Handbuch za-check. Version Markus Obinu, za-internet GmbH. Inhalt:

Größe: px
Ab Seite anzeigen:

Download "Handbuch za-check. Version 1.02. Markus Obinu, za-internet GmbH. Inhalt:"

Transkript

1

2 Handbuch za-check Version 1.02 Markus Obinu, za-internet GmbH Inhalt: 1. Einführung 2. WWW-Administrationsoberfläche 2.1 Startseite Anmeldung 2.2 za-check Dienst hinzufügen 2.3 za-check Dienste auflisten/ändern 2.4 za-check Ereignisse auflisten 2.5 za-check gesendete Alarmnachrichten 3. Freetools 3.1 Ping 3.2 Traceroute 3.3 Performancetest 3.4 Dienstverfügbarkeit 4. FAQ/Häufig gestellte Fragen 5. Liste der gängigsten Ports 6. Glossar Vorwort Die za-check Dienstüberwachung ist eine Eigenentwicklung der za-internet GmbH. Es ist ein zuverlässiger und kostengünstiger Dienst zur Verfügbarkeitsüberwachung von Servern und Onlinediensten über das Internet. Entwickelt wurde za-check aufgrund vielseitiger Erfahrungen mit Kunden der za-internet GmbH, welche immer öfter nach Lösungen fragten Ihre Onlinedienste zuverlässig und ohne eigenen Installationsaufwand zu Überwachen. Dafür gab es unterschiedliche Gründe, wenn man z. B. einen Onlineshop betreibt ist es unabdinglich sofort und noch vor dem Kunden zu wissen, daß ein Bestellvorgang durch einen Fehler nicht mehr möglich ist. Hier hilft za-check, za-check führt für Sie z. B. die Bestellüberwachung ohne Eigenaufwand Ihrerseits durch, mit seinen vielseitigen individuellen Konfigurationsmöglichkeiten und seinen nützlichen Freetools. za-check kann beliebig durch die za-internet GmbH erweitert werden. Impressum za-internet GmbH Haigerlocher Str Hechingen Web: Telefon: 07471/97375 Fax: 07471/97374 za-check Handbuch, Version 1.02 Seite 2

3 1. Einführung Die za-check Dienstüberwachung basiert auf einem Unix-Betriebssystem und arbeitet mit einer PostgreSQL- Datenbank. In dieser Datenbank wird die Dienst-Konfiguration, das Fehlerhandling, Event-Logging und das Accounting für za-check gespeichert und organisiert. Grundsätzlich werden drei Arten von Überwachung unterschieden: 1. Eine einfache Überwachung der Erreichbarkeit eines Internet-Knotens über ICMP-Pakete (Ping). 2. Die Prüfung der Verfügbarkeit eines TCP/IP-Dienstes wie z. B. SMTP (Mailserver) oder http (WWW-Server). 3. Einen Individuellen check der auf die Kundenbedürfnisse zugeschnitten ist. Alarmnachrichten werden entweder per SMS oder per versendet, je nach gewählter Tarifart, einmal beim Auftreten und einmal beim Ende der Problemzeit. Bei Ping-Überprüfungen werden einfache ICMP-Pakete an den zu überwachenden Host gesendet. Erhält der za-check-server auf die erste Prüfung keine Antwort, wird sicherheitshalber eine zweite Anfrage gesendet. Erst wenn auch dann der Server/Dienst nicht verfügbar ist, wird ein Alarm ausgelöst. Wurde bereits ein Alarm ausgesendet, ist die Alarmaussendung solange in der Datenbank gesperrt, bis der Dienst wieder verfügbar ist. So wird vermieden, dass Sie unzählige SMS wegen ein und der selben Störung erhalten. Wird ein Dienst oder Server als fehlerhaft gemeldet, wird dieser laufend weiter geprüft. Ist dieser dann wieder erreichbar, wird auch der SMS/ Alarm wieder aktiviert und Sie erhalten eine Benachrichtigung. Ähnlich ist das Verfahren bei der Prüfung von TCP/IP-Diensten. Anstelle von ICMP-Paketen wird hier jedoch von dem za-check-server versucht den konfigurierten TCP/IP-Socket des Zielhosts anzusprechen und zu prüfen, ob über diesen Internet-Socket ein entsprechender Output ausgegeben wird. Ist dies nicht der Fall, wird so wie bei der ping-prüfung ein Alarm nur dann ausgelöst, wenn der Dienst nicht schon als fehlerhaft registriert ist. Dies bedeutet ein TCP/IP-Dienst kann gestört sein auch wenn der Server noch verfügbar ist und auf den Ping antwortet. Beispiel: Ihr Maildienst ist abgestürzt. Wenn Sie nun ein ICMP-Paket (Ping) an den Server schicken wird dieser immer noch auf den Ping Antworten auch wenn der Maildienst nicht verfügbar ist. Die in diesem Handbuch verwendeten Fachbegriffe und Abkürzungen finden Sie im angehängten Glossar (Punkt 6.). za-check Handbuch, Version 1.02 Seite 3

