Handbuch za-check. Version Markus Obinu, za-internet GmbH. Inhalt:

Größe: px
Ab Seite anzeigen:

Download "Handbuch za-check. Version 1.02. Markus Obinu, za-internet GmbH. Inhalt:"

Transkript

1

2 Handbuch za-check Version 1.02 Markus Obinu, za-internet GmbH Inhalt: 1. Einführung 2. WWW-Administrationsoberfläche 2.1 Startseite Anmeldung 2.2 za-check Dienst hinzufügen 2.3 za-check Dienste auflisten/ändern 2.4 za-check Ereignisse auflisten 2.5 za-check gesendete Alarmnachrichten 3. Freetools 3.1 Ping 3.2 Traceroute 3.3 Performancetest 3.4 Dienstverfügbarkeit 4. FAQ/Häufig gestellte Fragen 5. Liste der gängigsten Ports 6. Glossar Vorwort Die za-check Dienstüberwachung ist eine Eigenentwicklung der za-internet GmbH. Es ist ein zuverlässiger und kostengünstiger Dienst zur Verfügbarkeitsüberwachung von Servern und Onlinediensten über das Internet. Entwickelt wurde za-check aufgrund vielseitiger Erfahrungen mit Kunden der za-internet GmbH, welche immer öfter nach Lösungen fragten Ihre Onlinedienste zuverlässig und ohne eigenen Installationsaufwand zu Überwachen. Dafür gab es unterschiedliche Gründe, wenn man z. B. einen Onlineshop betreibt ist es unabdinglich sofort und noch vor dem Kunden zu wissen, daß ein Bestellvorgang durch einen Fehler nicht mehr möglich ist. Hier hilft za-check, za-check führt für Sie z. B. die Bestellüberwachung ohne Eigenaufwand Ihrerseits durch, mit seinen vielseitigen individuellen Konfigurationsmöglichkeiten und seinen nützlichen Freetools. za-check kann beliebig durch die za-internet GmbH erweitert werden. Impressum za-internet GmbH Haigerlocher Str Hechingen Web: Telefon: 07471/97375 Fax: 07471/97374 za-check Handbuch, Version 1.02 Seite 2

3 1. Einführung Die za-check Dienstüberwachung basiert auf einem Unix-Betriebssystem und arbeitet mit einer PostgreSQL- Datenbank. In dieser Datenbank wird die Dienst-Konfiguration, das Fehlerhandling, Event-Logging und das Accounting für za-check gespeichert und organisiert. Grundsätzlich werden drei Arten von Überwachung unterschieden: 1. Eine einfache Überwachung der Erreichbarkeit eines Internet-Knotens über ICMP-Pakete (Ping). 2. Die Prüfung der Verfügbarkeit eines TCP/IP-Dienstes wie z. B. SMTP (Mailserver) oder http (WWW-Server). 3. Einen Individuellen check der auf die Kundenbedürfnisse zugeschnitten ist. Alarmnachrichten werden entweder per SMS oder per versendet, je nach gewählter Tarifart, einmal beim Auftreten und einmal beim Ende der Problemzeit. Bei Ping-Überprüfungen werden einfache ICMP-Pakete an den zu überwachenden Host gesendet. Erhält der za-check-server auf die erste Prüfung keine Antwort, wird sicherheitshalber eine zweite Anfrage gesendet. Erst wenn auch dann der Server/Dienst nicht verfügbar ist, wird ein Alarm ausgelöst. Wurde bereits ein Alarm ausgesendet, ist die Alarmaussendung solange in der Datenbank gesperrt, bis der Dienst wieder verfügbar ist. So wird vermieden, dass Sie unzählige SMS wegen ein und der selben Störung erhalten. Wird ein Dienst oder Server als fehlerhaft gemeldet, wird dieser laufend weiter geprüft. Ist dieser dann wieder erreichbar, wird auch der SMS/ Alarm wieder aktiviert und Sie erhalten eine Benachrichtigung. Ähnlich ist das Verfahren bei der Prüfung von TCP/IP-Diensten. Anstelle von ICMP-Paketen wird hier jedoch von dem za-check-server versucht den konfigurierten TCP/IP-Socket des Zielhosts anzusprechen und zu prüfen, ob über diesen Internet-Socket ein entsprechender Output ausgegeben wird. Ist dies nicht der Fall, wird so wie bei der ping-prüfung ein Alarm nur dann ausgelöst, wenn der Dienst nicht schon als fehlerhaft registriert ist. Dies bedeutet ein TCP/IP-Dienst kann gestört sein auch wenn der Server noch verfügbar ist und auf den Ping antwortet. Beispiel: Ihr Maildienst ist abgestürzt. Wenn Sie nun ein ICMP-Paket (Ping) an den Server schicken wird dieser immer noch auf den Ping Antworten auch wenn der Maildienst nicht verfügbar ist. Die in diesem Handbuch verwendeten Fachbegriffe und Abkürzungen finden Sie im angehängten Glossar (Punkt 6.). za-check Handbuch, Version 1.02 Seite 3

4 2. WWW-Administrationsoberfläche Die Administrationsoberfläche dient der Konfiguration der diversen za-check Dienste. Es können vielseitige induviduelle Einstellungen vorgenommen werden, ohne dass der Administrator besondere Kenntnisse besitzen muß. Zur Administrationsoberfläche gelangen Sie über den Login Button. 2.1 Startseite Anmeldung Um sich anzumelden klicken Sie zuerst auf den Login Button Links unten in der Navigationsleiste. Bei dem darauf erscheinenden Bildschirm tragen Sie bei Benutzernamen Ihren Login ein und darunter Ihr persönliches Passwort (Siehe Abbildung 2.1.1). Klicken Sie dann auf Anmelden um in die Administrationsoberfläche zu gelangen. Diese Navigationsleite steht Ihnen im gesamten za-check Bereich zur Verfügung! Eingabefelder! Abbildung za-check Dienst hinzufügen In der Oberfläche za-check Menü betätigen Sie als erstes den Link za-check Dienst hinzufügen. In der nun erscheinenden Oberfläche (Abbildung 2.2.2) nehmen Sie bitte die erforderlichen Einstellungen vor. Unter der Abbildung finden Sie ein Ausfüllhilfe anhand eines Beispiels. Ziel dieses Beispiels ist die Überwachung eines WWW-Servers. za-check Handbuch, Version 1.02 Seite 4

5 Pulldown-Menüs Checkbox Abbildung Portnummer des Dienstes: 80 (Für andere Dienste siehe Port-Liste Punkt 5.) IP-Adresse oder Hostname: oder Interval in Minuten: Gewünschter Zeitintervall für die Überprüfung einstellen. Start Zeit: Zeit für den Beginn der Prüfung einstellen. Ende Zeit: Zeit für das Ende der Prüfung einstellen. Überwachungstage: Die aufgeführten Wochentage Aktivieren oder Deaktivieren. Die Tage die geprüft werden sollen anklicken und mit Häkchen aktivieren. Ihre Zeitzone (timezones): Anpassen der Zeitzone (um Zeitverschiebungen auszugleichen) z. B. wenn Sie sich in den USA aufhalten. Alarm senden über: Wählen Sie die gewünschte Benachrichtigungsart. Alarm senden an ( oder Tragen Sie bitte die Zielrufnummer oder Mailadresse ein. Telefonnr.): Achten Sie bitte darauf, dass die korrekte Mobilfunknummer eingegeben wird, damit Sie der SMS-Alarm erreicht und um evtl. Störungen anderer Mobilfunkteilnehmer z. B. in der Nacht zu vermeiden.. Wenn Sie alle Angaben eingetragen haben klicken Sie den Button Dienst hinzufügen. Unser Server prüft nun die Verfügbarkeit des zu Überwachenden Dienstes. Ist dieser erreichbar wird der Dienst aktiviert und beginnt mit der Überwachung. za-check Handbuch, Version 1.02 Seite 5

6 2.3 za-check Dienst auflisten/ändern Zur Auflistung gelangen Sie durch anklicken des Links za-check Dienst auflisten/ändern im Menü (Siehe Abbildung 2.2.1). Hier können Sie nun die von Ihnen angelegten Dienste auflisten und betrachten, oder Änderungen vornehmen (Abbildung 2.3.1). Änderungen können in folgender Form vorgenommen werden: Dienst löschen. Dienst ausschalten. Dienst einschalten. Das heißt, Sie können einen Dienst auch zeitweise abschalten um Ihn jederzeit wieder zu aktivieren, oder vollständig zu löschen. Benutzen Sie hierzu das Pulldown-Menü und den Button ändern. Navigationsleiste im za-check Kundenbereich! Abbildung za-check Handbuch, Version 1.02 Seite 6

7 2.4 za-check Ereignisse auflisten Betätigen Sie im Menü (Abbildung 2.2.1) den Link za-check Ereignisse auflisten. In der nun folgenden Oberfläche (Abbildung 2.4.1) können Sie alle Ereignisse von za-check auflisten lassen. Alle Ereignisse werden Festgehalten und archiviert. Dazu gehören z. B. Verändern oder das neu Anlegen von Diensten, sowie Status und Art der Alarmsendungen. Um sich die Ereignisse auflisten zu lassen gehen Sie folgendermaßen vor: Startdatum: Legen Sie mit Hilfe des Pulldown-Menüs fest, ab wann die Auflistung angezeigt werden soll. Endedatum: Legen Sie auch hier mit Hilfe des Pulldown Menüs fest, bis zu welchem Datum die Auflistung gehen soll. Abfrage: Betätigen Sie den Button Abfrage starten, um sich die Auflistung für den zuvor angegebenen Zeitraum anzeigen zu lassen. In der darauf folgenden Auflistung der Ereignisse wird Ihnen Ihre za-check ID, Datum und Zeit des Ereignisses und die Art des Ereignisses angezeigt. Abbildung za-check Handbuch, Version 1.02 Seite 7

8 2.5 za-check gesendete Alarmnachrichten Betätigen Sie im Menü (Abbildung 2.2.1) den Link za-check gesendete Alarmnachrichten. Wählen Sie einen Zeitraum und klicken Sie auf Abfrage Starten. Es werden alle versendeten Alarmnachrichten mit Datum, Zeit und Typ aufgelistet. Der Unterschied zwischen za-check Ereignisse auflisten und za-check gesendete Alarmnachrichten liegt darin, dass hier nur die gesendeten Alarmnachrichten aufgelistet werden. Abbildung za-check Handbuch, Version 1.02 Seite 8

9 3. Freetools Hier haben Sie Zugriff auf nützliche Freetools verschiedener Art. Klicken Sie dazu einfach in der Navigationsleiste links auf den Button Freetools. In der nun folgenden Oberfläche (Abbildung 3.0.1) haben Sie die Wahl zwischen 4 verschiedenen Freetools: Ping, Traceroute, Performance check, Dienste check. Diese werden im folgenden einzeln beschrieben. Abbildung za-check Handbuch, Version 1.02 Seite 9

10 3.1 Ping Klicken Sie in dem Freetool-Menü (Abbildung 3.0.1) auf den Link All you can ping! um zur Pingüberprüfung zu gelangen. Ping bedeutet: angezeigt wird die Dauer, die 56 Datenbytes benötigen, um von unserem Netzwerk zu den Zielstationen und zurück gesendet zu werden. D. h. je höher die ping-zeit ist, umso langsamer ist die Internetverbindung zur anderen Internet-Station. Hier können Sie also zum einen in der angezeigten Tabelle einen Überblick über unsere Netz-performance bekommen und zum anderen auch einen Ping auf Ihre eigene Adresse durchführen, indem Sie den Link Ping zu Ihrer Adresse anklicken. In der darauf folgenden Oberfläche (Abbildung 3.1.1) wird Automatisch Ihr Internet-Host (oder ggf. WWW- Proxy), und Ihre Internet-Adresse (oder die Ihres WWW-Proxys) erkannt. Möchten Sie nun einen Ping auf Ihren Internet-Host durchführen, klicken Sie lediglich den Button Ping zu Ihrem Internetknoten starten. Möchten Sie einen Ping zu einem anderen Host durchführen, so tragen Sie dessen Name oder IP-Adresse in das Eingabefeld ein und betätigen Sie den Button Start. In beiden Fällen wird angezeigt ob der Ping erfolgreich war und wie lange die Ping-Laufzeit für 56 Daten-Bytes in Millisekunden war. Auswahl Freetools! Abbildung za-check Handbuch, Version 1.02 Seite 10

11 3.2 Traceroute Zur Traceroute-Oberfläche gelangen Sie zum einen durch anklicken des Links Trace the Route im Freetool- Menü (Abbildung 3.0.1) oder durch anklicken des Links Traceroute am oberen Rand in einer der anderen Freetool-Oberflächen. Traceroute ist eine Anwendung, die Ihnen den Weg (die Route) zu einem Internet-Host anzeigt. Der angezeigte Weg startet auf einem der Web-Server der za-internet GmbH. Von jedem passierten Internet-Knoten werden 3 Messzeiten angezeigt, die in einer Zeile mit dem Internet-Knoten angegeben werden. Erscheint bei einem Knoten ein "*", dann sendet dieser Knoten entweder keine Antworten zurück oder es wurde eine Wartezeit von 3 Sekunden überschritten. Wie viele Hops zwischen den Servern der za-internet GmbH und Ihrem Host liegen, finden Sie durch anklicken der Schaltfläche traceroute zu Ihrem Internet-Knoten starten heraus. Sie können sich auch den Trace von unserem Server zu jedem beliebigen anderen Ziel anzeigen lassen, indem Sie in das Eingabefeld den Zielhost oder dessen IP-Adresse eingeben und Starten betätigen. Abbildung za-check Handbuch, Version 1.02 Seite 11

12 3.3 Performancetest Zum Performancetest gelangen Sie zum einen durch anklicken des Links Performance check! im Freetool- Menü (Abbildung 3.0.1) oder durch anklicken des Links Performancetest am oberen Rand in einer der anderen Freetool-Oberflächen. Mit dieser Anwendung können Sie die Geschwindigkeit eines Servers überprüfen. Diese Anwendung gibt Ihnen einen Richtwert, ob eine Internet-Anwendung schnell oder langsam erreichbar ist. Sicherlich spielen viele Faktoren eine Rolle, daher kann es vorkommen, das bei einer kleinen WWW-Seite eine überdurchschnittlich hohe Bandbreite erreicht wird. Zur Überprüfung der gewünschten Internetseite geben Sie die Internet-Adresse oder eine IP-Adresse in das Eingabefeld ein und betätigen den Button Start (Siehe Abbildung 3.3.1). In dem Pull-Down Menü vor dem Eingabefeld können Sie wählen ob Sie eine http- oder ftp-adresse überprüfen möchten. Nach der Abrage wird Ihnen angezeigt welche Adresse geprüft wurde und wie hoch die Bandbreite ist. Abbildung za-check Handbuch, Version 1.02 Seite 12

13 3.4 Dienstverfügbarkeit Zur Dienstverfügbarkeitsprüfung gelangen Sie zum einen durch anklicken des Links Dienste check! im Freetool-Menü (Abbildung 3.0.1) oder durch anklicken des Links Verfügbarkeit am oberen Rand in einer der anderen Freetool-Oberflächen. Hier können Sie eine einfach TCP/IP-Dienst Verfügbarkeitsprüfung durchführen. Sie geben einfach die IP- Addresse oder den bekannten Hostnamen mit der Dienst-Port Nummer (Siehe Port-Liste Punkt 5.) an und eine einfache Überprüfung wird durchgeführt. Das heißt, Sie können wie im Benutzerbereich von za-check die Verfügbarkeit eines Dienstes testen, allerdings wird hier nur eine einmalige Prüfung vorgenommen und die Konfigurationsmöglichkeiten sind minimiert. Es gibt zwei Möglichkeiten einen Dienst zu überprüfen. 1. Sie geben in das obere Eingabefeld die Internet-Adresse oder den Hostnamen und die dazugehörige Portnummer (Siehe Portliste Punkt 5.) ein. Dann betätigen Sie den Button Start. 2. Einige der meistverwendeten Dienste erreichen Sie über das Pulldown-Menü. Die Porteinstellung wird hier automatisch vorgenommen. Geben Sie dazu die Internet-Adresse oder den Hostnamen in das Eingabefeld ein und betätigen Sie dann den Button Start. Im Ergebniss wird dann angezeigt ob der gewünschte Dienst geantwortet hat und somit verfügbar ist oder nicht. Abbildung za-check Handbuch, Version 1.02 Seite 13

14 4. FAQ/Häufig gestellte Fragen Hier finden Sie eine Auflistung, der zum Entstehungszeitraum des za-check Handbuchs häufigst gestellten Fragen. Fragen und Antworten zum absolut innovativen Service za-check Wofür braucht man diesen za-check Service überhaupt? Jeder, der mit Minimalaufwand, automatisch über Internet Dienste bzw. die Verfügbarkeit seiner Systeme überwachen möchte. Hierbei ist es unerheblich wie viele Dienste überwacht werden sollen und wo sich die System in der Welt befinden. Warum bekomme ich nur einmal eine Fehlermeldung? Die za-check-dienstüberwachung ist so programmiert, dass ein Fehler nur einmal gemeldet wird und danach erst dann wieder, wenn der Dienst zwischenzeitlich wieder ok gemeldet wurde. Die Ereignisse, wie auch die gesendeten Alarms können Sie innerhalb Ihres Zugangs verfolgen. Wann meldet za-check eine Störung? Eine Meldung erfolgt sobald der angegebene Dienst über Internet nicht erreichbar ist und zwar innerhalb des von Ihnen konfigurierten Intervalls. Die Ursache für den Alarm kann viele Gründe haben, jedenfalls werden Meldungen verschickt, sofern der Dienst von unserem Knoten aus nicht erreichbar ist, wobei vor einem Alarm, die einwandfreie Funktionalität unseres Knotens zum Internet geprüft wird. Kann es sein, dass ich eine Störung erst einige Stunden nach dem Ausfall gemeldet bekomme? Ja. Sie können za-check so konfigurieren, dass die Verfügbarkeit in den Nachtstunden nicht geprüft wird. In dieser Zeit werden daher auch keine Meldungen versendet und daher kann es vorkommen, dass erst am Morgen eine Alarmmeldung generiert wird. Welche Vorteile bringt dieser Service Jedermann kann ohne technisches Wissen und ohne hohe Investitionen die Verfügbarkeit seiner Internetdienste/Server überwachen. Im Normalfall benötigt man hierfür teure Netzwerk-Management-Software (z. B. Tivoli, SunNet-Manager oder HP-Openview). Diese Anschaffungskosten können Sie sparen, ebenso die Betriebskosten für solche größeren Software Pakete. Der größte Vorteil ist aber sicherlich darin zu sehen, dass za-check-meldungen über unser eigenes GSM- Gateway verschickt werden und wir absolut unabhängig von Ihrer Firmen bzw. Netzstruktur Meldungen versenden, die auch dann versendet werden, wenn Ihr komplettes Mailsystem nicht verfügbar ist. Wie funktioniert der za-check-service? Der za-check besteht im wesentlichen aus zwei Teilen, einer Administrationsoberfläche und einer za-check- Dienstüberwachung, die rund um die Uhr im Hintergrund unabhängig von Ihrer Konfiguration läuft. Die Dienstüberwachung liest Ihre Konfiguration aus Ihrer Konfiguration und zwar auch rund um die Uhr. Dies hat zur Folge, dass Eintragungen, Änderungen oder Löschungen umgehend aktiv sind. Die Dienstüberwachung prüft Ihre Dienste nur dann ab, wenn sichergestellt ist, dass die Internetanbindung der za-internet GmbH ohne Fehler zur Verfügung steht. za-check Handbuch, Version 1.02 Seite 14

15 Wird unbedingt eine Standleitung benötigt? Nein. Genau um Sie nicht von einer statischen IP-Adresse oder einer Internet-Festverbindung abhängig zu machen bieten wir diesen Service. Sie konfigurieren Ihren za-check frei von jedem Punkt der Welt aus innerhalb eines WWW-Browsers und die za-check-dienstüberwachung übernimmt die Internetfestverbindung für Sie. Kann ich damit auch "fremde" Dienste überwachen lassen? Ja, Sie können auch Dienste überwachen, die nicht zu Ihrem Verantwortungsbereich gehören, also z. B. auch WWW-Server anderer Anbieter. Allerdings müssen Sie bei der Konfiguration eines za-check-dienstes immer die Nutzungsbedingungen beachten. Der za-check-dienst ist ein Werkzeug, dass Sie selbst konfigurieren und Sie haben daher selbst die Verantwortung dafür, ob eine Überwachung nicht die Rechte Dritter verletzt. Wie hoch liegt die Quote für Fehlalarme? Nahezu bei Null Prozent. Vor jeder Verfügbarkeitsprüfung prüft die za-check-dienstüberwachung nach, ob die Internetanbindung der za-internet GmbH vollständig in Ordnung ist. Erst nach dieser Prüfung wird die Verfügbarkeit Ihrer Dienste überprüft und bei dem auftreten eines Fehlers ein Alarm versendet. Mein Service war verfügbar, trotzdem hat za-check einen Ausfall gemeldet. Ein Alarm von za-check wird ausgelöst, wenn Ihr Dienst von unserer Internetanbindung aus nicht erreichbar ist. Daher kann es vorkommen, dass Ihr Dienst zwar innerhalb Ihres Internet-Providers verfügbar war, allerdings von unserem Netz aus nicht und deshalb Alarm ausgelöst wurde. Was passiert, wenn ich meinen Server mit einer neuen IP-Adresse konfiguriere? Solange DNS-Änderungen im Internet noch nicht bekannt sind, wird die alte IP-Adresse überwacht. Dies geschieht auch, wenn Sie in der za-check Administration eine IP-Adresse (z. B ) angegeben haben, anstatt eine Domain-Adresse (z. B. Sie können eine Dienstüberwachung in Ihrer Administrationsoberfläche zeitweise ausschalten bzw. ganz neue konfigurieren. Damit können Sie Fehleralarme bei Konfigurationsänderungen verhindern. Kann ich auch meinen WWW-Server bei einem anderen Anbieter durch za-check überwachen lassen? Ja, allerdings prüft der za-check-dienst keine Seiteninhalte der WWW-Server nach. Für die Prüfung bestimmter Webseiteninhalte oder sogar für die vollständige Prüfung von Warenkorbfunktionen setzen Sie sich bitte direkt mit uns in Verbindung und wir erarbeiten Ihnen ein auf Sie abgestimmtes Überwachungssystem. Was passiert wenn za-check selbst keine Internet-Verbindung hat? Es wird keine Verfügbarkeitsprüfung durchgeführt und damit verhindert, dass Falschmeldungen generiert werden. Warum ist za-check so günstig? za-check ist eine Eigenentwicklung der za-internet GmbH die keine kommerziellen Software-Pakete beinhaltet. Deswegen fallen keine Nutzungsgebühren Dritter an, die anteilig in Rechnung gestellt werden müssten. za-check Handbuch, Version 1.02 Seite 15

16 5. Liste mit den gängigsten Ports Hier finden Sie eine Auflistung der gängigsten Port-Nummern zu den zugehörigen Diensten im Internet. 0 ICMP Internet Control Message Protocol Programme die ICMP verwenden z. B. Ping. 20 FTP File Transfer Protocol Daten Kanal für FTP, über den man Dateien zwischen zwei Rechnern austauschen kann. 21 FTP File Transfer Protocol Steuerkanal für Befehle an einen FTP-Server 22 SSH Secure Shell Um verschlüsselte Verbindungen zu einem Server aufzubauen (verschlüsselter login Zugang). 23 Telnet Remotezugriff auf einen Server via telnet. 25 SMTP Simple Mail Transfer Protocol Wird zum übertragen von s genutzt. 43 Whois Port für whois Anfragen, weltweit verfügbare Datenbanken für Domain- und IP-Adressenzuständigkeiten. 53 Domain DNS Domain Name System Das Domain Name System (DNS) ist eine spezielle verteilte Datenbank und bildet Adressnamen auf numerische IP-Adressen und umgekehrt ab. 69 TFTP Trivial File Transfer Protocol. Das Trivial File Transfer Protocol (TFTP) ist ein Dateitransferprotokoll ohne Sicherheitskontrollen, Benutzerauthentifikation und Ende-zu-Ende Verlässlichkeit. Es wird häufig bei Diskless Workstations angewendet, um Daten zu laden oder X11-Terminals zu booten. 70 Gopher Gopher ist ein Informationsprotokoll, mit dem man Dateien und Verzeichnisse im Internet durchsuchen kann. 79 Finger Port unter dem der Fingerserver meist als default eingerichtet ist. Wird zur Abfrage von Systembenutzern benutzt. 80 HTTP Das Hyper Text Transfer-Protokoll ist ein zustandsloses, objektorientiertes Protokoll auf Anwendungsebene für ein verteiltes Hypermedia-Informationssystem. Es regelt die Übertragung von Dokumenten zwischen WWW-Servern und WWW-Clients. 110 POP3 Post Office Protocol Version 3. Das Post Office Protocol ermöglicht einem Rechner, der nicht genügend Ressourcen für einen Mailserver oder keinen Mail-Dämon laufen hat, Mails von einem Server zu holen, der diese dort speichert. Dabei ist die Funktionalität auf "Mail herunterladen und optional auf dem Server löschen" beschränkt. za-check Handbuch, Version 1.02 Seite 16

17 113 Ident Das Identifikation-Protokoll stellt einen Service zur Verfügung, um die Identität des Benutzers einer bestimmten TCP-Verbindung zu bestimmen. 119 NNTP Network News Transfer Protocol NNTP ist ein Standard für die Erstellung, Weiterleitung, Verteilung und den Empfang von Artikeln in Internet-Newsgruppen (Usenet). Das Usenet ist ein großes themenorientiertes Forum, zudem jeder Zugang erhält und Beiträge lesen und schreiben kann. 123 NTP Network Time Protocol NTP ist ein Client-/Serverprotokoll zur Synchronisation der Uhren von Computersystemen. 143 IMAP Intenet Message Access Protocol Das Internet Message Access Protocol erlaubt einem -programm den Abruf und die Verwaltung von -nachrichten auf einem Server und unterstützt die Verwaltung von Nachrichtenordnern auf dem Server. Nachrichten können gelesen, gelöscht und in Ordner verschoben werden. 161 SNMP Simple Network Management Protokol Das Simple Network Management Protocol dient zur Steuerung von Routern, Bridges und anderen Netzkomponenten. 389 LDAP Lightweight Directory Access Protocol z. B. zentrale Benutzerverwaltung und für viele weitere Dienste, Betriebssystem unabhaengig. 443 HTTPS/SSL Secure Socket Layer Netscape entwickelte SSL (Secure Socket Layer), um Sicherheitsanforderungen für HTTP-Anwendungen abdecken zu können. 513 Shell Dieser Dienst wird zum Aufbau einer Terminalverbindung zu einem Remoterechner verwendet (RSH, Remoteshell). Gegenüber SSH unverschlüsselt und unsicher. 514 SYSLOG SYSLOG ist ein Dienst auf Basis von UDP SYSLOG-Server, die Meldungen anderer Systeme aufzeichnen, überwachen den UDP-Port 514. SYSLOG-Clients benutzen im allgemeinen Portnummern über 1023, um Verbindung zum Server aufzunehmen. Ein SYSLOG-Server sendet niemals Meldungen an die Clients zurück. SYSLOG-Server können so konfiguriert werden, dass sie Meldungen zu anderen SYSLOG-Servern weiterleiten. Sie benutzen in diesem Fall meist Port 514 als Client (unix Systemmeldungen/Syslogdaemon). 515 Printer Line Printer Spooler (lpr) ermöglicht es, eine Datei im Hintergrund zu drucken. Die Datei wird in eine Warteschlange geleitet und gedruckt, sobald der Drucker verfügbar ist. Lpr basiert als Dienst auf TCP. Server benutzen Port 515. (Unix lpd) 873 RSYNC Wird zum Abgleich von Dateien über ein Netzwerk verwendet (ist intelligenter als rcp (remotecopy) weil es nur die Unterschiede von Dateien überträgt wenn die als SRC und DST vorhanden sind) mysql DB Default-Port über den sich MySql-Client Anwendungen mit einem MySql-Server verbinden. Eine Liste aller Portdienste finden Sie im Internet unter: za-check Handbuch, Version 1.02 Seite 17

18 6. Glossar Account Ist ein Benutzerkonto bei dem Sie sich mit einem eindeutigen Benutzernamen und einer zusätzlichen Identifikation (Passwort oder PIN) anmelden können. Authentifizierung Einige Webseiten sind nicht für die Öffentlichkeit bestimmt, sondern nur für eine kleine Benutzergruppe. Für den Zugriff auf eine solche Seite muß sich der Besucher mit seinem Benutzernamen und seinem Passwort identifizieren. Diesen Vorgang nennt man Authentifizierung. Client Mit Client wird ein Computer oder ein Programm bezeichnet, das Dienste (engl.: services), insbesondere Internet-Dienste, von einem Server in Anspruch nimmt. Der Client spielt dabei die Rolle des Kunden, d. h. des Diensteanfragers, der Server diejenige des Diensteanbieters. DNS Abkürzung für Domain Name System. Geniales System im Internet, das mittels einer weltweit verteilten Datenbank in der Lage ist, die IP-Adressen für alle Hostnamen zu ermitteln. Diese Datenbank ist hierarchisch strukturiert. Eine DNS-Anfrage beginnt bei einem der Root-Nameserver (Root-NS), deren IP-Adressen allgemein bekannt sind und mit FTP jederzeit über die Adresse ftp.rs.internic.net/domain/named.root heruntergeladen werden können. Ausgehend von der TLD, diese bestimmt den nächsten zuständigen Root-NS, wird dann schließlich der für die angesprochene Domain zuständige Nameserver ermittelt, der die korrekte Antwort liefern sollte. Domain Domain bedeutet soviel wie Bereich. Um die Adressierung der Rechner im Internet verständlich zu machen, können für die Rechner symbolische Namen vergeben werden. Die Umsetzung in IP-Adressen erfolgt über die Domain Name Server. Zur Zeit müssen über 10 Millionen Einträge ständig aktualisiert werden. Daher werden die symbolischen Adressen, d. h. die Namen der Rechner und Netzwerke über die Domains strukturiert. Für jede Domain ist normalerweise eigener ein Domain Name Server "zuständig". Oberste Stufe der Strukturierung ist die Top Level Domain. Darunter wird weiter in "Second level domains" und "Subdomains" strukturiert. Domain Name Server Domain Name Server sind Server im Internet oder auch in LAN's, die die Übersetzung von Hostnamen (z. B. "www.za-internet.de") in die entsprechenden IP-Adressen vornehmen. Für jede Domain gibt es einen zuständigen DNS-Server. Der Zugriff auf den Domain Name Server erfolgt (bei korrekten Einstellungen) vollautomatisch und vom Benutzer meist gar nicht bemerkt. wird Dynamische IP-Adresse IP-Adresse, die nicht fest einem Rechner zugeteilt ist, sondern beim Verbindungsaufbau mit dem Einwahlserver von diesem zugeteilt wird. Dynamische IP-Adressen sind nur bei Wählverbindungen zum Internet von Bedeutung. Durch die Verwendung von dynamischen IP-Adressen können mehr Nutzer an das Internet angeschlossen werden, als IP-Adressen zur verfügung stehen. Diese Nutzer können insbesondere dynamisch eine routebare IP-Adresse zugewiesen bekommen. FAQ Abkürzung für Frequently Asked Questions, englisch für "Oft gefragte Fragen". Mit FAQ wird eine Liste der zu einem Thema (z. B. in einer Newsgroup) oft gestellten Fragen zusammen mit den dazugehörigen Antworten bezeichnet. Die FAQs werden häufig in Newsgroups veröffentlicht. za-check Handbuch, Version 1.02 Seite 18

19 Firewall Engl. für Feuerschutzwand. Schutz eines (Teil-)Netzes vor unberechtigten Zugriffen von aussen. Ein Computer ist dabei sowohl mit dem lokalen Netz als auch mit der Aussenwelt (Internet) verbunden. Sämtliche übertragene Daten müssen somit über diesen Computer laufen. Dieser kann nun alle Zugriffe kontrollieren bzw. protokollieren. FTP Abkürzung für File Transfer Protokoll. Internet-Dienst, der die Übertragung von Daten von einem Computer zum anderen ermöglicht. Die Daten werden meist von einem FTP-Server im Internet zur Verfügung gestellt. FTP-Server Computersystem, das den Zugriff auf Dateien mittels FTP ermöglicht. Ist der Zugriff frei zugänglich, so handelt es sich um einen anonymen FTP-Server. Gopher engl.: "Erdhörnchen", "Wühlmaus" oder auch "Beutelratte", das Maskottchen der University Of Minnesota, wo dieser Dienst entwickelt wurde. Interessanterweise klingt Gopher ganz ähnlich wie "Go for" (= losgehen auf). Gopher ermöglicht ähnlich dem WWW, Recherche und Auffinden von Informationen, dieses im Unterschied dazu jedoch hierarchisch strukturiert und textbasiert. Host Engl. für "beherbergen". Mit Host wurden früher Grossrechner bezeichnet. Innerhalb eines Netzwerks wird jeder Rechner, der durch eine eindeutige IP-Adresse ansprechbar ist, als Host bezeichnet. Hostadresse Identifikation eines Rechners (Host) innerhalb eines Netzwerks. Die Hostadresse ist der Hostanteil der IP- Adresse des entsprechenden Rechners. HTML Abkürzung für HyperText Markup Language. Die Dokumentbeschreibungssprache des WWW. In HTML wird der Aufbau einer Web-Seite beschrieben. Der von Ihnen verwendete Browser interpretiert die HTML- Befehle und setzt sie in eine entsprechende Darstellung um. Zunächst war HTML als rein logische Dokumentbeschreibungssprache konzipiert. Durch die Bedürfnisse der WWW-Darstellung kamen jedoch auch Textformatierungsinformationen hinzu. HTML setzt neben der Textformatierung das Konzept von Hypertext durch die Verwendung von Links um, die ein Verzweigen zwischen Web-Seiten ermöglichen. HTTP Abkürzung für HyperText Transfer Protocol. Dies ist das Übertragungsprotokoll Protokoll des WWW. Mit Hilfe von HTTP lädt der Browser die jeweils anzuzeigenden Seiten vom Web-Server und interpretiert dann die im Text der Seiten vorhandenen HTML-Befehle. HTTPS Abkürzung für HyperText Transfer Protocol Secure. Im Unterschied zu HTTP werden alle Daten verschlüsselt übertragen. Das ist auch sehr wichtig, denn in verschiedenen Formularen wird der Besucher zur Authentifizierung seinen Benutzernamen und sein Passwort eintippen und übertragen. Zu erkennen ist die Verwendung des HTTPS an dem führenden https:// in der URL-Eingabezeile des Browsers. ICMP ICMP ist die Abkürzung für Internet Control Message Protocol. Dieses wird verwendet, um mit dem Kommando "ping" einen anderen Host daraufhin zu überprüfen, ob er noch "lebt", d. h. ob er IP-Pakete empfangen und auch senden kann. za-check Handbuch, Version 1.02 Seite 19

20 Internet-Dienste Das Internet stellt mit Hilfe seiner Übertragungstechnik lediglich die technische Basis für verschiedene Dienste, die das Internet nutzen, zur Verfügung. Schon längere Zeit existieren die Internet-Dienste (elektronische Post), FTP (Zugriff auf Datenarchive), Telnet (Terminal-Verbindung mit anderen Computern) und News (Schwarze Bretter). Doch der Durchbruch zur Verbreitung des Internet wurde mit der Bereitstellung des Dienstes WWW erreicht. Neben den genannten Diensten gibt es unzählige weitere, weniger bekannte, Dienste wie z. B. finger (Abfrage von Benutzern) oder Dienste zur Zeitsynchronisation. IP-Adresse Jeder Rechner im Internet wird durch seine weltweit eindeutige, 32 Bit grosse IP-Adresse identifiziert. Der besseren Lesbarkeit halber wird die IP-Adresse als vier durch Punkte abgetrennte einzelne Byte, d. h. Zahlen zwischen 0 und 255, dargestellt. Jede IP-Adresse setzt sich aus einem Netzwerkanteil (Netzwerkadresse) und einem Hostanteil (Hostadresse) zusammen. Die Verwaltung der IP-Adressen erfolgt durch das Network Information Center. Die IP-Adressen werden nicht einzeln, sondern in Blöcken, sog. Subnetzen zugewiesen. Hierbei unterscheidet man Class A-, Class B- und Class C-Netze, je nach der Grösse des Netzwerkanteils der Adresse. IP-Paket Die Daten werden im Internet paketweise übertragen. Ein IP-Paket ist eine Übertragungseinheit in einem Netzwerk mit dem TCP/IP-Protokoll, wie es das Internet darstellt. Jedes IP-Paket enthält die komplette Adressierungsinformation, um seinen Weg vom Sender zum Empfänger zu finden. Knoten Mit Internet-Knoten werden alle Rechnersysteme, an denen eine oder mehrere Internet-Verbindungen zusammenlaufen, bezeichnet. Somit stellt jeder ans Internet angeschlossene Computer einen Internet- Knoten dar. Es gibt jedoch Rechnersysteme, an denen sehr viele Verbindugen zusammenlaufen. Dazu gehören die Einwahlpunkte der Provider sowie die an einen Backbone (Backbone = Rückrat) angeschlossenen Systeme. Link Ein Link (engl.: Verbindung) stellt eine Verknüpfung von der aktuellen Seite zu einer (beliebigen) anderen Seite des WWW dar. Links werden im aktuellen Dokument meist farblich gekennzeichnet (meist blau) und unterstrichen dargestellt. Durch die Links wird das Konzept des Hypertext umgesetzt. Neben dem Springen auf andere Seiten des WWW kann durch einen Link auch das Versenden einer oder das Laden einer Datei mittels FTP ausgelöst werden. Mailserver Server, der den Dienst SMTP, meist in Kombination mit POP zur Übertragung und Weiterleitung bzw versenden von s bereitstellt. MySQL MySQL ist ein auf Unix-WWW-Hosts wegen seiner hohen Geschwindigkeit und Zuverlässigkeit besonders häufig eingesetzter SQL-Server (Datenbankserver). Wenn auf dem Webserver dann noch Apache und PHP installiert ist, kann der Benutzer seine Webseiten in PHP programmieren und hat damit die Möglichkeit, deren Inhalte aus einer Datenbank zu speisen. News Engl. für "Neuigkeiten". News ist einer der älteren Internet-Dienste. News funktionieren eigentlich ähnlich wie mit dem Unterschied, dass es keinen expliziten Empfänger der Nachricht gibt. Die Nachricht wird vielmehr an eine News-Group gesendet (man spricht hier von posten). Jeder, der Zugriff auf einen News- Server hat, kann nun diese Nachricht in der entsprechenden News-Group lesen (und natürlich darauf antworten). News sind also so etwas wie "globale schwarze Bretter". Für Ankündigungen werden statt News oft auch Mailing-Listen verwendet. za-check Handbuch, Version 1.02 Seite 20

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Mailprogramme. Handbuch

Mailprogramme. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Grundlagen Serverinformationen SSL POP3 IMAP Anleitungen Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook Express

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2

2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 1 2 ALLGEMEINE HINWEISE ZUM EINSATZ DES ELSTER-TELEMODULS ÜBER PROXY/GATEWAY BZW. FIREWALL 2 2.1 PROXY/GATEWAY 2 2.2 FIREWALL 2 3 KONFIGURATION DES JANA-SERVERS

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Anbieterhandbuch Stand: 27.03.2001

Anbieterhandbuch Stand: 27.03.2001 Anbieterhandbuch Stand: 27.03.2001 Inhaltsverzeichnis 1. Begriffserklärung 2. Bereiche der Anbieteroberfläche 2.1. Allgemein 2.1.1. Übersicht 2.1.2. Passwort ändern 2.1.3. Rechte des Anbieters 2.1.4. Servermeldungen

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr