Bedienungsanleitung Tiny Personal Firewall

Größe: px
Ab Seite anzeigen:

Download "Bedienungsanleitung Tiny Personal Firewall"

Transkript

1 Bedienungsanleitung Tiny Personal Firewall Version beta Version Datum Autor beta Florian Schorer 2002 TinyPFbeta0_9_2.doc 1/15

2 1 EINLEITUNG WAS IST EINE PERSONAL FIREWALL? TINY PERSONAL FIREWALL WOZU BRAUCHE ICH EINE PERSONAL FIREWALL? WORAUF BASIERT DIESE ANLEITUNG? EINSTELLUNG DER TINY PERSONAL FIREWALL ERSTE SCHRITTE EINSCHUB: WIE FUNKTIONIERT DIE KOMMUNIKATION DEFINITION DER REGELN Wie erstelle ich ein Regel? Welche Regeln sollte ich definieren? VERWALTUNG DER TINY PERSONAL FIREWALL LASS MICH IN FRIEDEN! MD5-PRÜFSUMMEN LOG DATEI TESTEN DER FIREWALL ANHANG: BEGRIFFSERKLÄRUNG PORTLISTE QUELLEN...15 TinyPFbeta0_9_2.doc 2/15

3 1 Einleitung 1.1 Was ist eine Personal Firewall? Der Begriff Firewall (deutsch Brandmauer ) beschreibt ein Gerät oder ein Programm, das jegliche Kommunikation zwischen dem lokalen PC mit einem anderen PC im Netzwerk oder Internet überwacht. Dabei werden Datenpakete jeder Art und jedes Protokolls ( Begriffsklärung) mit voreingestellten Regeln verglichen. Dabei ist es unerheblich, ob es sich um eingehende oder ausgehende Datenpakete handelt. Stimmt das Protokoll, die sendende und die empfangene IP-Adresse ( Begriffsklärung) mit den Regeln überein, werden die Pakete durchgestellt. Stimmen die Daten nicht mit den Regeln überein, wird entweder der Verstoß gemeldet, oder die Pakete automatisch blockiert. Der Begriff Personal Firewall (manchmal auch Desktop Firewall genannt) beschreibt eine Firewall, die als Software auf dem PC installiert ist. Diese wird normalerweise beim Systemstart als Dienst ( Begriffsklärung) gestartet und läuft im Hintergrund mit. 1.2 Tiny Personal Firewall Die Personal Firewall von Tiny ist Freeware und wird auf der Website unter der Rubrik Download/Support als Freeware angeboten. Das bedeutet, dass die Software heruntergeladen und auf privat genutzten Rechnern ohne Lizenz installiert und benutzt werden darf. Ein großer Vorteil von Tiny PF im Gegensatz zu anderen Personal Firewalls besteht darin, dass es eine Application based Firewall ist. Das bedeutet, dass man einzelnen Programmen die Kommunikation erlauben, diese sogar auf einzelne IP-Adressen, Ports ( Begriffsklärung) und Protokolle beschränken kann. Zusätzlich dazu kann man den Zugriff auf bestimmte Zeiten noch weiter einschränken. Die Installationsdatei ist relativ klein, 1416KB, und kann unter den Systemen Windows 9x, NT, ME, 2000 und XP eingesetzt werden. Die Installation wird über ein Doppelklick auf die Installationsdatei gestartet. 1.3 Wozu brauche ich eine Personal Firewall? Schlagzeilen wie Hackerangriff, Würmer und Trojaner spionieren Ihren Rechner oder Betriebssystem will Daten nach Hause schicken verunsichern immer mehr User. Betriebssysteme von Microsoft haben schon immer gewisse Sicherheitslücken aufgewiesen. Ein System, das standardmäßig installiert wurde, bietet einem Hobby- Hacker offene Türen und Tore, über die auf die Festplatte zugegriffen werden kann, Dateien kopiert, und Systeme zum Absturz gebracht werden. Und das neue Betriebssystem von Microsoft, Windows XP, schickt in regelmäßigen Abständen Daten über den PC und die Systemkonfiguration nach Hause. Und genau davor kann eine gut konfigurierte Personal Firewall schützen. 1.4 Worauf basiert diese Anleitung? Diese Anleitung beschreibt meine Erfahrungen mit Tiny Personal Firewall. Ich habe diese Software produktiv im Einsatz. Alle Angaben beziehen sich auf die Kommunikationswege, die bei mir im Einsatz sind: Internet mit ISDN über den Provider Comundo, dazu ein Kleinnetzwerk bestehend aus zwei Rechnern, die mit Cross Connect Kabel direkt verbunden sind. TinyPFbeta0_9_2.doc 3/15

4 2 Einstellung der Tiny Personal Firewall 2.1 Erste Schritte Nach der Installation fordert Tiny zum Neustart auf. Nach dem Neustart kann Tiny über das Startmenü oder ein kleines Icon im Systray aufgerufen werden. Über den Befehl Firewall Administration (siehe Abb.1) erfolgen die ersten Einstellungsschritte. Hier kann man verschiedene Ansatzpunkte wählen, indem man entweder mit Allow all erstmal jeden Zugriff zulässt und später über einzelne Regeln einschränkt, oder den umgekehrten Weg wählt, indem man mit Deny all erstmal jegliche Kommunikation abblockt und später über die Regeln freigibt. Der letztere Weg ist sicherlich sinnvoller, um keine ungewollte Kommunikationsquelle zu vergessen. Unter Miscellaneous gibt es noch die Auswahl, wie Tiny gestartet werden soll. Die einzig sinnvolle Antwort hierauf ist Start as Service. Hiermit wird Tiny als Dienst gestartet und muss nicht jedes Mal manuell gestartet werden. Dann kann man das auch nicht vergessen... Abb Einschub: Wie funktioniert die Kommunikation Um die Regeln definieren zu können, muss man verstehen, wie die Kommunikation im Internet oder größeren Netzwerken funktioniert. Da ich Tiny PF nicht in einem Domänen Netzwerk einsetze, möchte ich mangels Erfahrung nicht auf die Domänenanmeldung eingehen. Jedoch sind viele der Vorgänge mit einer Anmeldung in einer Domäne vergleichbar. Wenn die Verbindung ins Internet hergestellt wird, laufen vielen Prozesse gleichzeitig. Die Anmeldung wird überprüft, die Startseite wird aufgerufen. Doch damit die Startseite aufgerufen werden kann, ist ein Server TinyPFbeta0_9_2.doc 4/15

5 notwendig, der DNS-Server ( Begriffsklärung), oder Domain Name Server. Dieser übersetzt die eingegebenen Internetadressen (URL) in die dazugehörigen IP-Adressen. Der Browser ( Begriffsklärung), Internet Explorer o. ä., benutzt zum Anzeigen der Website die Protokolle HTTP oder HTTPS. HTTP bedeutet Hyper Text Terminal Protocol, die Erweiterung HTTPS zeigt an, dass es sich um eine sichere (Secure) Verbindung handelt. programme, wie Outlook oder Phoenix Mail, benutzen drei verschiedene Protokolle, je nachdem, was der jeweilige Provider als Auflage stellt. Zum Abholen der Mails wird standardmäßig POP (Post Office Protocol) als Protokoll verwendet. Zum Senden von Mails wird entweder SMTP (Simple Mail Transfer Protocol) oder IMAP (Internet Message Access Protocol) verwendet. Ein schwieriges Thema für jede Personal Firewall ist FTP (File Transfer Protocol). Dieses Protokoll wird meistens für größere Downloads benutzt, da es sich um ein reines Datentransfer-Protokoll handelt. FTP nutzt auf den Servern den Port 20 und 21, auf dem Lokalen Rechner jedoch einen beliebigen Port größer Doch mehr dazu später! 2.3 Definition der Regeln Wie erstelle ich ein Regel? Die Erstellung der Regeln ist denkbar einfach. Sie erfolgt über die Firewall Administration (Abb. 1) unter dem Knopf Advanced.... Von dort landet man in der Firewall Configuration (Abb. 2). Von hier aus können alle Regeln erstellt und bereits bestehende Regeln editiert werden. Bei der Erstellung der Regeln sollte man sehr genau auf deren Reihenfolge achten, da die Regeln in genau dieser Reihenfolge abgefragt werden. Um eine neue Regel zu erstellen, muss man einfach auf Add klicken, um in dem Fenster Filter Rule (Abb.3) zu landen. Dieses Fenster ist auch einfach aufgebaut. In der ersten Zeile wird der Name für die Verbindung vergeben. Dieser ist frei wählbar und hat keinerlei Auswirkungen auf die Funktionsweise der Firewall. Im Weiteren wird das Verbindungsprotokoll und die Richtung der Regel (nur eingehend, nur ausgehend oder beide Richtungen) ausgewählt. Hier stehen die folgenden Protokolle zur Verfügung: TCP UDP TCP und UDP ICMP Other (Dann wird das Protokoll selber eingetragen) Any (die Regel gilt dann für alle Protokolle) Wie man in Abb. 2 erkennen kann, wird das jeweilige Protokoll und die Richtung im Fenster Firewall Configuration nochmals angezeigt. Der nächste Punkt Local Endpoint stellt die Konfiguration des lokalen Ports ein. Auch kann man hier ( Application ) die Regel einem bestimmten Programm (z. B. Internet Explorer) zuordnen. Im normalen Betrieb ist eine Einstellung des lokalen Ports nicht notwendig. Dieser ist nur bei der Zuordnung bei FTP wichtig. Hierzu später mehr. Interessanter ist der Punkt Remote Endpoint. Leider kann Tiny Personal Firewall nicht mit URLs umgehen und diese in die IP-Adresse auflösen. Bei der Konfiguration der Endpunkt muss deshalb die IP-Adresse des anzusteuernden Servers eingegeben werden. Hier ist es möglich, nicht nur einzelne IP-Adressen einzutragen, sondern ganze IP-Ranges, also viele IP-Adressen, die in einem Segment liegen. Die IP-Adresse eines Servers bekommt man über ein DOS-Ping auf die URL, z. B. Ping Interessant ist auch die Zuordnung des dazugehörigen Ports, der unter Port Type eingestellt werden kann. Hier können auch mehrere Ports eingetragen werden. Entweder als Port-Range oder aneinandergereiht, getrennt durch ein Komma. TinyPFbeta0_9_2.doc 5/15

6 Ein sehr interessanter Punkt der Tiny Personal Firewall ist die Möglichkeit, bestimmte Regeln zeitlich einzuschränken.unter dem Punkt Rule Valid kann eingetragen werden, ob die Regel immer, oder nur in einem bestimmten zeitlichen Intervall gültig ist. Die Abb. 3 zeigt die Regel, die ich für die NetBIOS-Blockierung eingerichtet habe. Analog dieser kann man gut vorgehen, um andere Regeln zu erstellen. Man kann einzelne Regeln auch kurzfristig ausschalten, indem man (siehe Abb. 2) den Haken entfernt. Damit erspart man sich, diese vielleicht wieder einrichten zu müssen. Abb Welche Regeln sollte ich definieren? Kommen wir nun jedoch zu den Regeln: Die erste Regel sollte den Zugriff zum DNS-Server ermöglichen. Um die genaue Adresse des DNS-Servers herauszufinden, kann man bei hergestellter Verbindung in der DOS-Box folgenden Befehl eingeben: ipconfig all Der dort gezeigte DNS-Server wird dann für das Protokoll UDP ( Begriffsklärung) und den Port 53 freigegeben. Gibt es jedoch mehr al einen DNS-Server des Providers, oder es werden verschiedene Provider benutzt, dann kann man auch den UDP-Port 53 für alle Adressen freischalten. Wenn (wie auch in Abb. 2 erkennbar) vom Provider eine IP-Range als DNS-Server benutzt wird, kann diese ebenfalls eingetragen werden. Voreingestellt ist die Regel des Loopback oder Localhost ( ). Diese sollte man allerdings ein wenig editieren. Man sollte nur den Programmen die Berechtigung auf den Local Host geben, die es wirklich brauchen. Der Applikation persfw.exe (Anwendung von Tiny Personal Firewall) sollte man den Zugriff nach innen (In) von der IP von jedem Port extern auf den Lokalen Port gewähren. Und die Datei pfadmin.exe (eine weitere Datei von Tiny PF) sollte für ausgehende Verbindungen zur IP auf den Remote-Port freigeschaltet werden. Außer diesen Programmdateien braucht nur noch der Internet Explorer den Local Host für eine ausgehende UDP-Verbindung. TinyPFbeta0_9_2.doc 6/15

