, die von einem PC Ihres Heimnetzes ausgehen. Um zum Beispiel dem PC mit der Nummer 3 den Zugriff auf Webseiten (HTTP, Port 80), das Empfangen von s (POP3, Port 110) und das Senden von s (SMTP, Port 25) zu erlauben, wählen Sie Deny all to pass except those match the following rules, tragen in die Felder Source IP die IP-Adresse des zu sperrenden PCs ein (*.*.*.3) und lassen den Port unbestimmt. Tragen Sie die erlaubten Port-Adressen des Ziels ein (80, 110, 25). Lassen Sie Destination IP frei, denn der Browser soll ja beliebige Webseiten aufrufen können. Aktivieren Sie die Regel mit Enable. 40. Zugriffe vom Internet auf den PC Nicht jeder Router hat einen Filter für Zugriffe vom Internet auf den PC, einen so genannten Inbound Packet Filter. Ist ein solcher Filter vorhanden, muss er meist nicht konfiguriert werden, da unverlangt eingehende Pakete ohnehin am Router abprallen. Der Inbound-Filter muss lediglich bei DMZ-PCs oder PCs, für die per Virtual Server eine Port- Weiterleitung existiert, eingestellt werden. Der Inbound-Filter wird wie der Outbound-Filter konfiguriert und lässt sich zum Beispiel verwenden, um Adressen gezielt von der Benutzung eines Ports auszuschließen. Angenommen, Sie lassen Port 21 über Virtual Servers an einen PC weiterleiten, auf dem ein FTP-Server betrieben wird. Dann können alle Internet-Nutzer auf ihn zugreifen. Mit der Inbound- definieren Sie per Deny all to pass except... eine einzelne IP-Adresse, zum Beispiel die feste Adresse Ihres Büronetzwerks. Nun können nur Sie und nur über das Büronetzwerk auf den FTP- Server Ihres Heimnetzes zugreifen. Andreas Winterer/ud 42 Das Computer-Magazin 5/2005

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

NETZWERK MIT WINDOWS XP RECHNERN

NETZWERK MIT WINDOWS XP RECHNERN Seite 1 von 10 NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden. Konfiguration.

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Willkommen zu MineralPro Version 7

Willkommen zu MineralPro Version 7 MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Arbeitsblatt: Virtualbox PCs vernetzen

Arbeitsblatt: Virtualbox PCs vernetzen Arbeitsblatt: Virtualbox PCs vernetzen 1. Arbeitet zu zweit. Macht euren GastPC netzwerktüchtig : a. Zum Testen: Windows-Firewall immer ausschalten (Systemsteuerung)! b. Unter Systemsteuerung Benutzerkonten

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

1 Wiederherstellungsprogramm herunterladen

1 Wiederherstellungsprogramm herunterladen AVM GmbH Alt-Moabit 95 D-10559 Berlin Ausführen des Wiederherstellungsprogrammes (FRITZ!Box mit vier LAN-Anschlüssen) Mit dem Wiederherstellungsprogramm, das AVM im Internet zum Download bereitstellt,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

Service & Support. Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP

Service & Support. Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP Deckblatt Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP FAQ November 2012 Service & Support Answers for industry. Fragestellung Dieser

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

>> Bitte zuerst lesen... Installation des ZyXEL Prestige 642ME/ME-I

>> Bitte zuerst lesen... Installation des ZyXEL Prestige 642ME/ME-I >> Bitte zuerst lesen... Installation des ZyXEL Prestige 642ME/ME-I Lieferumfang * Inbetriebnahme 1 Ethernet-Anschlusskabel (patch-cable) für Anschluss an Switch/Hub 3 4 Ethernet-Anschlusskabel gekreuzt

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Installationsanleitung für SWX 2011 Office Premium

Installationsanleitung für SWX 2011 Office Premium Bei Vista u. WIN 7 zwingend notwendig Installationsanleitung für SWX 2011 Office Premium Benötigte Software: SWX2011 32 bit bzw. 64 bit Version sowie: Microsoft-Office ab Version 2003 (Excel und Access)

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Statische IP-Adresse unter Windows konfigurieren

Statische IP-Adresse unter Windows konfigurieren Internetanschluss einrichten (Multi User Modus) 1. Anschlussplan 2. LED Kontrolle 3. Aufrufen der Verwaltungsoberfläche 4. Leitungstyp prüfen 5. Zugangsdaten eingeben Statische IP-Adresse unter Windows

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Anleitung RS232-Aufbau

Anleitung RS232-Aufbau 2015 Anleitung RS232-Aufbau 1 Dokumentation Aufbau und Inbetriebnahme RS-232 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 4 o Drucker 5 3. OpticScore Server Deinstallieren

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Browser Einrichtung myfactory

Browser Einrichtung myfactory Seite 1 von 19 Browser Einrichtung myfactory Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, befolgen

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt LAN-Ports Hier werden PC s mit Netzwerkkarte angeschlossen Antennen

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr