Active Directory unter Windows 2003

Größe: px
Ab Seite anzeigen:

Download "Active Directory unter Windows 2003"

Transkript

1 Active Directory unter Windows 2003 Seminararbeit Lehrgang ITSM, FHNW März 2006 Stefan Scheurer

2 Inhaltsverzeichnis 1 Einleitung Verzeichnisdienst DAP LDAP Implementierung Verzeichnisdienste OpenLDAP NIS Novell edirectory Active Directory MS-spezifische Netzwerkdienste und -implementationen WINS NetBIOS Active Directory unter Windows Unterschiede zur NT-Domain Unterschiede zu Windows Objekte und Pfade Objekte GUID und Pfade Struktur, Domänen und Organisationseinheiten Domäne Domänenstruktur (Tree) Gesamtstruktur (Forest) Organisationseinheiten Globaler Katalog FSMO Funktionsebenen Gruppen DNS Grundlagen AD Grundlagen DNS DDNS Installation eines DC Konten Computerkonten Benutzerkonten Profile Domänen-Benutzer MMC (Microsoft Managment Console) Quellen Abbildungen...20 Seite 2 von

3 1 Einleitung Active Directory ist ein Verzeichnisdienst, welcher im Jahre 1996 erstmals mit Windows 2000 vorgestellt und dann mit dieser Windows Version auch eingeführt wurde. Änderungen gegenüber der bekannten NT-Domänen-Struktur sind signifikant, wobei gewisse Ideen und Grundlagen übernommen wurden. Diese Seminararbeit hat gewisse Anhaltspunkt, welche für Umsteiger von NT 4.0 zu Windows 2003 interessant sein könnten. Ich selbst habe die Serverversionen 2000 und aufwärts, und damit auch AD, ausgelassen und mich vorwiegend mit Linux beschäftigt. Da ich aber während meiner Lehre in der UBS AG mit NT 4.0 konfrontiert wurde und auch einige Administrationskurse besuchen durfte, gehöre ich wohl zu denjenigen, welche AD mit dem Basiswissen von NT aufarbeiten müssen. 2 Verzeichnisdienst Ein Verzeichnisdienst (engl.: directory service) ist eine oder ein zusammenhängende Menge von Software Applikationen, welche Informationen über Netzwerke speichern, verwalten und organisieren. Diese Informationen beinhaltet Details über Benutzer des Netzwerks, Netzwerkfreigaben, Computer-Hardware, etc. und erlaubt Administratoren entsprechende Berechtigungen für diese Benutzer und Netzwerkfreigaben zu setzen. Zusätzlich fungiert dieser Service als Abstraktionsschicht 1 zwischen Benutzer und den freigegebenen Ressourcen. Das Verzeichnis (directory) ist die Datenbank selbst, welche die Informationen über Objekte beinhaltet, welche über den Verzeichnisdienst verwaltet werden. Der Dienst ist ein Interface zu dieser Datenbank und stellt den Zugang zu den darin enthaltenen Daten bereit. Er arbeitet also als eine zentrale Autorität, welche auf eine sicherer Art und Weise die Ressourcen authentifizieren, die Benutzer und die Verbindungen dazwischen verwalten kann. Ein Verzeichnisdienst ist stark für das Lesen von Informationen optimiert und bietet erweiterte und ausgeklügelte Suchmethoden für die verschiedenen Attributen, welche den Objekten im Verzeichnis, sprich der eigentlich Datenbank mit Informationen, zugeteilt werden können. Jede Ressource wird als Objekt in dieser Datenbank betrachtet und enthält vergebene Attribute, welche es dem Verzeichnisdienst erlauben, gewisse Objekte für gewisse Benutzer freizugeben oder zu sperren. Diese Daten sind einem erweiterbaren und flexiblen Schema abgelegt. Verzeichnisdienste nutzen eine dezentralisiertes Modell um ihre Daten zu speichern und diese werden im Normfall zwischen verschiedenen Servern repliziert. Ein Verzeichnisdienst sorgt auch für die Auflösung der Namen der jeweiligen Netzwerkkomponenten in deren Netzwerkadresse. Der Benutzer muss sich also keine Nummern oder Adressen (IP-Nummer oder dergleichen) merken. Jede Ressource bzw. Objekt kann mit einem eindeutigen Namen angesprochen werden. Der Verzeichnisdienst definiert den Namensraum des Netzwerk und definiert somit, wie die einzelnen Ressourcen bzw. Objekte identifiziert und benannt werden können. Unter LDAP nennt sich dieser Name DN (distinguished name) und bezeichnet ein Kollektion von Attributen, welche einen Verzeichniseintrag ausmachen. 2.1 DAP Das Directory Access Protocol (DAP) ist ein Standardprotkoll für Netzwerke, welcher im Jahre 1988 durch ITU-T 2 und ISO bekannt wurde, um auf Verzeichnisdienste zuzugreifen. Diese Verzeichnisdienste entsprechen dem X.500 Standard, welche die Funktionsweise der elektronischen 1 Versteckt die effektive Implementation der Dienste eines Verzeichnisdienstes gegenüber dem Benutzer 2 International Telecommunication Union (Abteilung Telecommunications), Hauptsitz Genf, vorher CCITT Seite 3 von

4 Directory Services definiert. Dieser Standard beschreibt eine Reihe von weiteren Standards, welche zum Beispiel die Authentifikation (X.509), die Objektklassen (X.521) oder die verfügbaren Attribute für die Objekte (X.520) umfassen und wurde ebenfalls von ITU-T formuliert. Sie bauen auf den OSI Netzwerk Stack auf. Aus diesem Grund entstanden einige Clientimplementationen, welche auf den TCP/IP Netzwerkstack aufbauen DAP hätte von Clients benutzt werden sollen, war aber nicht sonderlich populär, da es zu dieser Zeit kaum Implementationen des vollen OSI Protokoll Stacks für Clients (Desktop Computer) verfügbar waren. Die grundlegendstens Operationen von DAP (Bind, Read, List, Search, Compare, Modify, Add, Delete und ModifyRDN) wurden von Novell in der NDS und von LDAP integriert und angepasst. 2.2 LDAP Das Lightweight Directory Access Protocol (LDAP) ist ein Netzwerkprotokoll um Verzeichnisdienste über TCP/IP abzufragen und zu manipulieren. Ein LDAP-Verzeichnis bzw. -Datenbank folgt in den meisten Fällen dem X.500-Modell: Es ist ein Baum von Einträgen, welche eine Reihe von Atrributen mit entsprechenden Werten beinhaltet. LDAP-Implmentationen brauchen heutzutage meist DNS-Namen um eine simple hierarchische Struktur zu generieren. Der momentane Stand von LDAP ist LDAPv3 und wird in RFC 3377 definiert. 3 Implementierung Verzeichnisdienste 3.1 OpenLDAP OpenLDAP ist eine freie, quelloffene Implementation von LDAP und wurde vom OpenLDAP- Projekt entwickelt. Die Applikationen bzw. der Quelltext wird unter einer eigenen Lizenz namens OpenLDAP Public License veröffentlicht. Da es sich bei LDAP um ein Plattformunabhängiges Protokoll handelt existieren auch entsprechende viele Portierungen der Software von OpenLDAP (Linux, alle BSD-Variationen, AIX, HP-UX, Mac OS X, Solaris, selbst Windows). Die OpenLDAP-Software beinhaltet vier Hauptkomponenten: slapd - stand-alone LDAP daemon slurpd - stand-alone LDAP update replication daemon Bibliotheken, welche das LDAP-Protokoll implementieren Werkzeuge, Utilites und Beispiel Clients 3.2 NIS NIS steht für Network Information Service und wurde von Sun Microsystems entwickelt. Es handelt sich dabei um Client-Server Verzeichnisdienstprotkoll (auch bekannt unter Yellow Pages), welche Daten wie Benutzer und Hostnamen zwischen Hosts und Computernetzwerken verteilt. NIS bzw. YP werden dazu benutzt eine zentrales Verzeichnis von Benutzern, Hosts und anderen Objekten in einem Netzwerk bereitzustellen. Als Beispiel werden in einem normalen UNIX-Umfeld die Benutzer in der Datei /etc/passwd aufgelistet, welche sich am Host anmelden können. Wird NIS benutzt, so wird dort ein globaler Benutzer eingeführt, damit die Authentifikation über NIS statt der lokalen Datei erfolgt. Da der Name Yellow Pages ein eingetragenes Warenzeichen der Britischen Telekom ist, hat Sun den Verzeichnisdienst in NIS unbenannt. Dennoch beginnen die meisten Befehle immer noch mit yp. Seite 4 von

5 In modernen Umgebungen wird NIS durch andere Verzeichnisdienste wie LDAP und Kerberos ausgetauscht, welche als sicherer und moderner gelten. 3.3 Novell edirectory Novell edirectory (vorher als Novell Directory Services, NDS, bekannt) ist eine X.500-kompatible Verzeichnisdienstsoftware, welche im Jahre 1993 von Novell eingeführt wurde. Die Software diente der zentralen Verwaltung von Ressourcen auf Server und Computer in einem vorhandenen Netzwerk. Es handelt sich hierbei um eine hierarchisch und objektorientierte Datenbank, welche alle Objekte in einer Organisation in einem logischen Baum darstellt. Objekte können Personen, Positionen, Server, Computer, Applikationen, Drucker, Gruppen, Services, etc. beinhalten. Da sich die Rechte dynamisch vererben kann man sowohl globale wie auch spezifische Zugangskontrollen effizient implementieren. Die Server, welche den Verzeichnisdienst bereitstellen, replizieren ihre Daten periodisch, wobei nur die Änderungen übermittelt werden, damit unnötiger Netzwerkverkehr verhindert wird. Jeder dieser Server kann als Master agieren, sofern die Daten, welcher er als Kopie besitzt auch beschreibbar sind. Die Daten bzw. der Verzeichnisdienst erlaubt Zugang per LDAP, XML, DSML, SOAP, OBDC, JDBC, JNDI, EJB, Active X und ADSI. Zudem ist edirectory in der Lage bis zu einer Milliarde Objekte verwalten zu können. Der Dienst läuft unter Netware und vielen anderen Betriebsystemen (Linux, Windows, Solaris, AIX, etc.), was diesen somit auch in einem heterogenen Netzwerk einsetzbar macht. Novell wird aus vielen Gründen gerne als Entwickler von Netzwerkbetriebsystemen vergessen, obwohl es schon vor Jahren Services anbot, welche von Linux oder Microsoft noch nicht mal vorgestellt wurden. Novell findet man durchaus noch in manchen Organisationen und Firmen. 3.4 Active Directory Active Directory (AD, Codename Cascade) ist eine Implementation des LDAP- Verzeichnisdienstes, welche von Microsoft für die Windows Umgebung gemacht wurde. AD erlaubt die globale Administration von Benutzer, Policies, Updates und Applikationszugängen. Ein AD speichert Informationen und Einstellungen einer Organisation in einer zentralen und organisierten Datenbank. Die Datenbank kann von einigen wenigen bis Millionen von Objekten beinhalten. Im Jahre 1996 wurde AD das erste mal vorgestellt und in Windows 2000 erstmal ausgeliefert. In Windows Server 2003 ist Active Directory nun in einem etwas überarbeiteter Form mit mehr Funktionalitäten und verbesserter Administration enthalten. 4 MS-spezifische Netzwerkdienste und -implementationen 4.1 WINS Windows Internet Naming Service (WINS) ist Microsofts Implementation des NetBIOS Name Server (NBNS) in Windows. Dieser Service ist direkt vergleichbar mit dem Domain Name Service (DNS). WINS speichert zentralisiert Informationen über die Erreichbarkeit (Hostnamen) von Clients innerhalb des Netwerkes und ist in der Lage IP-Adressen bzw. Hostnamen aufzulösen. Diese Informationen auf dem WINS werden beim Boot eines Clients entsprechend angepasst und erweitert. Normalerweise sind mehrere WINS Server in einem Netzwerk verfügbar, welche sich gegenseitig abgleichen. Damit gibt es keinen eigentlichen Master-Server, die Daten sind auf allen Servern gleichermassen vorhanden. Es gibt aus diesem Grund auch keine Hierarchie wie es bei DNS der Fall ist. Seite 5 von

6 Clients können also WINS-Server für Adressabfragen nutzen, statt einen Broadcast zu generieren. Dadurch wird unnötiger Netzverkehr verhindert, wobei der Abgleich der WINS selbst auch ein Verkehr verursacht. Seit Windows 2000 wurde WINS von DNS und Active Directory abgelöst und wird nur noch sehr selten eingesetzt. Es ist aber als Dienst noch verfüg- und einsetzbar. 4.2 NetBIOS NetBIOS ist das Akronym für Network Basic Input/Output System. Die API von NetBIOS erlaubt es Applikationen auf seperaten Computer in einem lokalen Netzwerk (LAN) miteinander zu kommunizieren. Es bietet einen Service nach dem Session Layer des OSI Modells an. Mehr Informationen sind im Internet verfügbar. 5 Active Directory unter Windows Unterschiede zur NT-Domain Wer Windows NT 4.0 noch kennt weiss, dass NT mit dem Domänenkonzept ein Verzeichnisdienst im allgemeinen Sinne angeboten hat. Es gibt einige Unterschiede zum Domänenmodell und Active Directory, wovon ich einige hier erläutern möchte. Primary Domain Controller (PDC) und Backup Domain Controller (BDC) sind bei AD nicht mehr vorhanden, da dort diese Hierarchie der Server nicht mehr so signifikant ist. Unter AD kann jeder Mitgliedsserver zu einem Domänenkontroller werden oder wieder hinabgestuft werden, ohne grosse Probleme zu erwarten. Dies war unter NT nicht möglich, sondern erforderte im schlimmsten Falle die Neuinstallation. Die Replikation der Daten erfolgt nun auf Attributebene, nicht mehr auf Objektebene. Es werden also nicht die ganzen Objekte repliziert, wenn sich nur ein Attribut darin geändert hat. Dies verursacht deutlich weniger Netzwerkverkehr. Zudem werden alle DC (Domain Controller) unter AD gleichberechtigt betrachtet (sofern deren Verzeichnis beschreibbar ist). Die empfohlene Höchstgrosse der Datenbank unter NT (die SAM) betrug 40 MByte, was etwa 40'000 Objekten entspricht. Unter Windows 2000 bzw wird die ESE-Datenbank (Extensible Storage Engine) genutzt, welche auch unter Exchange zum Einsatz kommt. Diese erlaubt eine Grösse bis 70 TByte und somit mehrere Millionen Objekten. Unter NT wurde WINS bzw. NetBIOS eingesetzt. Active Directory benutzt ausschliesslich DNS. Ersteres kann dennoch für eine allenfalls notwendige Abwärtskompatibilität eingesetzt werden, was aber die Administration von zwei solcher Dienste bedeutet. Unter NT sind die Daten in der Domain bzw. die Daten in der SAM durch die Windows- API zugänglich. Active Directory beruht auf LDAP und ermöglicht somit plattformübergreifenden Zugang und Verwaltung. Unter NT war die Domain die kleinstmögliche Einheit und sämtliche Administration ist auf diese ausgelegt. Unter AD kommt die Organisationsheit (Organizational Unit, OU) hinzu, welche eine feinere Strukturierung erlaubt. Dies bedeutet eine deutlich geringere Anzahl notwendiger Domänen. In AD ist das Complete-Trust-Modell implementiert, was kein Domänenmodell wie unter NT notwendig macht. Alle Domänen vertrauen einer anderen Domäne. Andere Modelle können jedoch manuell implementiert werden, sollte dies notwendig sein. 5.2 Unterschiede zu Windows 2000 Die unter Windows 2000 verfügbare Version von Active Directory gilt bereits als recht stabil und umfangreich. Die Änderungen von Win2000 zu Win2003 sind daher nicht sonderlich spektakulär. Seite 6 von

7 Wichtig anzumerken ist, dass gewisse Neuerungen, Verbesserungen oder Fehlerbereinigungen bereits nach dem Aufnehmen des ersten Windows 2003-Servers verfügbar sind, andere hingegen erst, wenn alle Domain Controller auf Windows 2003 umgestellt sind. Änderungen, welche nach der ersten Win2003 Implementation greifen sind z.b.: Die Kontaktaufnahme zu einem Globalen Katalog (GC) um die Gruppenzugehörigkeit eines Benutzers zu bestimmen, fällt weg. Die DC können diese Informationen nun speichern. Ein DVD oder CD-Backup eines vorhandenen DC erlaubt die Implementation eines neuen DC in derselben Domäne Einige Änderungen sind nur dann verfügbar, wenn die sogenannte Funktionsebene Windows 2003 erreicht ist. Dies bedeutet schlicht und ergreifend, dass alle Domänenkontroller mit Windows 2003 Server arbeiten. Einige dieser Änderungen sind zum Beispiel: Ein Domänenkontroller kann ohne weitere Schritte unbenannt werden Eine Domain kann unbenannt werden (wobei aber alle Mitgliedscomputer neu gestartet werden müssen). Das Attribut Anmeldezeit (unter Win2000: lastlogon) eines User wurde unbenannt (unter Win2003: lastlogontimestamp) und wird nun repliziert. Vorher musste man alle DCs befragen um die letzte Einlogzeit eines Users herauszufinden. Sollten sämtliche Domänen in einer Struktur mit Windows 2003 Server-Funktionalitäten ausgerüstet werden, so sind abermals mehr Funktionen und Verbesserungen gegenüber Windows 2000 Active Directory verfügbar: verbesserte Replikation (schneller, weniger Traffic) Es können Dynamische Objekte im Verzeichnis angelegt werden, welche nach einem TLL (Time to Live) aus dem Verzeichnis wieder gelöscht wird. Es ist möglich für Benutzerkonten die Objektklasse InetOrgPerson (RFC 2798) oder die von Microsoft definierten Benutzerklassen zu nutzen. 5.1 Objekte und Pfade Objekte Die hierarchische Form der Datenspeicherung ähnelt einem Filesystem, wie wir es kennen. Jeder Eintrag in das Verzeichnis, oder eben dieses Filesystems, wird als Objekt betrachtet. Deren gibt es zwei verschiedene Arten, Container (Behälter) und alle anderen, die keine Container sind. Letztere werden auch leaf nodes (Endknoten) genannt. Die Hierarchie beginnt mit einem Stammcontainer, von welchem ein oder mehrere Container ausgehen. Jeder Container kann entsprechend entweder weitere Container enthalten, den Baum als weiterführen, oder Endknoten enthalten. Wie der Name es vermuten lässt, können Endknoten aber keine weiteren Objekte enthalten. Abbildung 1 zeigt eine Domäne an, wie sie unter Active Directory bezeichnet wird. Das Stammobjekt hat zwei Kindobjekte ( private und camp ), während camp selbst abermals Kindobjekte hat. Von moot werden zudem noch die Benutzer-, Gruppen- und Computerobjekte angezeigt. Diese sind im Prinzip ebenfalls Container (da sie selbst auch noch Objekte wie z.b. Drucker enthalten können), werden aber in einem Modell meist nicht als solche aufgezeigt. Eines der gebräuchlichsten Cotainerarten ist die Seite 7 von Abbildung 1: Beispiel Struktur

8 Organisationseinheit (OU, Organizational Unit), wobei es noch weitere Arten gibt, welche aber deutlich weniger zum Einsatz kommen GUID und Pfade Um die Objekte eindeutig zu identifizieren wird ihnen eine globale Kennung, die Globally Unique Identifier (GUID), zugeteilt. Diese besteht aus einer 128-Bit Zahl und sollte laut Microsoft eindeutig sein. Diese GUID bleibt beim Objekt, egal ob es unbenannt oder im Directory Information Tree (DIT) verschoben wird. Erst beim Löschen des Objektes wird die Zahl freigegeben bzw. gelöscht. Da man sich aber selten eine solche Zahl merken kann, ist der Zugriff auf Objekte per ADsPfad (hierarchische Pfade in AD) deutlich gebräuchlicher. Diese Pfade werden normalerweise in der Regel und Syntax von LDAP geschrieben. Wenn man Abbildung 1 als Beispiel nimmt, so sieht die Adresse zum Stammobjekt wie folgt aus: LDAP://dc=toomai,dc=ch Die progid (LDAP) wird gefolgt von einem Doppelpunkt und zwei Schrägstrichen. Beachtenswert ist die Tatsache, dass die Namensteile von toomai.ch aufgeteilt werden. Die Adresse zum Objekt moot, in der Annahme, es handelt sich überall um Container des Typs OU (Organisationseinheit), wäre demnach: LDAP://ou=moot,ou=camp,dc=toomai,dc=ch Ein Benutzer in dieser OU wäre mit folgendem Pfad eindeutig identifiziert: LDAP://cn=Stefan Scheurer,ou=moot,ou=camp,dc=toomai,dc=ch Das Kürzel dc steht für domain component, während das Kürzel cn für common name steht. Diese Kürzel sind im RFC 2253 beschrieben, wobei cn, ou, dc am häufigsten vorkommen. Sie beschreiben die Objekte in LDAP und machen sie dadurch adressierbar. 5.2 Struktur, Domänen und Organisationseinheiten Domäne Die logische Struktur ähnelt der Domänenstruktur von Windows NT durchaus, hat sich aber weiterentwickelt und wurde flexibler. Abgesehen von den standartisierten Objekten und Container nach X.500, gehört auch ein eindeutiger DNS-Domainname zu den Komponenten eines Active Directory. Zudem gibt es einen Sicherheitsdienst, welcher jeden Zugriff auf die Ressourcen kontrolliert (inkl. Vertrauensstellungen) und die bereits bekannten, aber erweiterten Richtlinien. Ein Domain-Controller kann nur eine einzige Domain verwalten. Offensichtlich soll es noch nicht möglich sein, mehrere Domänen von einem DC verwalten zu lassen. Sobald eine Domäne angelegt wird, so werden auch automatisch einige Standard-Container erstellt, welche den Namen Benutzer ( User ), Computer ( Computer ) besitzen Domänenstruktur (Tree) Die Abbildung 1 meines Beispiels zeigt eine ganze Domänenstruktur dar. Die Stammdomäne, welche als erstes ins Leben gerufen wurde, heisst toomai.ch. Die weiteren Domänen wurden der Stammdomäne in gewisser Hinsicht untergeordnet bzw. hinzugefügt und ergeben zusammen die Domänenstruktur. So entsteht, beim hinzufügen neuer Domänen bzw. neuer DCs eine Baumstruktur. Der DC von moot wäre dann der Controller der Domäne moot.camp.toomai.ch. Innerhalb dieser Struktur herrscht das Complete-Trust Modell. Dies bedeutet, dass sich alle Seite 8 von

9 Domains gegenseitig vertrauen. Somit kann ein Administrator einer Domäne Benutzern aus anderen Domänen derselben Struktur Zugriff auf Ressourcen zuteilen Gesamtstruktur (Forest) Es existiert eine übergeordnete Struktur zur Domänenstruktur. Es können zwei Stammdomänen zusammengeführt werden, welche sich (wie nach dem Complete-Trust Modell) komplett vertrauen oder nur einseitige Vetrauensstellungen erlauben. Wie es die englischen Bezeichnungen, Tree und Forest, bereits andeuten, kann man die Analogie eines Waldes durchaus anwenden. Eine Stammdomäne mit ihrer Struktur ist ein einzelner Baum (mit seiner Struktur oder Ästen), welcher mit anderen Bäumen zu einem Wald zusammengeführt werden kann. Der erste Baum (in unserem Falle toomai.ch) definiert bei seiner Erstellung auch automatisch ein Forest. Es existiert also immer ein Forest, sobald ein Tree erstellt wird, welcher auch nach der ersten Stammdomain benannt wird und alleine stehen darf Organisationseinheiten Die Containerart Organisationseinheit (Organizational Unit, OU) ist eine der häufigst genutzten Containerarten und stellt auch eine Sicherheitsgrenze innerhalb einer Domäne dar. In gewissen Situationen reicht eine oder ein paar wenige Domänen vollkommen aus. So wird eine Firma mit einer Abteilung von 15 Mitarbeiter diesen kaum einen eigenen DC mit eigener Domain erstellen. Damit aber diese Abteilung bezüglich ihrer Verwaltung eine gewisse Autonomie erhält, kann man diese in eine eigene OU legen. Diese OU kann dann einem Administrator zur Objektverwaltung zugewiesen werden. Darin darf er sich dann bewegen und neue Objekte erstellen, alte löschen, verändern, etc. ohne die übergeordnete Domäne zu beinflussen. Als Beispiel dient wieder die Abbildung 1, bei welcher die einzelnen Struktueren unterhalb camp auch OUs sein könnten, welche jeweils von einer anderen Person verwaltet werden, aber in der Domain camp selbst nichts verändern dürfen. 5.3 Globaler Katalog Der Globale Katalog (GC, Global Catalog) dient der Objektsuche im Active Directory und ist ein wichtiger Bestandteil. Der Katalog beinhaltet alle Objekte, welche in der Gesamtstruktur existieren und zeigt einen Teil deren Attribute an. Für die vollständigen Informationen muss dann der entsprechende DC mit dem Objekt direkt angefragt werden. Vor allem bei vielen Objekten und mehreren Domänen ist dieser Katalog von wichtiger Bedeutung bei der Suche. Die Attribute, welche im GC angezeigt werden, gehören zum Teilattributsatz (PAS, Partial Attribute Set) und kann mit Hilfstools verändert werden. Die Manipulation beschränkt sich aber auf die Ansicht, welche Attribute an welcher Stelle stehen und nicht auf die darin enthaltenen Werte, da es sich beim GC um einen schreibgeschützten Katalog handelt. 5.4 FSMO Obwohl in AD durchaus mehrere Master-Server vorhanden sein dürfen, welche sich nicht gegenseitig (wie bei NT) in Quere kommen, so gibt es doch einige Situationen, in welchen sich ein Server als alleiniger Master hervorheben muss. Diese Server übernehmen eine sogenannte FSMO- Rolle (Flexible Single Master Operations). Diese Rolle verfolgt einen bestimmten Zweck, was bedeuten kann, dass in der Domänenstruktur (Tree) oder sogar in der Gesamtstruktur (Forest) nur dieser eine Master existieren bzw. nur ein einziger DC die entsprechende Rolle übernehmen darf. Es gibt deren Situationen bzw. Rollen fünf: Seite 9 von

10 Schemamaster (Gesamtstruktur) Dieser Server darf das Schema von AD ändern, kein anderer Server ist dafür berechtigt. Domänennamensmaster (Gesamtstruktur) Dieser Server kontrolliert die Änderungen in den Namensgebungen. Domänen werden in und aus der Struktur genommen bzw. in der Gesamtstruktur verschoben. RID-Master (Domäne) Erstellt Werte, welche an die DC verteilt werden, aus welchen die SID erstellt werden. SIDs sind Nummern, welche zur Sicherung an alle sicherheitsrelevanten Objekte vergeben wird. Infrastrukturmaster (Domäne) Dieser Server verwaltet die Verweise auf andere Objekte aus anderen Domänen, welche unter Windows Phantome genannt werden (unter Unix/Linux symbolische Links). 5.5 Funktionsebenen Wie bereits schon in den vorhergehenden Kapitel erwähnt, gibt es innerhalb des Active Directory verschiedene Funktionsebenen. Diese Ebene wird aufgrund der vorhandenen Strukturen und den damit eingesetzten Domain-Controller bzw. deren Version der Serversysteme definiert. So stellt ein AD mit Windows 2003-Server die volle Breite der Funktionen und Verbesserungen gegenüber Win 2000 bereit. Sobald Win2000 oder gar NT 4.0 zusätzlich in die Struktur integriert werden müssen, so sind verständlicherweise Kompromisse einzugehen. Dies vor allem auch, damit eine Abwärtskompatibilität gewährleistet wird. Dies ist vor allem bei Migrationen oder grösseren Firmen zu berücksichtigen. 5.6 Gruppen Unter AD gibt es zwei Typen von Gruppen. Der eine Typ sind Verteiler (distribution), welche einer Maillingliste gleichkommen und die bekannten Sicherheitsgruppen (security). Erstere folgen demselben Konzept der Verteilerlisten in Exchange und man kann den den darin enthaltenen Benutzern in einem Arbeitsgang Nachrichten schicken. Die Sicherheitsgruppen können ebenfalls als Verteilerlisten dienen, haben aber den signifikaten Vorteil, dass sie in den ACLs (Access Control Lists) der Objekten wie Dateien und Verzeichnissen aufgenommen werden können. Bei der Anmeldung eines Benutzers werden also nur die Sicherheitsgruppenzugehörigkeit berücksichtigt. Gruppen können zudem lokal, global oder universell gelten. Die Verhaltensweise der Gruppen (Typ wie Geltungsbereiche) hängt auch von der Funktionseben an. 6 DNS 5.1 Grundlagen AD Active Directory, wie bereits erwähnt, hat sich von WINS bzw. NetBIOS für die Namensauflösung und Kommunikation getrennt und setzt auf DNS. Die hierarchische Struktur von AD ähnelt nicht von ungefähr der DNS-üblichen Struktur. Der Nachteil ist jedoch, dass AD sehr stark von der DNS- Struktur, Integrität und Verfügbarkeit abhängig ist. Aufgrund der starken Integration von DNS in den Verzeichnisdienst muss beim Strukturieren bzw. Design eines AD darauf geachtet werden, wie der eigentlich DNS-Dienst gelöst wird. Soll der DNS in die Domänen Controller integriert werden oder wird dieser seperat geführt, was bei grösseren Firmen durchaus üblich sein kann? Seite 10 von

11 5.2 Grundlagen DNS Die Grundlagen von DNS ist den Studierenden der Informatik bekannt, dennoch sollte hier ein eher selten gesehener Record in den DNS-Zonen erwähnt werden. SRV (Service Record) dient dazu, Services (wie LDAP) mit einem oder mehreren Hostnamen zu verknüpfen und ist in AD natürlich entsprechend wichtig und oft anzutreffen. Diese Einträge werden oft von den AD-Server und -Clients genutzt um Services bzw. deren Provider zu suchen bzw. zu finden. 5.3 DDNS In RFC 2136 wird ein unsicheres Protokoll definiert, bei welchem Hosts selbstständig den DNS für das Ändern von Zoneneinträgen ansprechen kann. Die Clients von AD (also die integrierten Workstation) können Anforderungen für das Hinzufügen oder Löschen von Zoneneinträgen an den DNS-Server senden und erleichtern die Arbeit eines Administrators stark. Active Directory nutzt DDNS also recht exzessiv. Seite 11 von

12 7 Installation eines DC Ich gehe davon aus, dass es sich hierbei um die Installation eines neuen Active Directory bzw. einer neuen Stammdomain handelt und nicht um die Aufnahme eines neuen DC in eine existierende Domainstruktur. Ein Wizard, welcher mit Start -> Ausführen -> cmd -> dcpromo aufgerufen werden kann, hilft uns durch den Prozess. Die ersten beiden Schritte begrüssen uns und warnen uns vor einer heterogenen Umgebung und der damit verbundenen Risiken bzw. Inkompatibilitäten. Schritt 3 fragt uns, ob wir einen Domänenkontroller zu einer bestehenden Domain hinzufügen oder eine neue Domain erstellen möchten. Wir möchten in diesem Beispiel die Domäne toomai.ch neu erstellen und wählen daher den ersten Punkt. Seite 12 von

13 Hier stellt sich nun die Frage, ist es eine neue Stammdomain oder eine Domäne, welche in eine bestehenden Struktur integriert werden solle. Der letzte Punkt ist für eine neue Stammdomäne, welcher aber in einen existierenden Forest integriert werden soll. Soll der Dienst des DNS über Windows Server 2003 und AD erfolgen oder wird dies seperat verwaltet? Diese Frage muss hier beantwortet werden. In unserem Falle wird der DNS nicht delegiert. Seite 13 von

14 Hier wird der volle DNS- Name der Domäne angegeben. Als Neubau des AD wird hier die Stammdomain (in unserem Beispiel toomai.ch) angegeben. Der NetBIOS-Name wird automatisch vorgeschlagen und kann auch so angenommen werden. Dies wird lediglich für die Abwärtskompatibilität gemacht. Seite 14 von

15 Nun soll der Ort für die Verzeichnisdienstdatenbank und die Log-Files angegeben werden. Es empfiehlt sich immer eine andere Partition als die des Systems zu wählen. Speziell ist dies von Wichtigkeit, sollte man viele Objekte und somit eine grosse Datenbank haben. In diesem Shared Volumen werden Daten abgelegt, welche repliziert werden sollen (wie Startskripte, etc.). Hier gilt derselbe Ratschlag, man sollte nicht die Systempartition dazu nutzen. Seite 15 von

16 Hier kommt ein weitere Schritt zur Kompatibilität und sogar Sicherheit hinzu. Da wir in unserer Beispiel-Domäne nur Windows 2000 und neuer einsetzen, müssen keine älteren OS berücksichtigt werden. Im Notfall kann man die Domain bzw. den Kontroller dazu mit einem speziellen Recovery-Account in einem speziellen Modus wiederherstellen. Für diesen Account wird hier das Passwort bereitgestellt. Seite 16 von

17 Nach Abschluss der Frage wird eine Zusammenfassung angezeigt, welche kontrolliert und dann mit Next angenommen werden. Ist die Zusammenfassung korrekt und wird Next gedrückt, so beginnt Windows 2003 das AD zu erstellen. Dies kann durchaus einige Zeit in Anspruch nehmen. Seite 17 von

18 Wichtig ist, dass die System- CD entweder auf der Festplatte als Kopie oder als CD bereitliegt, da Windows 2003 weitere Komponenten installieren muss. 8 Konten 8.4 Computerkonten Bei Windows NT Clients ist es notwendig, dass man das Computerkonto auf dem Server erstellt, bevor man den Client in die Domäne aufnimmt. Bei den neueren Versionen kann man den Client direkt aufnehmen und dabei das Konto on the fly erstellen. Unter Start - Systemsteuerung - System - Netzwerkidentifikation existiert eine Schaltfläche namens Eigenschaft. Ein Klick darauf führt eine Maske zu Tage, mit welcher man den PC Mitglied einer Domäne machen kann. Wichtig ist zu beachten, dass der Hostname den Normen entspricht und nach dem Hinzufügen zur Domain nur noch über Umwege veränderbar ist. Nach der Abfrage des Administrator-Passwortes (der Domain, nicht des lokalen Hosts natürlich) und einem Neustart besteht nun beim DC der entsprechenden Domain ein Computeraccount, was das Anmelden von Benutzer in dieser Domain ermöglicht. Das dynamische DNS sollte den Host bereits in den DNS-Server eintragen und somit erreichbar machen. Mit dem MMC ist so ein Computeraccount ohne grosse Komplikationen erstellbar. 8.5 Benutzerkonten Profile Wer mit Serversystemen und Windows-Domänen schon zu tun hatte, kennt die Problematik mit den Profilen. Eine einzelne Workstation (Bsp. Laptop in eurem Besitz), auf welcher Windows installiert ist, legt das Profil des Benutzers lokal ab. Dieses wird beim Einloggen des jeweilen Benutzers eingelesen und beim Ausloggen wieder neu geschrieben. Änderungen an eurer Umgebung sind dann in diesem Profil gespeichert, aber nirgends sonst. Seite 18 von

19 In grösseren Arbeitsumgebungen und Umgebungen, in welchen nicht für jede Person ein Arbeitsplatz zur Verfügung steht und sich mehrere Personen in ungeordneter Reihenfolge diese teilen müssen, ist das Verfahren mit lokalen Profilen nicht günstig. Servergespeicherte Profile werden beim Anmelden an einer Workstation auf den Rechner kopiert und beim Ausloggen auf den Server zurückgesichert. Zudem werden diese, bei entsprechender Einstellung in der lokalen Registry (oder Richtlinie) nach dem kopieren auf der lokalen Maschine gelöscht. Somit sind alle Einstellungen immer und überall verfügbar Domänen-Benutzer Auf einer lokalen Maschine können sich nur Benutzer einloggen, welche auch lokal einen Account besitzen bzw. auf einen solchen Zugriff haben. Bei einer grossen Umgebung ist auch dies administrativ nicht haltbar. Die Benutzer werden also in der Domäne erstellt und können sich von jedem PC, welcher in der Domäne eingetragen ist und keine speziellen Sicherheitsrichtlinien einhalten muss, einloggen. Sie erhalten automatisch (und je nach Konfiguration des Administrators) die nötigen Zugriffsrechte, Netzlaufwerke, etc. Mit dem MMC ist so ein Benutzeraccount ohne grosse Komplikationen erstellbar. 6 MMC (Microsoft Managment Console) Dieses mächtige Werkzeit wurde im Windows 2000 eingeführt. Auf der Konsole ist es mit dem Befehl mmc zu starten. Ähnlich wie die Tools von Novell kann man mit Snap-Ins die Konsole um zu administrierende Bereiche erweitern. Jedes dieser Snap-Ins kann also einen Bereich der Serverdienste abdecken und als GUI für die Verwaltung dieser dienen. Seite 19 von

20 9 Quellen Englisches und deutsches Wikipedia ( offizielle Homepage Microsoft efault.mspx Active Directory von Robbie Allen und Alistair Lowe-Morris (übersetzt) des Verlages O'Reilly (ISBN ) 10 Abbildungen Abbildung 1: Selbst hergestellt (Vorlage aus Quelle Active Directory ) Abbildung Kapitel 7: Screenshots aus Wizard Windows 2003 Server Seite 20 von

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Rollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler

Rollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler Rollen von Domänencontrollern (DC s) Multimastermodus Multimastermodus Active Directory unterstützt den Multimastermodus d.h. in vielen Bereichen z.b. DDNS mit Active Directory integrierten Zonen, können

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

GlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung

GlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung GlobalHonknet.local 1 von 14 GlobalHonknet.local Am Rollberg 21, 13158 Berlin Entfernen von Metadaten aus Active Directory nach Offlineschaltung und fehlgeschlagener DC Herabstufung 09.12.2003 13.12.2003

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Installation Collax Server mit Sage New Classic

Installation Collax Server mit Sage New Classic Installation Collax Server mit Sage New Classic Howto Sage New Classic wurde, im Rahmen der Partnerschaft zwischen Collax und Sage, in die Collax Solution Platform integriert. Eingerichtet und bedient

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC. Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Wie benutzt man TortoiseSVN

Wie benutzt man TortoiseSVN Wie benutzt man TortoiseSVN 1 Inhaltsverzeichnis 1.Benötigte Vorkenntnisse...3 2.Benötigte Software...3 3.Schritt 1 Software installieren...3 4.Schritt 2 einen Ordner anlegen...3 5.Schritt 3 Projekt auschecken...4

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Windows Client einrichten im AD

Windows Client einrichten im AD Windows Client einrichten im AD In diesem Dokument wird erklärt wie man einen neuen PC aufsetzt, der im ADS aufgenommen wird. Als Beispiel wird ein englischer Windows XP Client genommen. IP Adresse / Parameter:

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK STAND 06/2015 INHALTSVERZEICHNIS NETZWERK: SERVER... 3 Update 16.25.0

Mehr