7 Die nächste Regel sollte den berüchtigten Port 139 schließen. Der Port 139 ist der Port, über den die Datei- und Druckerfreischaltungen gemanaged werden. Der Port 139 ist das Hintertürchen, über das sich Hobby Hacker auf Rechner verbinden können. Diesen Port sollte man für ein- und ausgehende Verbindungen im Internet für die Protokolle UDP und TCP/IP ( Begriffsklärung) verbieten. Das gleiche gilt bei Windows 2000 für den Port 445, über den dort ebenfalls Datei- und Druckerfreigaben verwaltet werden. Abb. 3 Die nächste Regel befasst sich mit dem Ping-Befehl ( Begriffsklärung). Der Befehl ping prüft, ob ein Rechner im Netzwerk oder im Internet erreichbar ist. Dieser Befehl wird über DOS ( Begriffsklärung) abgesetzt und hat die Syntax ping %Rechnername/IP-Adresse%. Wird ein Rechnername oder eine IP-Adresse gefunden, dann erhält man als Antwort; mit welcher Geschwindigkeit der Rechner mit einer bestimmten Datenpaketgröße erreichbar wäre. Ist kein Rechner unter diesem Namen oder der IP erreichbar, erhält man die Antwort Request timed out. Ein Ping auf den eigenen Rechner von einer Quelle im Internet kann ziemlich nerven und die Verbindungsqualität erheblich beeinträchtigen, da man in der Syntax auch größere Datenmengen zum Anpingen benutzen kann. Das nennt man auch totpingen, weil der Rechner effektiv fast keine anderen Daten mehr mit dem Internet austauschen kann. Deshalb ist es sinnvoll, eine Regel dafür zu erstellen. Das verhindert zwar nicht, das man angepingt wird, der Absender erhält jedoch ein Timeout und wird es auf dieser IP sicher nicht mehr versuchen. Die Regel betrifft das Protokoll ICMP (Internet Control Message Protocol). Hier gibt es mehrere Möglichkeiten, welche Art von Kommunikation über dieses Protokoll zugelassen oder blockiert werden kann. Die Regel betreffen dabei allerdings nur zwei, nämlich Echo Request und Echo Reply. Nachdem von dem PC aus noch gepingt werden soll, lässt man Echo Request nach draussen, jedoch kein anderes. Und nachdem der Rechner auch die Antworten auf seine Pings erhalten soll, muss Echo Reply als eingehende Verbindung freigeschaltet sein. TinyPFbeta0_9_2.doc 7/15

8 Die Einstellungen für den Browser sind denkbar einfach. Wie unter dem Punkt 2.2 bereits beschrieben, benutzt der Browser das HTTP und HTTPS Protokoll. Dafür muss der Browser als Application den TCP-Port 80 für http und den TCP-Port 443 für https zugewiesen bekommen. Abb. 4 Schwieriger wird es nur bei der Verwendung eines Proxys bei der Internetverbindung. Hier muss die Freischaltung den Browsers auf die IP des Proxys mit den Ports 8080 und 3128 geschehen. Programme, die sich dem Browser anhängen, wie z. B. der Real Player, benutzen auch den Port 80 und können analog zum Browser freigeschaltet werden. Auch die Einrichtung des gewünschten Mailprogrammes ist kein Problem. Die Applikation muss nur für die jeweiligen Protokolle freigeschaltet werden. Siehe hierzu auch 2.2. Um die Mails abzuholen, gibt man die IP- Adresse des POP-Servers auf TCP-Port 110 frei. Zum Senden der Mails die jeweiligen Adressen auf Port 25 für SMTP oder 143 für den IMAP-Server. Wie auch bereits in 2.2 angesprochen, verbirgt sich die größte Schwierigkeit in FTP. Für FTP muss man im Prinzip den Remote-Port 21 für alle IP-Adressen freischalten. Zusätzlich müsste man eingehende Verbindungen jeglicher Rechner auf Remote Port 20 lokal auf dem Ports 1024 und drüber zulassen. Das birgt natürlich gewaltige Lücken, die nur auf zwei Wege gestopft werden können: 1. Man lässt FTP über den Proxy-Server des Providers laufen 2. Wenn das nicht möglich ist, lässt man FTP als Regel außen vor und stellt die Verbindung immer manuell her. Dazu muss aber eingestellt sein, dass Warnungsmeldungen angezeigt werden (siehe auch 3.1). Diese müssen dann zeitweilig zugelassen werden. TinyPFbeta0_9_2.doc 8/15

9 Abb. 5 So sieht eine solche Meldung aus. Diese kann man jetzt bestätigen oder verhindern. Handelt es sich jedoch um eine immer wiederkehrende Meldung, ist es ratsam, eine entsprechende Regel für oder gegen die Verbindung zu erstellen. Hierzu kann man zwei Wege gehen. Entweder über die Firewall Configuration (Abb. 2) oder über das setzen des Hakens in der Meldung bei Create appropriate filter rule and don t ask me again. Hierzu sollte jedoch noch eine Feineinstellung der Regel über Customize Rule vorgenommen werden, da sonst eine pauschale Regel für diesen Port auf alle IP-Adressen erstellt wird. Abb. 6 Für den paranoiden User kann man die letzte Regel als Blockier den Rest einrichten. Dann wird tatsächlich jedes Paket, das den anderen Regeln nicht entspricht, radikal abgeblockt. Aber für diese Regel sollte man auf jeden Fall ein Logbuch führen, um zu sehen, welche Pakete abgeblockt wurden. TinyPFbeta0_9_2.doc 9/15

10 3 Verwaltung der Tiny Personal Firewall 3.1 Lass mich in Frieden! Nach der Einrichtung der Regeln kann es natürlich immer noch vorkommen, dass es die Hinweismeldung gibt, die einen Verbindungsversuch von außen oder nach außen meldet. Diese Meldungen können ein reibungsloses und ungestörtes Surfen im Internet erheblich beeinträchtigen. Deshalb gibt es die Möglichkeit, unter der Firewall Configuration (Abb. 2) den Haken bei Ask for action when no rule is found herauszunehmen. Diese Einstellung bewirkt, dass jegliche Kommunikation, die nicht den Regeln entspricht, abgeblockt wird. Und zwar sowohl ausgehende als auch eingehende Kommunikation. Das bedeutet aber auch, dass FTP-Verbindungen z. B. nicht automatisch aufgebaut werden und Seiten, die nicht über die Standard Ports verbinden, wohlmöglich gar nicht angezeigt werden. Der große Vorteil jedoch besteht darin, dass die Firewall sich nicht bei jedem Portscan oder Ping meldet und nervt. 3.2 MD5-Prüfsummen Um zu verhindern, dass Programme, denen man über eine Regel die Kommunikation erlaubt hat, durch einen Viren- oder Trojanerbefall verändert und zur Sicherheitslücke wird, errechnet Tiny PF eine Prüfsumme. Hierzu verwendet Tiny den MD5-Algorithmus und kreiert einen 128Bit Fingerabdruck der aktuellen ausführbaren Datei. Wird durch einen Virus die Datei geändert, prüft Tiny die MD5-Prüfsumme und meldet, dass die Datei durch eine andere ersetzt wurde. Nur nach der Bestätigung auf OK ändert Tiny den hinterlegten Fingerabdruck. Abb. 7 TinyPFbeta0_9_2.doc 10/15

11 3.3 Log Datei Wenn man die Benachrichtigung der Firewall abgeschaltet hat, sollte man sich hin und wieder die Log-Dateien anschauen. Dort werden alle Zugriffsversuche mitgeschnitten und aufgelistet. Auch ein Leeren der Logs von Zeit zu Zeit ist sicherlich sinnvoll. 3.4 Testen der Firewall Um die Funktion der eingerichteten Firewall zu prüfen, kann man sich im Internet einem Firewall-Test unterziehen. Unter den folgenden URL können Portscans und Firewalltests durchgeführt werden. Sygate: GRC Shields Up: https://grc.com TinyPFbeta0_9_2.doc 11/15

12 4 Anhang: Begriffserklärung Protokolle: spezielle universale Art der Übertragung von Daten in Netzwerken TCP/IP: Transmission Control Protocol/Internet Protocol; diese zwei Protokolle sind seit den 1980er Jahren das standard Kommunikationsprotokoll in Netzwerken. Das Internet Protocol wird dabei vom TCP gestützt, IP schickt die Daten, TCP schützt vor Datenverlust. Deshalb werden die beiden Protokolle in einem Zusammenhang genannt. UDP: User Datagram Protocol; auch ein Transferprotokoll. UDP ist jedoch unflexibler als TCP/IP. Es verfolgt z. B. seine Datenpakete nicht, und bietet dadurch eine höhere Verlustrate als TCP/IP. Ports: definierte Protokollschnittstelle IP-Adresse: Adresse des Clients oder Servers, über die er angesteuert werden kann. Auch Websites liegen auf Servern, die eine IP-Adresse besitzen. Allerdings können Sie dank der DNS-Server mit ihrem Domänennamen (www.%website%.de) angesteuert werden. DNS-Server: Domain Name Server; Diese Server enthalten eine Liste der Domänennamen mit der dazugehörigen IP-Adresse und verarbeiten die Anforderungen der User im Netz. Browser: Programm auf dem PC, das die Information einer Website von der HTML-Sprache in ein sichtbares Bild mit Text, Bildern und Links darstellt. HTML: Hyper Text Markup Language; Programmiersprache für Websites Dienste: Dienste werden von Windows eingesetzt, um verschiedene Treiber zu laden. Auch zum automatischen Start von Programmen können sie eingesetzt werden. DOS: Programmiersprache; Windows 3.1, 9x, NT, ME basieren noch stark auf DOS, während es in Windows 2000 und XP nur noch eine emulierte Version ( Shell ) von DOS gibt. Dort gibt es auch nur noch einen Bruchteil der DOS-Befehle. Ping: ein DOS-Befehl; die korrekte Syntax lautet ping %hostname%. Es gibt jedoch noch Erweiterungen. Standardmäßig wird ein 32Bit Paket an den Host gesendet. Mit den Erweiterungen kann man aber auch das auf maximal 65500Bit erweitert werden. TinyPFbeta0_9_2.doc 12/15

13 5 Portliste Die Liste der vom jeweiligen System bekannten Ports sind zu finden in der Datei services, die bei Windows NT, 2000 und XP unter %systemroot%\system32\drivers\etc zu finden ist. Eine komplette Auflistung aller Ports kann unter der Website gefunden werden. Hier ein Auszug aus meiner services: echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users #Active users systat 11/tcp users #Active users daytime 13/tcp daytime 13/udp qotd 17/tcp quote #Quote of the day qotd 17/udp quote #Quote of the day chargen 19/tcp ttytst source #Character generator chargen 19/udp ttytst source #Character generator ftp-data 20/tcp #FTP, data ftp 21/tcp #FTP. control telnet 23/tcp smtp 25/tcp mail #SMTP time 37/tcp timserver time 37/udp timserver rlp 39/udp resource #Resource Location Protocol nameserver 42/tcp name #Host Name Server nameserver 42/udp name #Host Name Server nicname 43/tcp whois domain 53/tcp #Domain Name Server domain 53/udp #Domain Name Server bootps 67/udp dhcps #Bootstrap Protocol Server bootpc 68/udp dhcpc #Bootstrap Protocol Client tftp 69/udp #Trivial File Transfer gopher 70/tcp finger 79/tcp http 80/tcp www www-http #World Wide Web kerberos 88/tcp krb5 kerberos-sec kerberos 88/udp krb5 kerberos-sec hostname 101/tcp hostnames #NIC Host Name Server iso-tsap 102/tcp #ISO-TSAP Class 0 rtelnet 107/tcp #Remote Telnet Service pop2 109/tcp postoffice #Post Office Protocol - Version 2 pop3 110/tcp pop3 #Post Office Protocol - Version 3 sunrpc 111/tcp rpcbind portmap #SUN Remote Procedure Call sunrpc 111/udp rpcbind portmap #SUN Remote Procedure Call auth 113/tcp ident tap #Identification Protocol uucp-path 117/tcp nntp 119/tcp usenet #Network News Transfer Protocol ntp 123/udp #Network Time Protocol epmap 135/tcp loc-srv #DCE endpoint resolution epmap 135/udp loc-srv #DCE endpoint resolution netbios-ns 137/tcp nbname #NETBIOS Name Service netbios-ns 137/udp nbname #NETBIOS Name Service netbios-dgm 138/udp nbdatagram #NETBIOS Datagram Service netbios-ssn 139/tcp nbsession #NETBIOS Session Service imap 143/tcp imap4 #Internet Message Access Protocol pcmail-srv 158/tcp #PCMail Server snmp 161/udp #SNMP snmptrap 162/udp snmp-trap #SNMP trap print-srv 170/tcp #Network PostScript bgp 179/tcp #Border Gateway Protocol irc 194/tcp #Internet Relay Chat Protocol ipx 213/udp #IPX over IP ldap 389/tcp #Lightweight Directory Access Protocol https 443/tcp MCom https 443/udp MCom microsoft-ds 445/tcp microsoft-ds 445/udp TinyPFbeta0_9_2.doc 13/15

14 kpasswd 464/tcp # Kerberos (v5) kpasswd 464/udp # Kerberos (v5) isakmp 500/udp ike #Internet Key Exchange exec 512/tcp #Remote Process Execution biff 512/udp comsat login 513/tcp #Remote Login who 513/udp whod cmd 514/tcp shell syslog 514/udp printer 515/tcp spooler talk 517/udp ntalk 518/udp efs 520/tcp #Extended File Name Server router 520/udp route routed timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc conference 531/tcp chat netnews 532/tcp readnews netwall 533/udp #For emergency broadcasts uucp 540/tcp uucpd klogin 543/tcp #Kerberos login kshell 544/tcp krcmd #Kerberos remote shell new-rwho 550/udp new-who remotefs 556/tcp rfs rfs_server rmonitor 560/udp rmonitord monitor 561/udp ldaps 636/tcp sldap #LDAP over TLS/SSL doom 666/tcp #Doom Id Software doom 666/udp #Doom Id Software kerberos-adm 749/tcp #Kerberos administration kerberos-adm 749/udp #Kerberos administration kerberos-iv 750/udp #Kerberos version IV kpop 1109/tcp #Kerberos POP phone 1167/udp #Conference calling ms-sql-s 1433/tcp #Microsoft-SQL- Server ms-sql-s 1433/udp #Microsoft-SQL- Server ms-sql-m 1434/tcp #Microsoft-SQL- Monitor ms-sql-m 1434/udp #Microsoft-SQL- Monitor wins 1512/tcp #Microsoft Windows Internet Name Service wins 1512/udp #Microsoft Windows Internet Name Service ingreslock 1524/tcp ingres l2tp 1701/udp #Layer Two Tunneling Protocol pptp 1723/tcp #Point-to-point tunnelling protocol radius 1812/udp #RADIUS authentication protocol radacct 1813/udp #RADIUS accounting protocol nfsd 2049/udp nfs #NFS server knetd 2053/tcp #Kerberos demultiplexor man 9535/tcp #Remote Man Server TinyPFbeta0_9_2.doc 14/15

15 6 Quellen C T 21/2001 Mauerbau von Lars Bremer CHIP 03/2002 Firewall von Andreas Winterer Website Website Website Website Website TinyPFbeta0_9_2.doc 15/15

05. admin Installation von ClarkConnect 3.0 - V1.01.doc

05. admin Installation von ClarkConnect 3.0 - V1.01.doc Admin Installation von ClarkConnect 3.0 - Home Axel Häseli 05. admin Installation von ClarkConnect 3.0 - V1.01.doc Voraussetzung: 02. Installation von Clarkconnect Home 3.0 Vx.xx.doc erledigt 03. Registrierung

Mehr

TCP, Ports und Anwendungsprotokolle

TCP, Ports und Anwendungsprotokolle TCP, Ports und Anwendungsprotokolle Inhaltsverzeichnis 1 AUFBAUSTRUKTUR VON NETZEN... 2 2 SUBNETTING UND VARIABLE LENGTH OF SUBNETMASK (VLSM)... 2 3 AUFBAU UND KONFIGURATION EINES ROUTERS... 2 4 ROUTING

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / Relationship Manager Client-Verbindungsprobleme beheben Client-Verbindungsprobleme beheben - 2 - Inhalt Einleitung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Version 1.0. Benutzerhandbuch Software Windows CE 6.0

Version 1.0. Benutzerhandbuch Software Windows CE 6.0 Version 1.0 Benutzerhandbuch Software Windows CE 6.0 Pos : 2 /D atentechni k/allgemei ne Hinweis e/r elevante Dokumentationen zum Gerät/Rel evante D okumentati onen für OPC / C PC / OTC / VMT /STC @ 2\mod_1268662117522_6.doc

Mehr

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Eltako FVS Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Installieren und Lizenzieren der FVS-Professional

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

GWDG ISDN-Zugang unter Windows NT als Server

GWDG ISDN-Zugang unter Windows NT als Server ISDN-Zugang unter Windows NT als Server ISDN-Server unter Windows NT bei der Die betreibt zwei Einwahlserver mit jeweils einem S2M Anschluß Dieser stellt den Benutzern jeweils 30 B-Kanäle für den Zugang

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt LAN-Ports Hier werden PC s mit Netzwerkkarte angeschlossen Antennen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic. NetSeal Pro Installations- und Bedienungsanweisung Printserver L1 USB Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.de Inhalt Inhalt...2 Vorbereitungen...3 Allgemeines... 3 Installation der

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

EasyCallX für Internet-Cafe

EasyCallX für Internet-Cafe EasyCallX für Internet-Cafe Mit EasyCallX kann auch ein Internetcafe aufgebaut werden. EasyCallX ist dabei die Abrechnungssoftware, TLogin ist die Client-Software auf den PCs 1. EasyCallX Dieses Beispiel

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software. Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Firewall-Einstellungen setzen Firewall-Einstellungen

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Anleitung RS232-Aufbau

Anleitung RS232-Aufbau 2015 Anleitung RS232-Aufbau 1 Dokumentation Aufbau und Inbetriebnahme RS-232 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 4 o Drucker 5 3. OpticScore Server Deinstallieren

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

VPN- Beispielkonfigurationen

VPN- Beispielkonfigurationen VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113

Mehr