4 2. WWW-Administrationsoberfläche Die Administrationsoberfläche dient der Konfiguration der diversen za-check Dienste. Es können vielseitige induviduelle Einstellungen vorgenommen werden, ohne dass der Administrator besondere Kenntnisse besitzen muß. Zur Administrationsoberfläche gelangen Sie über den Login Button. 2.1 Startseite Anmeldung Um sich anzumelden klicken Sie zuerst auf den Login Button Links unten in der Navigationsleiste. Bei dem darauf erscheinenden Bildschirm tragen Sie bei Benutzernamen Ihren Login ein und darunter Ihr persönliches Passwort (Siehe Abbildung 2.1.1). Klicken Sie dann auf Anmelden um in die Administrationsoberfläche zu gelangen. Diese Navigationsleite steht Ihnen im gesamten za-check Bereich zur Verfügung! Eingabefelder! Abbildung za-check Dienst hinzufügen In der Oberfläche za-check Menü betätigen Sie als erstes den Link za-check Dienst hinzufügen. In der nun erscheinenden Oberfläche (Abbildung 2.2.2) nehmen Sie bitte die erforderlichen Einstellungen vor. Unter der Abbildung finden Sie ein Ausfüllhilfe anhand eines Beispiels. Ziel dieses Beispiels ist die Überwachung eines WWW-Servers. za-check Handbuch, Version 1.02 Seite 4

5 Pulldown-Menüs Checkbox Abbildung Portnummer des Dienstes: 80 (Für andere Dienste siehe Port-Liste Punkt 5.) IP-Adresse oder Hostname: oder Interval in Minuten: Gewünschter Zeitintervall für die Überprüfung einstellen. Start Zeit: Zeit für den Beginn der Prüfung einstellen. Ende Zeit: Zeit für das Ende der Prüfung einstellen. Überwachungstage: Die aufgeführten Wochentage Aktivieren oder Deaktivieren. Die Tage die geprüft werden sollen anklicken und mit Häkchen aktivieren. Ihre Zeitzone (timezones): Anpassen der Zeitzone (um Zeitverschiebungen auszugleichen) z. B. wenn Sie sich in den USA aufhalten. Alarm senden über: Wählen Sie die gewünschte Benachrichtigungsart. Alarm senden an ( oder Tragen Sie bitte die Zielrufnummer oder Mailadresse ein. Telefonnr.): Achten Sie bitte darauf, dass die korrekte Mobilfunknummer eingegeben wird, damit Sie der SMS-Alarm erreicht und um evtl. Störungen anderer Mobilfunkteilnehmer z. B. in der Nacht zu vermeiden.. Wenn Sie alle Angaben eingetragen haben klicken Sie den Button Dienst hinzufügen. Unser Server prüft nun die Verfügbarkeit des zu Überwachenden Dienstes. Ist dieser erreichbar wird der Dienst aktiviert und beginnt mit der Überwachung. za-check Handbuch, Version 1.02 Seite 5

6 2.3 za-check Dienst auflisten/ändern Zur Auflistung gelangen Sie durch anklicken des Links za-check Dienst auflisten/ändern im Menü (Siehe Abbildung 2.2.1). Hier können Sie nun die von Ihnen angelegten Dienste auflisten und betrachten, oder Änderungen vornehmen (Abbildung 2.3.1). Änderungen können in folgender Form vorgenommen werden: Dienst löschen. Dienst ausschalten. Dienst einschalten. Das heißt, Sie können einen Dienst auch zeitweise abschalten um Ihn jederzeit wieder zu aktivieren, oder vollständig zu löschen. Benutzen Sie hierzu das Pulldown-Menü und den Button ändern. Navigationsleiste im za-check Kundenbereich! Abbildung za-check Handbuch, Version 1.02 Seite 6

7 2.4 za-check Ereignisse auflisten Betätigen Sie im Menü (Abbildung 2.2.1) den Link za-check Ereignisse auflisten. In der nun folgenden Oberfläche (Abbildung 2.4.1) können Sie alle Ereignisse von za-check auflisten lassen. Alle Ereignisse werden Festgehalten und archiviert. Dazu gehören z. B. Verändern oder das neu Anlegen von Diensten, sowie Status und Art der Alarmsendungen. Um sich die Ereignisse auflisten zu lassen gehen Sie folgendermaßen vor: Startdatum: Legen Sie mit Hilfe des Pulldown-Menüs fest, ab wann die Auflistung angezeigt werden soll. Endedatum: Legen Sie auch hier mit Hilfe des Pulldown Menüs fest, bis zu welchem Datum die Auflistung gehen soll. Abfrage: Betätigen Sie den Button Abfrage starten, um sich die Auflistung für den zuvor angegebenen Zeitraum anzeigen zu lassen. In der darauf folgenden Auflistung der Ereignisse wird Ihnen Ihre za-check ID, Datum und Zeit des Ereignisses und die Art des Ereignisses angezeigt. Abbildung za-check Handbuch, Version 1.02 Seite 7

8 2.5 za-check gesendete Alarmnachrichten Betätigen Sie im Menü (Abbildung 2.2.1) den Link za-check gesendete Alarmnachrichten. Wählen Sie einen Zeitraum und klicken Sie auf Abfrage Starten. Es werden alle versendeten Alarmnachrichten mit Datum, Zeit und Typ aufgelistet. Der Unterschied zwischen za-check Ereignisse auflisten und za-check gesendete Alarmnachrichten liegt darin, dass hier nur die gesendeten Alarmnachrichten aufgelistet werden. Abbildung za-check Handbuch, Version 1.02 Seite 8

9 3. Freetools Hier haben Sie Zugriff auf nützliche Freetools verschiedener Art. Klicken Sie dazu einfach in der Navigationsleiste links auf den Button Freetools. In der nun folgenden Oberfläche (Abbildung 3.0.1) haben Sie die Wahl zwischen 4 verschiedenen Freetools: Ping, Traceroute, Performance check, Dienste check. Diese werden im folgenden einzeln beschrieben. Abbildung za-check Handbuch, Version 1.02 Seite 9

10 3.1 Ping Klicken Sie in dem Freetool-Menü (Abbildung 3.0.1) auf den Link All you can ping! um zur Pingüberprüfung zu gelangen. Ping bedeutet: angezeigt wird die Dauer, die 56 Datenbytes benötigen, um von unserem Netzwerk zu den Zielstationen und zurück gesendet zu werden. D. h. je höher die ping-zeit ist, umso langsamer ist die Internetverbindung zur anderen Internet-Station. Hier können Sie also zum einen in der angezeigten Tabelle einen Überblick über unsere Netz-performance bekommen und zum anderen auch einen Ping auf Ihre eigene Adresse durchführen, indem Sie den Link Ping zu Ihrer Adresse anklicken. In der darauf folgenden Oberfläche (Abbildung 3.1.1) wird Automatisch Ihr Internet-Host (oder ggf. WWW- Proxy), und Ihre Internet-Adresse (oder die Ihres WWW-Proxys) erkannt. Möchten Sie nun einen Ping auf Ihren Internet-Host durchführen, klicken Sie lediglich den Button Ping zu Ihrem Internetknoten starten. Möchten Sie einen Ping zu einem anderen Host durchführen, so tragen Sie dessen Name oder IP-Adresse in das Eingabefeld ein und betätigen Sie den Button Start. In beiden Fällen wird angezeigt ob der Ping erfolgreich war und wie lange die Ping-Laufzeit für 56 Daten-Bytes in Millisekunden war. Auswahl Freetools! Abbildung za-check Handbuch, Version 1.02 Seite 10

11 3.2 Traceroute Zur Traceroute-Oberfläche gelangen Sie zum einen durch anklicken des Links Trace the Route im Freetool- Menü (Abbildung 3.0.1) oder durch anklicken des Links Traceroute am oberen Rand in einer der anderen Freetool-Oberflächen. Traceroute ist eine Anwendung, die Ihnen den Weg (die Route) zu einem Internet-Host anzeigt. Der angezeigte Weg startet auf einem der Web-Server der za-internet GmbH. Von jedem passierten Internet-Knoten werden 3 Messzeiten angezeigt, die in einer Zeile mit dem Internet-Knoten angegeben werden. Erscheint bei einem Knoten ein "*", dann sendet dieser Knoten entweder keine Antworten zurück oder es wurde eine Wartezeit von 3 Sekunden überschritten. Wie viele Hops zwischen den Servern der za-internet GmbH und Ihrem Host liegen, finden Sie durch anklicken der Schaltfläche traceroute zu Ihrem Internet-Knoten starten heraus. Sie können sich auch den Trace von unserem Server zu jedem beliebigen anderen Ziel anzeigen lassen, indem Sie in das Eingabefeld den Zielhost oder dessen IP-Adresse eingeben und Starten betätigen. Abbildung za-check Handbuch, Version 1.02 Seite 11

12 3.3 Performancetest Zum Performancetest gelangen Sie zum einen durch anklicken des Links Performance check! im Freetool- Menü (Abbildung 3.0.1) oder durch anklicken des Links Performancetest am oberen Rand in einer der anderen Freetool-Oberflächen. Mit dieser Anwendung können Sie die Geschwindigkeit eines Servers überprüfen. Diese Anwendung gibt Ihnen einen Richtwert, ob eine Internet-Anwendung schnell oder langsam erreichbar ist. Sicherlich spielen viele Faktoren eine Rolle, daher kann es vorkommen, das bei einer kleinen WWW-Seite eine überdurchschnittlich hohe Bandbreite erreicht wird. Zur Überprüfung der gewünschten Internetseite geben Sie die Internet-Adresse oder eine IP-Adresse in das Eingabefeld ein und betätigen den Button Start (Siehe Abbildung 3.3.1). In dem Pull-Down Menü vor dem Eingabefeld können Sie wählen ob Sie eine http- oder ftp-adresse überprüfen möchten. Nach der Abrage wird Ihnen angezeigt welche Adresse geprüft wurde und wie hoch die Bandbreite ist. Abbildung za-check Handbuch, Version 1.02 Seite 12

13 3.4 Dienstverfügbarkeit Zur Dienstverfügbarkeitsprüfung gelangen Sie zum einen durch anklicken des Links Dienste check! im Freetool-Menü (Abbildung 3.0.1) oder durch anklicken des Links Verfügbarkeit am oberen Rand in einer der anderen Freetool-Oberflächen. Hier können Sie eine einfach TCP/IP-Dienst Verfügbarkeitsprüfung durchführen. Sie geben einfach die IP- Addresse oder den bekannten Hostnamen mit der Dienst-Port Nummer (Siehe Port-Liste Punkt 5.) an und eine einfache Überprüfung wird durchgeführt. Das heißt, Sie können wie im Benutzerbereich von za-check die Verfügbarkeit eines Dienstes testen, allerdings wird hier nur eine einmalige Prüfung vorgenommen und die Konfigurationsmöglichkeiten sind minimiert. Es gibt zwei Möglichkeiten einen Dienst zu überprüfen. 1. Sie geben in das obere Eingabefeld die Internet-Adresse oder den Hostnamen und die dazugehörige Portnummer (Siehe Portliste Punkt 5.) ein. Dann betätigen Sie den Button Start. 2. Einige der meistverwendeten Dienste erreichen Sie über das Pulldown-Menü. Die Porteinstellung wird hier automatisch vorgenommen. Geben Sie dazu die Internet-Adresse oder den Hostnamen in das Eingabefeld ein und betätigen Sie dann den Button Start. Im Ergebniss wird dann angezeigt ob der gewünschte Dienst geantwortet hat und somit verfügbar ist oder nicht. Abbildung za-check Handbuch, Version 1.02 Seite 13

14 4. FAQ/Häufig gestellte Fragen Hier finden Sie eine Auflistung, der zum Entstehungszeitraum des za-check Handbuchs häufigst gestellten Fragen. Fragen und Antworten zum absolut innovativen Service za-check Wofür braucht man diesen za-check Service überhaupt? Jeder, der mit Minimalaufwand, automatisch über Internet Dienste bzw. die Verfügbarkeit seiner Systeme überwachen möchte. Hierbei ist es unerheblich wie viele Dienste überwacht werden sollen und wo sich die System in der Welt befinden. Warum bekomme ich nur einmal eine Fehlermeldung? Die za-check-dienstüberwachung ist so programmiert, dass ein Fehler nur einmal gemeldet wird und danach erst dann wieder, wenn der Dienst zwischenzeitlich wieder ok gemeldet wurde. Die Ereignisse, wie auch die gesendeten Alarms können Sie innerhalb Ihres Zugangs verfolgen. Wann meldet za-check eine Störung? Eine Meldung erfolgt sobald der angegebene Dienst über Internet nicht erreichbar ist und zwar innerhalb des von Ihnen konfigurierten Intervalls. Die Ursache für den Alarm kann viele Gründe haben, jedenfalls werden Meldungen verschickt, sofern der Dienst von unserem Knoten aus nicht erreichbar ist, wobei vor einem Alarm, die einwandfreie Funktionalität unseres Knotens zum Internet geprüft wird. Kann es sein, dass ich eine Störung erst einige Stunden nach dem Ausfall gemeldet bekomme? Ja. Sie können za-check so konfigurieren, dass die Verfügbarkeit in den Nachtstunden nicht geprüft wird. In dieser Zeit werden daher auch keine Meldungen versendet und daher kann es vorkommen, dass erst am Morgen eine Alarmmeldung generiert wird. Welche Vorteile bringt dieser Service Jedermann kann ohne technisches Wissen und ohne hohe Investitionen die Verfügbarkeit seiner Internetdienste/Server überwachen. Im Normalfall benötigt man hierfür teure Netzwerk-Management-Software (z. B. Tivoli, SunNet-Manager oder HP-Openview). Diese Anschaffungskosten können Sie sparen, ebenso die Betriebskosten für solche größeren Software Pakete. Der größte Vorteil ist aber sicherlich darin zu sehen, dass za-check-meldungen über unser eigenes GSM- Gateway verschickt werden und wir absolut unabhängig von Ihrer Firmen bzw. Netzstruktur Meldungen versenden, die auch dann versendet werden, wenn Ihr komplettes Mailsystem nicht verfügbar ist. Wie funktioniert der za-check-service? Der za-check besteht im wesentlichen aus zwei Teilen, einer Administrationsoberfläche und einer za-check- Dienstüberwachung, die rund um die Uhr im Hintergrund unabhängig von Ihrer Konfiguration läuft. Die Dienstüberwachung liest Ihre Konfiguration aus Ihrer Konfiguration und zwar auch rund um die Uhr. Dies hat zur Folge, dass Eintragungen, Änderungen oder Löschungen umgehend aktiv sind. Die Dienstüberwachung prüft Ihre Dienste nur dann ab, wenn sichergestellt ist, dass die Internetanbindung der za-internet GmbH ohne Fehler zur Verfügung steht. za-check Handbuch, Version 1.02 Seite 14

15 Wird unbedingt eine Standleitung benötigt? Nein. Genau um Sie nicht von einer statischen IP-Adresse oder einer Internet-Festverbindung abhängig zu machen bieten wir diesen Service. Sie konfigurieren Ihren za-check frei von jedem Punkt der Welt aus innerhalb eines WWW-Browsers und die za-check-dienstüberwachung übernimmt die Internetfestverbindung für Sie. Kann ich damit auch "fremde" Dienste überwachen lassen? Ja, Sie können auch Dienste überwachen, die nicht zu Ihrem Verantwortungsbereich gehören, also z. B. auch WWW-Server anderer Anbieter. Allerdings müssen Sie bei der Konfiguration eines za-check-dienstes immer die Nutzungsbedingungen beachten. Der za-check-dienst ist ein Werkzeug, dass Sie selbst konfigurieren und Sie haben daher selbst die Verantwortung dafür, ob eine Überwachung nicht die Rechte Dritter verletzt. Wie hoch liegt die Quote für Fehlalarme? Nahezu bei Null Prozent. Vor jeder Verfügbarkeitsprüfung prüft die za-check-dienstüberwachung nach, ob die Internetanbindung der za-internet GmbH vollständig in Ordnung ist. Erst nach dieser Prüfung wird die Verfügbarkeit Ihrer Dienste überprüft und bei dem auftreten eines Fehlers ein Alarm versendet. Mein Service war verfügbar, trotzdem hat za-check einen Ausfall gemeldet. Ein Alarm von za-check wird ausgelöst, wenn Ihr Dienst von unserer Internetanbindung aus nicht erreichbar ist. Daher kann es vorkommen, dass Ihr Dienst zwar innerhalb Ihres Internet-Providers verfügbar war, allerdings von unserem Netz aus nicht und deshalb Alarm ausgelöst wurde. Was passiert, wenn ich meinen Server mit einer neuen IP-Adresse konfiguriere? Solange DNS-Änderungen im Internet noch nicht bekannt sind, wird die alte IP-Adresse überwacht. Dies geschieht auch, wenn Sie in der za-check Administration eine IP-Adresse (z. B ) angegeben haben, anstatt eine Domain-Adresse (z. B. Sie können eine Dienstüberwachung in Ihrer Administrationsoberfläche zeitweise ausschalten bzw. ganz neue konfigurieren. Damit können Sie Fehleralarme bei Konfigurationsänderungen verhindern. Kann ich auch meinen WWW-Server bei einem anderen Anbieter durch za-check überwachen lassen? Ja, allerdings prüft der za-check-dienst keine Seiteninhalte der WWW-Server nach. Für die Prüfung bestimmter Webseiteninhalte oder sogar für die vollständige Prüfung von Warenkorbfunktionen setzen Sie sich bitte direkt mit uns in Verbindung und wir erarbeiten Ihnen ein auf Sie abgestimmtes Überwachungssystem. Was passiert wenn za-check selbst keine Internet-Verbindung hat? Es wird keine Verfügbarkeitsprüfung durchgeführt und damit verhindert, dass Falschmeldungen generiert werden. Warum ist za-check so günstig? za-check ist eine Eigenentwicklung der za-internet GmbH die keine kommerziellen Software-Pakete beinhaltet. Deswegen fallen keine Nutzungsgebühren Dritter an, die anteilig in Rechnung gestellt werden müssten. za-check Handbuch, Version 1.02 Seite 15

16 5. Liste mit den gängigsten Ports Hier finden Sie eine Auflistung der gängigsten Port-Nummern zu den zugehörigen Diensten im Internet. 0 ICMP Internet Control Message Protocol Programme die ICMP verwenden z. B. Ping. 20 FTP File Transfer Protocol Daten Kanal für FTP, über den man Dateien zwischen zwei Rechnern austauschen kann. 21 FTP File Transfer Protocol Steuerkanal für Befehle an einen FTP-Server 22 SSH Secure Shell Um verschlüsselte Verbindungen zu einem Server aufzubauen (verschlüsselter login Zugang). 23 Telnet Remotezugriff auf einen Server via telnet. 25 SMTP Simple Mail Transfer Protocol Wird zum übertragen von s genutzt. 43 Whois Port für whois Anfragen, weltweit verfügbare Datenbanken für Domain- und IP-Adressenzuständigkeiten. 53 Domain DNS Domain Name System Das Domain Name System (DNS) ist eine spezielle verteilte Datenbank und bildet Adressnamen auf numerische IP-Adressen und umgekehrt ab. 69 TFTP Trivial File Transfer Protocol. Das Trivial File Transfer Protocol (TFTP) ist ein Dateitransferprotokoll ohne Sicherheitskontrollen, Benutzerauthentifikation und Ende-zu-Ende Verlässlichkeit. Es wird häufig bei Diskless Workstations angewendet, um Daten zu laden oder X11-Terminals zu booten. 70 Gopher Gopher ist ein Informationsprotokoll, mit dem man Dateien und Verzeichnisse im Internet durchsuchen kann. 79 Finger Port unter dem der Fingerserver meist als default eingerichtet ist. Wird zur Abfrage von Systembenutzern benutzt. 80 HTTP Das Hyper Text Transfer-Protokoll ist ein zustandsloses, objektorientiertes Protokoll auf Anwendungsebene für ein verteiltes Hypermedia-Informationssystem. Es regelt die Übertragung von Dokumenten zwischen WWW-Servern und WWW-Clients. 110 POP3 Post Office Protocol Version 3. Das Post Office Protocol ermöglicht einem Rechner, der nicht genügend Ressourcen für einen Mailserver oder keinen Mail-Dämon laufen hat, Mails von einem Server zu holen, der diese dort speichert. Dabei ist die Funktionalität auf "Mail herunterladen und optional auf dem Server löschen" beschränkt. za-check Handbuch, Version 1.02 Seite 16

17 113 Ident Das Identifikation-Protokoll stellt einen Service zur Verfügung, um die Identität des Benutzers einer bestimmten TCP-Verbindung zu bestimmen. 119 NNTP Network News Transfer Protocol NNTP ist ein Standard für die Erstellung, Weiterleitung, Verteilung und den Empfang von Artikeln in Internet-Newsgruppen (Usenet). Das Usenet ist ein großes themenorientiertes Forum, zudem jeder Zugang erhält und Beiträge lesen und schreiben kann. 123 NTP Network Time Protocol NTP ist ein Client-/Serverprotokoll zur Synchronisation der Uhren von Computersystemen. 143 IMAP Intenet Message Access Protocol Das Internet Message Access Protocol erlaubt einem -programm den Abruf und die Verwaltung von -nachrichten auf einem Server und unterstützt die Verwaltung von Nachrichtenordnern auf dem Server. Nachrichten können gelesen, gelöscht und in Ordner verschoben werden. 161 SNMP Simple Network Management Protokol Das Simple Network Management Protocol dient zur Steuerung von Routern, Bridges und anderen Netzkomponenten. 389 LDAP Lightweight Directory Access Protocol z. B. zentrale Benutzerverwaltung und für viele weitere Dienste, Betriebssystem unabhaengig. 443 HTTPS/SSL Secure Socket Layer Netscape entwickelte SSL (Secure Socket Layer), um Sicherheitsanforderungen für HTTP-Anwendungen abdecken zu können. 513 Shell Dieser Dienst wird zum Aufbau einer Terminalverbindung zu einem Remoterechner verwendet (RSH, Remoteshell). Gegenüber SSH unverschlüsselt und unsicher. 514 SYSLOG SYSLOG ist ein Dienst auf Basis von UDP SYSLOG-Server, die Meldungen anderer Systeme aufzeichnen, überwachen den UDP-Port 514. SYSLOG-Clients benutzen im allgemeinen Portnummern über 1023, um Verbindung zum Server aufzunehmen. Ein SYSLOG-Server sendet niemals Meldungen an die Clients zurück. SYSLOG-Server können so konfiguriert werden, dass sie Meldungen zu anderen SYSLOG-Servern weiterleiten. Sie benutzen in diesem Fall meist Port 514 als Client (unix Systemmeldungen/Syslogdaemon). 515 Printer Line Printer Spooler (lpr) ermöglicht es, eine Datei im Hintergrund zu drucken. Die Datei wird in eine Warteschlange geleitet und gedruckt, sobald der Drucker verfügbar ist. Lpr basiert als Dienst auf TCP. Server benutzen Port 515. (Unix lpd) 873 RSYNC Wird zum Abgleich von Dateien über ein Netzwerk verwendet (ist intelligenter als rcp (remotecopy) weil es nur die Unterschiede von Dateien überträgt wenn die als SRC und DST vorhanden sind) mysql DB Default-Port über den sich MySql-Client Anwendungen mit einem MySql-Server verbinden. Eine Liste aller Portdienste finden Sie im Internet unter: za-check Handbuch, Version 1.02 Seite 17

18 6. Glossar Account Ist ein Benutzerkonto bei dem Sie sich mit einem eindeutigen Benutzernamen und einer zusätzlichen Identifikation (Passwort oder PIN) anmelden können. Authentifizierung Einige Webseiten sind nicht für die Öffentlichkeit bestimmt, sondern nur für eine kleine Benutzergruppe. Für den Zugriff auf eine solche Seite muß sich der Besucher mit seinem Benutzernamen und seinem Passwort identifizieren. Diesen Vorgang nennt man Authentifizierung. Client Mit Client wird ein Computer oder ein Programm bezeichnet, das Dienste (engl.: services), insbesondere Internet-Dienste, von einem Server in Anspruch nimmt. Der Client spielt dabei die Rolle des Kunden, d. h. des Diensteanfragers, der Server diejenige des Diensteanbieters. DNS Abkürzung für Domain Name System. Geniales System im Internet, das mittels einer weltweit verteilten Datenbank in der Lage ist, die IP-Adressen für alle Hostnamen zu ermitteln. Diese Datenbank ist hierarchisch strukturiert. Eine DNS-Anfrage beginnt bei einem der Root-Nameserver (Root-NS), deren IP-Adressen allgemein bekannt sind und mit FTP jederzeit über die Adresse ftp.rs.internic.net/domain/named.root heruntergeladen werden können. Ausgehend von der TLD, diese bestimmt den nächsten zuständigen Root-NS, wird dann schließlich der für die angesprochene Domain zuständige Nameserver ermittelt, der die korrekte Antwort liefern sollte. Domain Domain bedeutet soviel wie Bereich. Um die Adressierung der Rechner im Internet verständlich zu machen, können für die Rechner symbolische Namen vergeben werden. Die Umsetzung in IP-Adressen erfolgt über die Domain Name Server. Zur Zeit müssen über 10 Millionen Einträge ständig aktualisiert werden. Daher werden die symbolischen Adressen, d. h. die Namen der Rechner und Netzwerke über die Domains strukturiert. Für jede Domain ist normalerweise eigener ein Domain Name Server "zuständig". Oberste Stufe der Strukturierung ist die Top Level Domain. Darunter wird weiter in "Second level domains" und "Subdomains" strukturiert. Domain Name Server Domain Name Server sind Server im Internet oder auch in LAN's, die die Übersetzung von Hostnamen (z. B. "www.za-internet.de") in die entsprechenden IP-Adressen vornehmen. Für jede Domain gibt es einen zuständigen DNS-Server. Der Zugriff auf den Domain Name Server erfolgt (bei korrekten Einstellungen) vollautomatisch und vom Benutzer meist gar nicht bemerkt. wird Dynamische IP-Adresse IP-Adresse, die nicht fest einem Rechner zugeteilt ist, sondern beim Verbindungsaufbau mit dem Einwahlserver von diesem zugeteilt wird. Dynamische IP-Adressen sind nur bei Wählverbindungen zum Internet von Bedeutung. Durch die Verwendung von dynamischen IP-Adressen können mehr Nutzer an das Internet angeschlossen werden, als IP-Adressen zur verfügung stehen. Diese Nutzer können insbesondere dynamisch eine routebare IP-Adresse zugewiesen bekommen. FAQ Abkürzung für Frequently Asked Questions, englisch für "Oft gefragte Fragen". Mit FAQ wird eine Liste der zu einem Thema (z. B. in einer Newsgroup) oft gestellten Fragen zusammen mit den dazugehörigen Antworten bezeichnet. Die FAQs werden häufig in Newsgroups veröffentlicht. za-check Handbuch, Version 1.02 Seite 18

19 Firewall Engl. für Feuerschutzwand. Schutz eines (Teil-)Netzes vor unberechtigten Zugriffen von aussen. Ein Computer ist dabei sowohl mit dem lokalen Netz als auch mit der Aussenwelt (Internet) verbunden. Sämtliche übertragene Daten müssen somit über diesen Computer laufen. Dieser kann nun alle Zugriffe kontrollieren bzw. protokollieren. FTP Abkürzung für File Transfer Protokoll. Internet-Dienst, der die Übertragung von Daten von einem Computer zum anderen ermöglicht. Die Daten werden meist von einem FTP-Server im Internet zur Verfügung gestellt. FTP-Server Computersystem, das den Zugriff auf Dateien mittels FTP ermöglicht. Ist der Zugriff frei zugänglich, so handelt es sich um einen anonymen FTP-Server. Gopher engl.: "Erdhörnchen", "Wühlmaus" oder auch "Beutelratte", das Maskottchen der University Of Minnesota, wo dieser Dienst entwickelt wurde. Interessanterweise klingt Gopher ganz ähnlich wie "Go for" (= losgehen auf). Gopher ermöglicht ähnlich dem WWW, Recherche und Auffinden von Informationen, dieses im Unterschied dazu jedoch hierarchisch strukturiert und textbasiert. Host Engl. für "beherbergen". Mit Host wurden früher Grossrechner bezeichnet. Innerhalb eines Netzwerks wird jeder Rechner, der durch eine eindeutige IP-Adresse ansprechbar ist, als Host bezeichnet. Hostadresse Identifikation eines Rechners (Host) innerhalb eines Netzwerks. Die Hostadresse ist der Hostanteil der IP- Adresse des entsprechenden Rechners. HTML Abkürzung für HyperText Markup Language. Die Dokumentbeschreibungssprache des WWW. In HTML wird der Aufbau einer Web-Seite beschrieben. Der von Ihnen verwendete Browser interpretiert die HTML- Befehle und setzt sie in eine entsprechende Darstellung um. Zunächst war HTML als rein logische Dokumentbeschreibungssprache konzipiert. Durch die Bedürfnisse der WWW-Darstellung kamen jedoch auch Textformatierungsinformationen hinzu. HTML setzt neben der Textformatierung das Konzept von Hypertext durch die Verwendung von Links um, die ein Verzweigen zwischen Web-Seiten ermöglichen. HTTP Abkürzung für HyperText Transfer Protocol. Dies ist das Übertragungsprotokoll Protokoll des WWW. Mit Hilfe von HTTP lädt der Browser die jeweils anzuzeigenden Seiten vom Web-Server und interpretiert dann die im Text der Seiten vorhandenen HTML-Befehle. HTTPS Abkürzung für HyperText Transfer Protocol Secure. Im Unterschied zu HTTP werden alle Daten verschlüsselt übertragen. Das ist auch sehr wichtig, denn in verschiedenen Formularen wird der Besucher zur Authentifizierung seinen Benutzernamen und sein Passwort eintippen und übertragen. Zu erkennen ist die Verwendung des HTTPS an dem führenden https:// in der URL-Eingabezeile des Browsers. ICMP ICMP ist die Abkürzung für Internet Control Message Protocol. Dieses wird verwendet, um mit dem Kommando "ping" einen anderen Host daraufhin zu überprüfen, ob er noch "lebt", d. h. ob er IP-Pakete empfangen und auch senden kann. za-check Handbuch, Version 1.02 Seite 19

20 Internet-Dienste Das Internet stellt mit Hilfe seiner Übertragungstechnik lediglich die technische Basis für verschiedene Dienste, die das Internet nutzen, zur Verfügung. Schon längere Zeit existieren die Internet-Dienste (elektronische Post), FTP (Zugriff auf Datenarchive), Telnet (Terminal-Verbindung mit anderen Computern) und News (Schwarze Bretter). Doch der Durchbruch zur Verbreitung des Internet wurde mit der Bereitstellung des Dienstes WWW erreicht. Neben den genannten Diensten gibt es unzählige weitere, weniger bekannte, Dienste wie z. B. finger (Abfrage von Benutzern) oder Dienste zur Zeitsynchronisation. IP-Adresse Jeder Rechner im Internet wird durch seine weltweit eindeutige, 32 Bit grosse IP-Adresse identifiziert. Der besseren Lesbarkeit halber wird die IP-Adresse als vier durch Punkte abgetrennte einzelne Byte, d. h. Zahlen zwischen 0 und 255, dargestellt. Jede IP-Adresse setzt sich aus einem Netzwerkanteil (Netzwerkadresse) und einem Hostanteil (Hostadresse) zusammen. Die Verwaltung der IP-Adressen erfolgt durch das Network Information Center. Die IP-Adressen werden nicht einzeln, sondern in Blöcken, sog. Subnetzen zugewiesen. Hierbei unterscheidet man Class A-, Class B- und Class C-Netze, je nach der Grösse des Netzwerkanteils der Adresse. IP-Paket Die Daten werden im Internet paketweise übertragen. Ein IP-Paket ist eine Übertragungseinheit in einem Netzwerk mit dem TCP/IP-Protokoll, wie es das Internet darstellt. Jedes IP-Paket enthält die komplette Adressierungsinformation, um seinen Weg vom Sender zum Empfänger zu finden. Knoten Mit Internet-Knoten werden alle Rechnersysteme, an denen eine oder mehrere Internet-Verbindungen zusammenlaufen, bezeichnet. Somit stellt jeder ans Internet angeschlossene Computer einen Internet- Knoten dar. Es gibt jedoch Rechnersysteme, an denen sehr viele Verbindugen zusammenlaufen. Dazu gehören die Einwahlpunkte der Provider sowie die an einen Backbone (Backbone = Rückrat) angeschlossenen Systeme. Link Ein Link (engl.: Verbindung) stellt eine Verknüpfung von der aktuellen Seite zu einer (beliebigen) anderen Seite des WWW dar. Links werden im aktuellen Dokument meist farblich gekennzeichnet (meist blau) und unterstrichen dargestellt. Durch die Links wird das Konzept des Hypertext umgesetzt. Neben dem Springen auf andere Seiten des WWW kann durch einen Link auch das Versenden einer oder das Laden einer Datei mittels FTP ausgelöst werden. Mailserver Server, der den Dienst SMTP, meist in Kombination mit POP zur Übertragung und Weiterleitung bzw versenden von s bereitstellt. MySQL MySQL ist ein auf Unix-WWW-Hosts wegen seiner hohen Geschwindigkeit und Zuverlässigkeit besonders häufig eingesetzter SQL-Server (Datenbankserver). Wenn auf dem Webserver dann noch Apache und PHP installiert ist, kann der Benutzer seine Webseiten in PHP programmieren und hat damit die Möglichkeit, deren Inhalte aus einer Datenbank zu speisen. News Engl. für "Neuigkeiten". News ist einer der älteren Internet-Dienste. News funktionieren eigentlich ähnlich wie mit dem Unterschied, dass es keinen expliziten Empfänger der Nachricht gibt. Die Nachricht wird vielmehr an eine News-Group gesendet (man spricht hier von posten). Jeder, der Zugriff auf einen News- Server hat, kann nun diese Nachricht in der entsprechenden News-Group lesen (und natürlich darauf antworten). News sind also so etwas wie "globale schwarze Bretter". Für Ankündigungen werden statt News oft auch Mailing-Listen verwendet. za-check Handbuch, Version 1.02 Seite 20

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Error! Style not defined. U N I V E R S I T Ä T KOBLENZ LANDAU Campus Koblenz Gemeinsames Hochschulrechenzentrum Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Stand:

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #50 Version 2 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Windows Live Mail verwenden. Windows Live Mail ist in dem Software-Paket Windows

Mehr

STAR-Host Kurzanleitung ISP-Config

STAR-Host Kurzanleitung ISP-Config STAR-Host Kurzanleitung ISP-Config Webseite (Domain) einrichten Loggen Sie sich unter ISPConfig ein. Im Hauptmenü können Sie jetzt direkt eine Webseite (Domain) einrichten oder zunächst einen Kunden. Klicken

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr