TechnischeUniversitatChemnitz

Größe: px
Ab Seite anzeigen:

Download "TechnischeUniversitatChemnitz"

Transkript

1 Mitteilungen DesURZ Nr Juni TechnischeUniversitatChemnitz TUChemnitz Universitatsrechenzentrum Str.derNationen62 O-9001Chemnitz kommissarischerleiter: THEMEN Prof.U.Hubner Redaktion: Dipl.-Math.UrsulaRiedel Tel.: IBM4381::::::::::::::::::::::7 NeuesausdemPS/2{ABZ:::3 SicherheitinUnix{Systemen4 Service{Angebot::::::::::::::2 DOS{RechneramNetz:::::::8 KostenfreieSoftwarefurdie Software{Information:::::::11 Lehre:::::::::::::::::::::::::10 zeichnet.einefehlendekennzeichnungheitnicht,dadiebezeichnungeinfreieswarenzeichenist. Anmerkung: BezeichnungenhiergenannterErzeugnisse,dieaucheingetrageneWarenzeichensind,wurdennichtbesondersgekenn- 1

2 Disketten{Einlese{Service DasUniversitatsrechenzentrumbietetabsoforteineneueDienstleistungan dendisketten{einlese{service! Washeitdas? AlleNutzer,dieanihremArbeitsplatz uberkeindiskettenlaufwerkabernetzanschlu(mail{zugang!)verfugenundineinerunix{umgebungarbeitenkonnen,habendiemoglichkeit,imurzdisketten einlesenzulassen. Formate: 51/4"1,2MBund360K, 31/2"1,44MBund720K DerInhaltderDiskettenwirdmitdem Unix-KommandoddeingelesenundineinemFileabgelegt.DiesesFilewirdper ElectronicMail(mailsplit)andenNutzerverschickt.EsentstehenMailsmitdem Subject"./disk...{part1of12\.Zum RuckerstellendesAusgangslessindalle zusammengehorigenpartsineinemfile bzw.folderabzuspeichern,beginnendmit part1undfortfuhrendinbeliebigerreihenfolge.dafurkannvomprogrammelm daskommandosgenutztwerden.derpart 1muamBeginndesFilesstehen,dadiesermiteinemShellscriptundeinerBeschreibungfurdieRuckerstellungdesAusgangslesbeginnt.Auerdemistdervom elmerzeugteheaderzuentfernen(z.b.mit vi)unddasfileeinershellalskommandolezuubergeben(shlename).das AusgangslestehtanschlieendimaktuellenVerzeichnis.DasentstandeneFilekann nunstattderdiskettefurdieweiterearbeitbenutztwerden: z.b.tar-xvfdisk... dosdir-ddisk... dosread-ddisk...le1[le2] cpio-i<disk... Zubeachtenist: DasentstandeneDiskettenimagehatimmerdieGroeeinerDisketteundistin denmeistenfallenwesentlichgroerals dieenthaltenendaten.deshalbsollten diedatenausdemimageausgelesenund diesesanschlieendgeloschtwerden.tar{ Archive,diesichubermehrereDisketten erstrecken,konnenaufdieseweisenicht verarbeitetwerden. Auftragebzw.DiskettenwerdeninunseremNutzerserviceStraederNationen, Zi.R017,vonFrauHonickeundHerrn Lang,entgegengenommen. BeiProblemenmeldensiesichbitteper Telefon(668525)bei JoachimVogel GruppeSystem 2

3 NeuesausunseremPS/2{Ausbildungszentrum DerStudienvertragzwischenderIBM DeutschlandGmbHundderTUChemnitzwurdeverlangert.DerPS/2{Pool desausbildungs{undberatungszentrums(abz)kanndemzufolgeauchimbevorstehendenherbstsemestervonallentu{ Angehorigengenutztwerden. Lehrkrafte,diebeabsichtigenaufdieserTechniklehrbegleitendePraktikadurchzufuhren,werdengebeten, denvoraussichtlichenbedarfinunseremnutzerservice (Zi.R017,Tel ),bzw.beimverantwortlichen Dispatcher(Tel )anzumelden. TERMIN: 15.September'92 AngebotfurdieSommerpause WiebereitsimvergangenenJahrsteht dasps/2{ausbildungszentrumindersemesterpausewiederzurindividuellenweiterbildungzurverfugung.dazukonnen Siez.B.ausdergroenAnzahlvonLernsoftwareauswahlenoderindividuellIhreKenntnisseimUmgangmitMSDOS, versch.programmiersprachen,dennetzdiensten,datenbanken(oracle),grakanwendungen,demvibzw.verschiedenen Textbearbeitungssystemen(WordPerfect, LATEX,Interleaf,...)erweitern. ZurLernsoftwaregehorenuntervielenandereninteressanteKurseuberVertragsrecht,Zahlungsverkehr,Steuernu.a. EineListedervorhandeneSoftwareliegt imps/2{ausbildungszentrumbzw.bei dendispatchernausundwurdeauchim JahresberichtdesUniversitatsrechenzentrums1991veroentlicht. InteressentenmiteinemgultigenNutzerkennzeichendesURZkonnenfreieTerminalsjederzeitnutzen.AndereinteressierteTU{Angehorigeweisensichbittemit einemgultigenhaus{bzw.studentenausweisbeimdispatcher(tel.sieheoben)aus. DorterhaltenSieauchallenotigenInformationen. EineReservierungbestimmterTerminalszubestimmtenZeitenistebenfalls moglich. DietmarGrunewald GruppeSystem Verantw.furdasPS/2{ABZ 3

4 WiesichersindUNIX{Rechner? SpatestensseitdemMichelangelo{Virus, derimmarzvorallemindenmedieneine steilekarrieremachte,istbeivielenrechneranwendernderbegri"security\zum Reizwortgeworden.Manchmalhatman deneindruck,daschondaswort"virus\dos{anwenderneinenkaltenschaueruberdenruckenjagt.unix{nutzer dagegenhabenfursolcheproblememeist nureinkuhleslachelnubrig,indergefahrlichenannahme,sichinsicherheitwiegen zukonnen. ZweifelsohnesindUNIX{Nutzerundderen Daten,Software,etc.bessergeschutzt,weil grundlegendeschutzmechanismeneinfach zudenbasiskonzeptendesunix{systems gehoren.leiderverfuhrtdiesegewiheit oftzusorglosigkeit,dennletztendlich nutzendiebestensicherheitsmechanismen nichts,wennsienichtodernichtrichtig eingesetztwerden.auerdemkannman sehrschnellvergessen,damanmitder IntegrationseinesRechnersindasUniversitatsnetznichtnurselbstNetzdienstewie e{mail,remotelogin,filetransfer,news etc.weltweitinanspruchnehmenkann, sonderndereigenerechnergenausoweltweiterreichbaristundsomiteinenangrispunktfurhacker/crackerundderartigeleutedarstellt.besonderskritischist diesituationdann,wennunix{systeme mitsicherheitslucken,dielangebekannt sind,vondenherstellernausgeliefertwerden. WirwollenmitdiesemBeitragbeginnen, dasproblemdersicherheitvonunix{ Systemenzudiskutierenundversuchen, dieaufmerksamkeitaufdiesesproblemzu lenken. DieeinfachsteLosung,dieDatenaufeinemRechnersicherzumachen,besteht darin,denrechnerauszuschalten,ihn vomnetzzutrennenundirgendwosicherzuverschlieen.dieserwegistallerdingsnichtsehrnutzlich,alsomuman nachvariantensuchen,umespotentiellenangreifernmoglichstschwerzumachen.kompliziertdabeiist,damanals "normaler\anwendergegenuberangreifernmeistrechthilosdasteht,weildiese LeutemeistubersehrspeziellesWissen verfugenundsichindensystemenund ihrenschwachstellengutauskennen. DiewichtigstenAngrispunktesind tatsachlichnutzerkennzeichen,zudenen einsimplesodergarkeinpawortgehort undnetzdienste,dieinformvonirgendwelchenstandiglaufendenprozessen(sogenanntendamonen)bereitgestellt werdenundggf.aufgrundeineranforderungbereitwilliginformationenuber dassystemliefernodersogaraktionen ausfuhren.isteseinemangreiferersteinmalgelungen,ineinsystemeinzudringen,ndetermeistweiteremoglichkeiten, umsensibleinformationenzuerlangen,zu zerstorenoderdieressourcendesrechnersunddesnetzesunberechtigtzubenutzen. ImfolgendenwollenwirdasPawort{ Problemnaherbeleuchten,dieanderen AngrispunktesollenStofurweitereBeitragedieserArtliefern,dieinloserFolgein dennachstenausgabendermitteilungen desurzerscheinenwerden. UmzueinemUNIX{SystemZugangzubekommen,brauchtmaneinNutzerkennzeichenundeindazugehorigesPawort.Der BequemlichkeitwegenwerdenoftPawortegewahlt,welchemansichleichtmerkenkannunddeshalbinirgendeinerBe- 4ziehungzudemNutzerstehen.Dabeigeht

5 mandavonaus,dadaspawortnurin verschlusselterformabgespeichertwird undderverwendeteverschlusselungsalgorithmusnichtumkehrbarist.selbstwenn manalsoandasverschlusseltepawort herankommt,istesnichtmoglich,dieses verschlusseltepawortzuentschlusseln. WahrenddesLogin{Vorgangswirddas vomnutzereingegebenepawortverschlusseltunddannmitdemimsystem abgespeichertenverglichen. DaeinNutzerkennzeichen,welchesnicht durcheinpawortgeschutztist,eine Sicherheitsluckedarstellt,istoensichtlich.WennmansichvorAugenfuhrt, wiepaworteverschlusseltwerden,scheint eszunachstunmoglichzusein,siemit HilfeirgendwelcherProgrammezuknakken.VondemPawort,welcheseinNutzerwahlt,werdentatsachlichnurdieerstenachtZeichenverwendet,wobeijedes ZeichenaussiebenBitbesteht(ASCII{ Code).DemzufolgewerdenvomVerschlusselungsalgorithmus56BitmitHilfeeinessogenanntensaltsverschlusselt. DassaltbestehtauszweiZeichendesAlphabetsderGro{undKleinbuchstaben, derziernundderbeidensonderzeichen '.'und'/'.essindalso4096verschiedenesaltsmoglich,diediearbeitsweisedesverschlusselungsalgorithmusbein- ussen.grundlagediesesalgorithmusist derdataencryptionstandard{des,der durchdassalt4096verschiedenemodikationenbesitzt.dasverschlusseltepawortistdann13zeichenlang,esenthalt nurzeichendessalt{alphabetsundalserstezweizeichendassaltselbst.dassalt wirdbeidervergabedespawortesper Zufallsgeneratorermittelt.DieModikationdesVerschlusselungsalgorithmusdurch dieverwendungdessaltverhindert,da Verschlusselungshardwareeingesetztwerdenkannundbewirktweiterhin,daesfur einunddasselbeklartext{pawort4096 verschiedeneverschlusseltevariantengibt. DamitkannmananhanddesverschlusseltenPawortsnichterkennen,dazwei odermehrerenutzerdasselbeklartext{ Pawortverwenden. EineeinfacheRechnungmachtnundeutlich,daessehraufwendigist,allemoglichenPaworteauszurechnenundzuuberprufen.Die56Bit,diederVerschlusselungsalgorithmusalsAusgangsbasisbenutzt,ermoglichendemzufolge256Paworte,dassindetwa721015verschiedenePaworte.Nimmtmannunan,da einrechnerinderlageist,prosekunde zehnpawortezuverschlusseln,dannsind das paworteimjahrundes wurde2,28milliardenjahredauern,alle moglichen56{bit{kombinationenzuverschlusseln.wennmanbedenkt,dadabei dassaltnochgarnichtberucksichtigtist, klingendiesezahlendochsehrberuhigend. BleibtdieFrage,wienunangesichts diesertatsache,paworteerratenwerdenkonnen.imeinfachstenfallwerdensietatsachlicherraten,d.h.derangreiferprobierteinfacheinpaargangigebegrie,wiedasnutzerkennzeichen selbst,vor{undfamiliennamen,oder ahnlichemitdemnutzerimzusammenhangstehendeworteaberauch"standards\,wie"password\,"guru\,"sesam\ unddergleichen.naturlichwirddieses ProbierennichtsehrvieleErfolgebringen,aberesreichtjabereitsaus,eineeinzigeNutzerkennzeichen{/Pawort{ Kombinationzuerraten,umineinSystem einzudringenundbeieinervielzahlvon Nutzern,wiedasinUniversitatenderFall ist,wirdmanschoneinesolche"schwachstelle\nden. 5ProfesionelleAngreifergehenjedochan-

6 dersvor.zuerstbeschaensiesichdie Datenbasis,diedieZuordnungNutzerkennzeichen/Pawortenthalt.Dasistrelativeinfach,daesNetzdienste(tftp,NIS) gibt,diediedatenbasisbereitwilligzur Verfugungstellen.AufdieseDiensteist manals"gutwilliger\nutzerjedochangewiesen,sodadasabstellendieserdiensteauchkeinelosungdarstellt.auerdem kannjedernutzer,derineinemsystemarbeitenkann,ohnehinandieseinformationenheran.hatmaneinmaldieseinformationen,kannmannunmithilfevonprogrammendiesedatenbasisgezieltuntersuchen.ausgangspunktfurdieseuntersuchungenistdieuberlegung,dabestimmtezeichendesascii{zeichensatzesohnehinnichtfurpaworteverwendetwerden. DiedannubrigbleibendenZeichenwerdenaberauchnichtwillkurlichzueinem Pawortkombiniert,sonderneswerden Wortebenutzt,dieauchsonstublichsind, d.h.ineinemworterbuchvorkommen,alsoauchnamenjederart.manchmalwird aneinsolchesworteinezieroderein Sonderzeichenangehangenbzw.eswirdirgendeinZeichenvorangestellt.GenaudieseDingekannaucheinProgrammversuchen.AllerdingsisteinsolchesProgramm, wennesgroeworterbuchermoglichst schnellverarbeitensoll,rechtkompliziert. DasistallerdingsauchkeinHindernis, dennubernetzesinddiequelltextesolcherprogrammeleichtbeschabar,dasie aufftp{servernbereitgestelltwerden.genausolcheprogrammesolltenvondenadministratorengenutztwerden,umdieeigenennutzer{datenbasenzuuberprufen unddannentsprechendemanahmeneinzuleiten,diedienutzerkennzeichenmitgeknacktenpawortenwiedersichermachen. DieNutzer{DatenbasenaufdenvomURZ verwaltetenunix{rechnernwerdenregelmaiguberpruftundeswarfurunsverbluendfestzustellen,dawirca.10%der Paworteknackenkonnten. AbschlieendnocheinpaarRegeln,wieein Pawortaufgebautseinsollte.AusfolgendenDingensollteeinPawortnichtbestehen: Namen(Vornamen,Familiennamen,Eigennamen,Produktnamen,...)auchnichtinveranderterSchreibweise(gemischteGro{ /Kleinschreibung,ruckwarts,angehangene/eingemischteZiern,...) Worter,dieinWorterbuchern (auchfremdsprachigen)vorkommen konnen Informationen,diemitIhrerPersonzusammenhangen (Geburtsdatum,Nameder/des Frau/Mannes,Freundin/Freundes, Oma/Opas,...,Wohnort,bevorzugteUrlaubsorte/{gegenden,bevorzugteGetranke/Speisen,...) EinsicheresPawortistmindestenssechs Zeichenlangundenthalt: Sonderzeichen gemischtegro{/kleinschreibung Ziern AmbesteneignensichdieAnfangsbuchstabenvonleichtzumerkendenSatzen. Beispiele:(dieseBeispielenichtverwenden,Phantasieistgefragt!!) 1.NsvmPzk!(NiemandsollteversuchenmeinPawortzuknacken!) 2...,-dM(Punkt,Punkt,Komma, Strich,fertigistdasMondgesicht) 6

7 3.mmKla4sk(manmuteKlavierspielenkonnen) Allerdingssolltemanbeachten,daman nichtsolchesonderzeichenverwendet,die nurdurchfingerakrobatikaufdertastaturzuerreichensindbzw.erstnachumstellendestastaturtreiberszurverfugung stehen,dabeieinigensystemendietastaturzumlogin{zeitpunktandersbelegtistalswahrendderarbeitmitdem System.InsbesonderesolltemandieZeichena,o,u,...nichtverwenden.FallsIhreNutzerdatenbasisuberNISverwaltet wird,solltensiedaszeichen:ebenfalls nichtinihrempawortangeben,daeinige yppasswdd(8)paworte,diedieseszeichen enthalten,nichtandernkonnen,oenbar istdaseinimplementationsfehler. SpatermehrzumThema"UNIXundSicherheit\,bisdahinAnfragenan ThomasMuller GruppeSystem (Tel.:668548),E{mail: ZentralerRechnerIBM4381 ImRahmeneinesStudienprojekteszwischenderTUChemnitzundIBMDeutschlandwurdevorungefahreinemJahreine AnlageIBM4381installiert. DiesistAnla,einkurzesResumeezuziehen. WesentlicheCharakteristikadieserAnlagesindeinmaldie370{igerArchitektur,vergleichbarmitdenfruheren ESER{Anlagen,undzumanderen15 GBytePlattenstrecke.DiesePlattenkapazitatundeinerelativhoheEin{ /Ausgabegeschwindigkeit,imGegensatz zueinerniedrigenprozessorgeschwindigkeit,habendenvorrangigeneinsatzder IBM4381alsFileserverimUniversitatsnetzfavorisiert.UberdasSubbetriebssystemAIX/370(UNIX),dieIntegrationins RechnernetzderUniversitatunddenNetzdienstNFSwerdenFilesystemeundDienstesowohlimBereichStraederNationen alsauchimbereichreichenhainerstra- eangeboten.derverfugbareplattenspeicherplatzwirdhauptsachlichgenutzt furdiebereitstellungallgemein zuganglichersoftwarepakete, fureinelektronischeskonferenzsystem, alsnutzerdatenbasis(home{ Verzeichnisse), zurtestungumfangreichersoftwaresysteme. DieNutzungderobengenanntenDienste kannimsystemaix370erfolgen,aberauch uberandereoentlichzuganglicherechner (obelix,dionysos,asterix,...). DieDienstedesBetriebssystemsVMwerdenexplizitimZusammenhangmitDatenbankpraktikagenutzt.ChristophZiegler GruppeSystem 7

8 MS-DOS-PCamUniversitatsnetz DasRechnernetzanderTUChemnitzhat indenvergangenenmonatenbeachtlichan Ausdehnungzugenommen. NichtnurWorkstationsundMainframeshabendamitdieMoglichkeit,am Netzbetriebteilzunehmen,sondernauch diepc-technik.angefangenvonlokaler Rechnerkommunikationindeneinzelnen Fachbereichen,uberdieuniversitatsweite MoglichkeitdesDatenaustausches,bishin zumanschluandasinternetmittelseineswin-anschlusses,existierendamitbeachtlichemoglichkeitenderdatenkommunikationauchfurdenpc. WelcheDienstestehennununter MS-DOSzurVerfugung? TELNET TerminalemulationfurdasEinloggenauf entferntenrechnern FTP FileTransferfurdasKopierenvonDateien uberdasnetz TRUMPET Newsreader,womitNetNewsgelesenwerdenkonnen VoraussetzungenfurdieNutzung dieserdienste {IBMPC,PC/XT,PC/AT,IBMPS/2 model30(at-bus)oderkompatible Rechner {Ethernet-Karte,empfehlenswertsind WesternDigitalKarten(8-Bitode16- Bit),NE2000-,Magix-,undlongshine- Kartensindauchschonerfolgreichan derunieingesetzt {384KByteRAM {Ethernet{Anschlu {PC-DOS,MS-DOSabVersion2.0 Unabhangigdavon,obderPCbisherstandaloneoderalsWorkstationineinem Novell-Netzbetriebenwurde,istdieAnbindungandasUniversitatsnetzmoglich. Problemloslatsichalsoparallelder ZugriaufeinenNovell-Fileserveruber IPX/SPXundderZugriaufeinenUNIX- HostuberTCP/IPrealisieren. UmeineVorstellungvonderFunktion undleistungsfahigkeitderobenerwahntendienstezuerhalten,folgtnunandieser StelleeinenahereBetrachtung: TELNET TELNETdientdazu,Zugriaufeinen amnetzangeschlossenenrechnerinform einerterminalsession(remoteloginbzw. virtuellterminal)zuliefern. (HierfuristaufdemgewunschtenZielrechner,anderUniinderRegeleinUNIX{ Host,einentsprechendesNutzerkennzeichenerforderlich.) FurPCsmitdemBetriebssystemMS- DOSexistierthierfurausdemBereichPublicDomaindassogenannteNCSA-Telnet. NCSAstehtfurNationalCenterforSupercomputingApplications(UniversityofIllionoisatUrbana-Champaign).Nebender Version2.2TNistnunauchdieneueste Version2.03imEinsatz.Dieseistdurch folgendeeigenschaftengekennzeichnet: {VT100-emulation {gleichzeitigesloginaneinervielzahl vonrechnern(max.20) {Filetransferservereingeschlossen {Remotecopyservereingeschlossen {Domainnamelookup {ScrollbackmitMausunterstutzung {MoglichkeitderNutzungdervollenPC- Farbmoglichkeit 8

9 {Topview/WindowsKompatibilitat {Tektronix4014emulation {lokaledruckerunterstutzungfurvt100- emulation {Moglichkeit,TexteaufdiskoderDrukkerzuerfassen {zusatzlicheapplikationenwie:lpr,lpq, lprm,rexec,rsh,nger,setclock(alle ahnlichdenunix-utilities) {cutandpastemoglichkeitfurtextzwischendensessions {Moglichkeitfurscreendumpsineincapturele NebenderMoglichkeit,sichmittelsTEL- NETunterUNIXzutummeln,bietetsich dabeigleichdienutzunginteressanterund wichtigerdienste,zumbeispielelectronic mailunddaslesenvonnetnews(siehe auchtrumpet),an. FTP FileTransferProgram-wiederName schonvermutenlat,handeltessichhierbeiumeinprogramm,welchesdienutzerschnittstellezumfiletransferprotocoldarstelltunddateienuberdasnetzwerkvonrechnerzurechnerkopiert. NCSA-TelnetbeinhalteteinenFileTransferServerwomitderFileTransfergunstig wahrendeinertelnetsessiondurchgefuhrt werdenkann.danebenexistiertaberauch eineigenstandigesftp,ebenfallsvomnc- SA,womitdiegleicheFunktionalitaterreichtwird. EininteressanterAnwendungsfallfurdiesesProgrammistdieMoglichkeit,weltweitaufextraeingerichteteFileserver(anonymouslogin)zugreifenzukonnen.Dort kanndannindenmehroderwenigerumfangreichendatenbestandengesuchtund beibedarfkopiertwerden.beidiesersoftwarehandeltessichgrotenteilsumpublic DomainSoftware. AuchimRechenzentrumderTU- ChemnitzexistierteinsolcherFileserver.InteressantfurPC-NutzerdurftenhierwohldieumfangreichenDOS- Verzeichnissesein. TRUMPET NetNewsisteinweltweiterInformationsservice,derzahlreichesogenannteNewsgroupsbeinhaltet.AngefangenvonwissenschaftlichenuberphilosophischeThemen bishinzuthemendesalltaglichenlebens istesmoglich,dieentsprechendendiskussionenzuverfolgenbzw.auchaktivdaran teilzunehmen. MittelsTRUMPET,einNewsReaderfur MS-DOS-PC,isteinZugangzudenNet- Newsmoglich.ImGegensatzzuTELNET undftpisthierfurkeinerleieinloggenauf irgendeinemhostnotwendig. ZurZeitstehtTRUMPETVersion1.05zur Verfugung.NachAufrufdesProgramms wirdmanubermenu,auchmitmausunterstutzung,durchdasprogrammselbst unddurchdieuber1000newsgroups gefuhrt. MitdiesemArtikelsollteeinkleinerUberblickzudenMoglichkeitenderRechnernetznutzungmittelsPCgegebenwerden. DamitexistierteinepreiswerteMoglichkeitzurweltweitenRechnerkommunikation. AnfragensindanThomasSchier(Tel.:668 zurichten. ThomasSchier GruppeDatenkommunikation 9

10 SoftwarefurdieLehre AnderUniversitatKarlsruhewerdenim RahmenderAkademischenSoftwarekooperation(ASK),initiiertvomBundesministeriumfurBildungundWissenschaft sowiedemvereinzurforderungeines DeutschenForschungsnetzes(DFN),kostenlosProgrammefurdenLehrbereichan Hochschulenangeboten.DiessindnichtkommerziellvertriebeneProgrammesowohlfurVorlesungenalsauchfurUbungenundPraktika. ZurZeitumfatdasAngebotausKarlsruhegrotenteilsLehrprogrammeunterdem BetriebssystemMS-DOS,diemeistenProgrammestammenausdenFachbereichen PhysikundChemie.Weitereenthaltene FachbereichesindE-Technik,Informatik, Rechtswissenschaftenu.a. WiekannderASK-ServerinKarlsruhegenutztwerden? DiebekanntesteLosungistwohldie NetzsoftwareFTP,eineandereTEL- NET.WahrendmittelsFTPselbst nachdenprogrammengesuchtwerden mu,bietettelnetubereinespezial- schnittstelleeinemenugesteuerteonline- Recherche.NachteilbeiderVariantenist dieabhangigkeitvonderbelastungder verfugbarendatenleitungenundsomit u.u.einezeitfrage.eleganterundmitgeringeremzeitaufwandrealisierbaristdie Varianteuber . EinspeziellesSoftwareInformationsSYstem(SISY)derASKermoglichtsowohldasRecherchierenalsauchdasSenden/EmpfangenvonSoftwareperelektronischerPost. NachfolgendeinpaarHinweisezurHandhabungderdrittenVariante,dielediglich dieanmeldunganeinemmail-serverder TUChvoraussetzt. -AdressederASK: Subjekt:SISY-Kommandoangeben(sieheunten) Di enthaltkeinenText(nur notwendigbeimsendenvonsoftware/informationen). EinigeSISY-Kommandos: INDEXEDUSOFT!KatalogallerFilesdesBereichesLehrsoftware GETHEGRAPHERHEBUNGEDU- SOFT!liefertdasangeforderteProgramm DieseundweitereSISY-Kommandossind indemfile/pub/urz/ask/cmdaufdem FTP{Serverftp.hrz.tu-chemnitz.debeschrieben.WeitereInformationenwerden ebenfallsimverzeichnis/pub/urz/askdeponiert. DieVarianteper erfordertalsolediglichdasAbsendenvonAnfragenbzw. dasempfangenvoninformationendes ASK-Servers. SolltedasInteresseanSoftwarevomASK- Serversehrhochsein,wirdeinTeildieser SoftwareaufdemServerderTUChinstalliertwerden. MitFragenkonnenSiesichjederzeitan dasuniversitatsrechenzentrumwenden. ChristophZiegler GruppeSystem 10

11 Verfugung.RegistrierteNutzervonDeLi-te2.0konneneineBeschreibungderAnderungenunddieSoftwareimURZerhalten. Ltr.GruppeAnwendungen Dr.WolfgangRiedel grammsdelite{programmierenvongra- AbsofortstehtdieVersion2.1desPro- schenoberachenaufturbopascal{zur Softwareinformation:NeueVersionvonDeLite Termine VortragevonHerrnHartwigundHerrnKohler 19.Juni92Termine IBMDeutschlandzumThema: 10.00UhrTermineRaum1/017 Termine speziell: ADW{CASE{ToolfurPlanung,AnalyseundEntwurfvonInformationssystemen TIRS{EntwicklungswerkzeugfurregelbasierteExpertensysteme ENFIN{EntwicklungswerkzeugfurdenOS/2PresentationManager CASE{Software{Tools MeldungenfurdieersteVeranstaltungbitteanRositaPudlat,URZ,Tel Unix-StammtischinSachsen (BitteMitteJuniAushangebeachten.) indermensa,str.dernationenstatt. Am ndetwiederder 11

12 unddasieunsauchinzukunftalslesererhaltenbleiben. WirwunschenallenunserenLesernerlebnisreicheund erholsameurlaubstage 12

0*10 0 1*10 6 2*10 6 3*10 6 4*10 6 5*10 6. Anzahl der Hosts im Internet

0*10 0 1*10 6 2*10 6 3*10 6 4*10 6 5*10 6. Anzahl der Hosts im Internet ' BerlinerStammtisch Internet-AttackenundSchutzmoglichkeiten 5.September1995 fursystem-undnetzwerk-administratoren Schutzmoglichkeiten Internet-Attackenund ThomasMuller TUChemnitz-Zwickau Universitatsrechenzentrum

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Internet-Software: Allgemeines

Internet-Software: Allgemeines Internet-Software: Allgemeines Das Internet teilt sich in folgende funktionale Bereiche auf: WWW (= gemeinhin als Internet bezeichnet) E-Mail (= elektronische Post) Newsgroups (= Usenet) FTP (= Dateiübertragung)

Mehr

i i apitel apitel K K Inhalt Inhalt

i i apitel apitel K K Inhalt Inhalt Seite iv 0 Einleitung........................................... 1 Kombination der Leistungsbereiche.............. 3 Über dieses Buch.................................. 3 Arbeiten mit den Beispielanwendungen..........

Mehr

Kapitel. Überblick der Verbindungsmöglichkeiten

Kapitel. Überblick der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Überblick Seite 10 der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Die Interaktion zwischen zwei unterschiedlichen Computern, wie zum Beispiel

Mehr

Der$Jugendgemeinderat$hat$sich$folgende$Geschä6sordnung$gegeben:

Der$Jugendgemeinderat$hat$sich$folgende$Geschä6sordnung$gegeben: Jugendgemeinderat$b$Stadt$Sindelfingen$ $ $ $ $ $$$$$$$$$$$$$$Beschlussfassung$13/001 $ $ $ $ $ $ $ $ $ $ $ 03.$Juni$2013 Der$Jugendgemeinderat$hat$sich$folgende$Geschä6sordnung$gegeben: Geschä'sordnung.des.ersten.Jugendgemeinderats

Mehr

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel. 18406 mahrholz@urz.uni-magdeburg.de. BB Big Brother für die URZ-Server

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel. 18406 mahrholz@urz.uni-magdeburg.de. BB Big Brother für die URZ-Server Dipl. Ing. Matthias Mahrholz URZ-S Tel. 18406 mahrholz@urz.uni-magdeburg.de BB Big Brother für die URZ-Server 1 Großer Bruder Big Brother für URZ-Server 2 Problem: - Schwierigkeiten, alle relevanten Parameter

Mehr

-.. G Token Ring LAN. o Verteiler. UMRnet: Extended Ethernet LAN. HRZ MR Jahresbericht 1991 4-29. Stadtgebiet von Harburg

-.. G Token Ring LAN. o Verteiler. UMRnet: Extended Ethernet LAN. HRZ MR Jahresbericht 1991 4-29. Stadtgebiet von Harburg HRZ MR Jahresbericht 1991 4-29 UMRnet: Extended Ethernet LAN Stand 31.12.91 Stadtgebiet von Harburg, Physik 2 --.:. _ -'Psy(ho~: 11: logie : --'- 1, 2 Umversitätsneubaugebiet Fachbereich e k -.. FachbereICh

Mehr

Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software auf mobile Geräte verteilen prisma verbindet die verteilten Systeme Verlässlichkeit aus Überzeugung Anwendungsbereiche

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS

Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS Der Datenaustausch mit Fachplanern und selbst mit der Baustelle erfordert immer kürzere Übermittlungszeiten. Häufig werden DWGs per e-mail,

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Anleitung zum Cardsharing mit der Dreambox oder der DBox2 und Card-Server PC

Anleitung zum Cardsharing mit der Dreambox oder der DBox2 und Card-Server PC Anleitung zum Cardsharing mit der Dreambox oder der DBox2 und Card-Server PC VERBINDLICHER HAFTUNGSAUSSCHLUSS + DISCLAIMER: Die Nutzung der hier zur Verfügung stehenden Informationen und/oder Software

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

BBZS, Inf 1b CMD-Befehle Emanuel Duss. Emanuel Duss. CMD-Befehle. DOS-Befehle.doc 31.01.2011 1/8

BBZS, Inf 1b CMD-Befehle Emanuel Duss. Emanuel Duss. CMD-Befehle. DOS-Befehle.doc 31.01.2011 1/8 Emanuel Duss CMD-Befehle DOS-Befehle.doc 31.01.2011 1/8 Navigation, Bedienung CMD CMD Startet eine neue Instanz des Windows-Befehlsinterpreters. Start/Ausführen/CMD CLS Löscht den Bildschirminhalt. cls

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Internet Grundbegriffe

Internet Grundbegriffe http://edv4u.at.tt Seite 1 Internet Grundbegriffe Das Internet ist das umfangreichste Computer-Netzwerk der Welt. Es verbindet mehrere Millionen Computer (einschließlich PCs) und mehrere zehn Millionen

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

HTTP hypertext transfer protocol Übertragungsprotokoll (Schicht 5)

HTTP hypertext transfer protocol Übertragungsprotokoll (Schicht 5) Internet & Dienste World Wide Web Das WWW ist ein Informationssystem. Schlüsselworte führen zu weiteren Informationen wie in einem Lexikon. Die Informationen sind nicht nur Texte, sondern eine Vielzahl

Mehr

6. Betriebsunterstützung für dezentrale Rechner

6. Betriebsunterstützung für dezentrale Rechner HRZ MR Jahresbericht 1997 6-1 6. Betriebsunterstützung für dezentrale Rechner 6.1 PCs und.workstations im HRZ Das HRZ betreibt mit seinem Personal eine Reihe von PCs und Workstations; diese werden im PC-Saal

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

Handbuch. Datenaustausch mit DAKOSY über FTP

Handbuch. Datenaustausch mit DAKOSY über FTP Handbuch Version 3.3 DAKOSY Mattentwiete 2 20457 Hamburg Telefon: 040 37 003 230 Fax: - 370 erstellt von : D. Spark am: 10. September 1997 geprüft von : D. Spark am: 18. Januar 2001 freigegeben von : am:

Mehr

Avoiding the bad guys

Avoiding the bad guys Avoiding the bad guys Sicherheits-Checkliste für TYPO3 Jochen Weiland jweiland.net TYPO3camp München 2010 www.milw0rm.com TYPO3 ist zwar relativ sicher... aber... aber... TYPO3 kann man nicht "installieren

Mehr

Schnelleinstieg. EXPOSÉ ImmobilienScout 24- Version. = perfektes ImmobilienMarketing

Schnelleinstieg. EXPOSÉ ImmobilienScout 24- Version. = perfektes ImmobilienMarketing Schnelleinstieg EXPOSÉ ImmobilienScout 24- Version = perfektes ImmobilienMarketing node Gesellschaft für gewerbliche System und Softwarelösungen mbh Kantstr. 149 10623 Berlin Tel: +49 30 893 6430 Fax:

Mehr

WÜRTH Industrie Service CPS CONNECT. E-Procurement Lösungen. Online. Individuell. Einfach.

WÜRTH Industrie Service CPS CONNECT. E-Procurement Lösungen. Online. Individuell. Einfach. WÜRTH Industrie Service CPS CONNECT E-Procurement Lösungen. Online. Individuell. Einfach. WÜRTH ONLINE-SHOP WÜRTH SCANNER INFORMIEREN. ANWENDEN. SCANNEN. PRÜFEN. CPS VIELE WEGE - C-TEILE MIT connect EIN

Mehr

L A TEX HSD. 02 - Struktur und Formatieren II. 13. Oktober 2015. Prof. Dr. Alexander Braun // Wissenschaftliche Texte mit LaTeX // WS 2015/16

L A TEX HSD. 02 - Struktur und Formatieren II. 13. Oktober 2015. Prof. Dr. Alexander Braun // Wissenschaftliche Texte mit LaTeX // WS 2015/16 L A TEX 02 - Struktur und Formatieren II Quelltext-Struktur Präambel \documentclass{article} In der Präambel werden Formate für das gesamte Dokumente festgelegt. Pakete geladen. Eigene Befehle definiert.

Mehr

12.2 Klebstoffberechnungen

12.2 Klebstoffberechnungen Kaum ein anderer Werkstoff wird so vielseitig eingesetzt wie Klebstoff. Entsprechend variantenreich sind die Rechenansätze. 12.2.1 Klebstoffbedarf/-verbrauch Die Berechnung des Klebstoffbedarfs/-verbrauchs

Mehr

TCP/IP Teil 2: Praktische Anwendung

TCP/IP Teil 2: Praktische Anwendung TCP/IP Teil 2: Praktische Anwendung Johannes Franken Kursinhalt,,Praktische Anwendung Kapitel 1: Definition einer Testumgebung Vorstellung der beteiligten Rechner Beschreibung der

Mehr

RightsLink der Frankfurter Buchmesse Dokumentation

RightsLink der Frankfurter Buchmesse Dokumentation RightsLink der Frankfurter Buchmesse Dokumentation Upload der Titellisten auf den ftp-server Download des Reports vom ftp-server Inhalt Allgemeines Upload der Titellisten mit einem ftp-programm Überprüfung

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Technische Grundlagen des Internet

Technische Grundlagen des Internet Basis-, Mehrwert-und Metainformationsdienste Kurs 3.5.21 (Konstanz) - 11.5.21 (Berlin) Dozent: Dr. Bernard Bekavac 1 Technische Grundlagen des Internet Technische Grundlagen des Internet Inhaltsübersicht

Mehr

IBM SPSS Text Analytics for Surveys - Installationsanweisungen (Netzwerk-Lizenz)

IBM SPSS Text Analytics for Surveys - Installationsanweisungen (Netzwerk-Lizenz) IBM SPSS Text Analytics for Surveys - Installationsanweisungen (Netzwerk-Lizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Text Analytics for Surveys Version 4.0.1 mit einer Netzwerklizenz.

Mehr

L A TEX HSD. 02 - Struktur und Formatieren II. 19. April 2016. Prof. Dr. Alexander Braun // Wissenschaftliche Texte mit LaTeX // SS 2016

L A TEX HSD. 02 - Struktur und Formatieren II. 19. April 2016. Prof. Dr. Alexander Braun // Wissenschaftliche Texte mit LaTeX // SS 2016 Prof. Dr. Alexander Braun // Wissenschaftliche Texte mit LaTeX // SS 2016 Hochschule Düsseldorf L A TEX 02 - Struktur und Formatieren II Prof. Dr. Alexander Braun // Wissenschaftliche Texte mit LaTeX //

Mehr

die Präsenzveranstaltungen innerhalb des weiterbildenden Fernstudiums M. Sc. Facility Management sind nach dem

die Präsenzveranstaltungen innerhalb des weiterbildenden Fernstudiums M. Sc. Facility Management sind nach dem Bildungsfreistellung für Präsenzveranstaltungen im Rahmen die Präsenzveranstaltungen innerhalb Bildungsfreistellungsgesetz des Landes Rheinland-Pfalz (gemäß 7 BFG) (Anerkennungsziffer: 4030/2723/15), 1.

Mehr

Jahresbericht 1993 HRZMR

Jahresbericht 1993 HRZMR 4-18 Jahresbericht 1993 HRZMR 4.4 Software Der aktuelle Stand des gesamten Software-Service des HRZ wird im Informationssystem des HRZ (vgl. 6.1) durch das Gopher-Menü "Software-Angebot" dokumentiert.

Mehr

Anleitung. Switch-On Informatik Support Tool

Anleitung. Switch-On Informatik Support Tool Anleitung Switch-On Informatik Support Tool IBM PC Business Partner Europa3000 Service Partner EPSON Qualified Printer Partner MAXDATA Insider Inhaltsverzeichnis Einleitung...3 Wie kommt man auf die Supportseite...4

Mehr

SuperCopy. Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS. Anwenderhandbuch Juli 1988

SuperCopy. Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS. Anwenderhandbuch Juli 1988 SuperCopy Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS Anwenderhandbuch Juli 1988 (c) Copyright by Generics, Karlsruhe 1986, 1987. Angaben in diesem Schriftstück können ohne gesonderte

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kurzanleitung für die Benützung von BOKU learn

Kurzanleitung für die Benützung von BOKU learn Kurzanleitung für die Benützung von BOKU learn Februar 2014 Einloggen Starten Sie einen Web-Browser und geben Sie https://learn.boku.ac.at in die Adresszeile ein. Wählen Sie Login (Abbildung 1) und melden

Mehr

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen DCC E2 GRUNDWISSEN : TEIL VIER DCC E2 Einen Symlink erstellen Manchmal braucht man eine FTP Verbindung zur Dreambox. Auch in vielen Foren (wenn ihr mal Hilfe braucht) wird man euch oft fragen eine FTP

Mehr

Archivieren und Komprimieren, Globs

Archivieren und Komprimieren, Globs Archivieren und Komprimieren, Globs Linux-Kurs der Unix-AG Benjamin Eberle 23. November 2015 Sonderzeichen in Dateinamen bestimmte Zeichen haben für die Shell eine Sonderbedeutung (z. B. Globs oder das

Mehr

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool / Ausgewählte Netzdienste an der TU BAF

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool / Ausgewählte Netzdienste an der TU BAF TU Bergakademie Freiberg Institut für Informatik Modul Einführung in die Informatik Poolübung 1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool / Ausgewählte Netzdienste an der TU BAF

1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool / Ausgewählte Netzdienste an der TU BAF TU Bergakademie Freiberg Institut für Informatik Modul Einführung in die Informatik Poolübung 1. Pool-Übung zum Modul Einführung in die Informatik Aufgaben (mit Lösung) Thema: Einführung in den PC-Pool

Mehr

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge

Mehr

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Vorgehensweise zur Nutzung von Advoware und der Diktierapp Dictate + Connect... 4 Anlegen des Sicherheitspassworts in Advoware... 4

Mehr

Professionell einkaufen mit dem Internet

Professionell einkaufen mit dem Internet Professionell einkaufen mit dem Internet E-Procurement - Direct Purchasing von Carl Hans Block 1. Auflage Professionell einkaufen mit dem Internet Block schnell und portofrei erhältlich bei beck-shop.de

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Format- und Datei-Spezifikationen für multimediale Objekte im VLB

Format- und Datei-Spezifikationen für multimediale Objekte im VLB Multimediale Objekte im Verzeichnis lieferbarer Bücher (VLB) Inhalt Einleitung... 1 Format- und Datei-Spezifikationen für multimediale Objekte im VLB... 2 Anleitung zum Upload von multimedialen Objekten

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Internet Dienste Modul Informatik Grundlagen

Internet Dienste Modul Informatik Grundlagen Donnerstag, 2. Oktober 2008 Internet Dienste Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Internet-Dienste

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

die Präsenzveranstaltungen innerhalb des weiterbildenden Fernstudiums M. Sc. Facility Management sind nach dem

die Präsenzveranstaltungen innerhalb des weiterbildenden Fernstudiums M. Sc. Facility Management sind nach dem die Präsenzveranstaltungen innerhalb M. Sc. Facility (Anerkennungsziffer: 4030/2723/15), 1. Semester Zeitraum: 10.10.2015, 17.10.2015, 31.10.2015, 07.11.2015, 21.11.2015, 28.11.2015, 12.12.2015, 09.01.2016,

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

WORLD WIDE WEB OVERSEAS ACCESS

WORLD WIDE WEB OVERSEAS ACCESS WAIS Wide Area Information Service Suchsystem für die Abfrage von Datenbanken Suchergebnisse mit Punktewertung versehen Einige hundert WAIS Server weltweit Verschiedenste Wissensbereiche WAIS Klient Software

Mehr

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T 10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T Seite 1. Ordnung 2 für die Organisation und Benutzung des Universitätsrechenzentrums (URZ) der Brandenburgischen Technischen Universität

Mehr

Thomas Feuerstack DANTE 97 26.2.-28.2.,München. Gesamthochschule in Hagen. ...eineeinführung. Acrobat und PDF Eine Einführung 1

Thomas Feuerstack DANTE 97 26.2.-28.2.,München. Gesamthochschule in Hagen. ...eineeinführung. Acrobat und PDF Eine Einführung 1 ...eineeinführung Acrobat und PDF Eine Einführung 1 Dokumentenerstellung I Arbeitsplatz PC I Möglichkeit des Dokumentenaustauschs bzw. der Dokumentenweitergabe I Probleme? Acrobat und PDF Eine Einführung

Mehr

Joomla! - Installation

Joomla! - Installation Joomla! - Installation Grundlagen zum Thema Joomla! - Installation Joomla! ist ein leistungsfähiges, einfach zu konfigurierendes und populäres Open-Source Web Content Management System (WCMS). Es ist die

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren 10 1.1 Ports,Socketsund die Datei/etc/services............. 10 1.2 Servermit eigenemstartskript..................... 12 1.3 DerInternet-Dämon(x)inetdund

Mehr

Effektives Arbeiten mit SAS

Effektives Arbeiten mit SAS Effektives Arbeiten mit SAS Grundlagen und Programmierung von Alexander Graf, Werner Bundschuh, Dr. Hans-Günther Kruse, Universitätsrechenzentrum Heidelberg Wissenschaftsverlag Mannheim Leipzig Wien Zürich

Mehr

Die Geheimnisse meiner SMF Daten

Die Geheimnisse meiner SMF Daten Die Geheimnisse meiner SMF Daten MARTA CIEPLAK, Systemwork Sell, Account Manager, marta.cieplak@systemwork.eu SMF4U Browser 1. Zwei Fälle 2. Das Tool zur Lösung 3. Erfahrungsbericht Fall: Wer hat die Daten

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Kurzanleitung Com-Server

Kurzanleitung Com-Server Kurzanleitung Com-Server Diese Kurzanleitung beschreibt die notwendigen Schritte zur Einbindung eines Com-Servers in das Netzwerk. Anschließend stehen jedem eingebundenen Arbeitsplatz folgende Dienste

Mehr

Aspekte der technischen Realisierung von Internet- Intranet-Lösungen

Aspekte der technischen Realisierung von Internet- Intranet-Lösungen Aspekte der technischen Realisierung von Internet- Intranet-Lösungen Dipl.-Inf. André Beck IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Einführung Internet

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf

Web-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf Web-Log-Mining Dr. Peter Gluchowski Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf MIS 2001 7. Kongressmesse für DW und BI 26.09.2001 Gliederung Internet und E-Commerce Aufbau

Mehr

Test Grundlagen der Kommunikationstechnik

Test Grundlagen der Kommunikationstechnik Test Grundlagen der Kommunikationstechnik Name: Datum: 16.10.2003 Erreichte Punktzahl: von 19 Punkten Aufgabe 1: Man unterscheidet zwei Formen der Datenfernverarbeitung (DFV): die indirekte und die direkte

Mehr

Wissenschaftlich arbeiten mit Word 2007 Michael Ring. Expert Student Partner

Wissenschaftlich arbeiten mit Word 2007 Michael Ring. Expert Student Partner Wissenschaftlich arbeiten mit Word 2007 Michael Ring Expert Student Partner Agenda Überblick Benutzeroberfläche Grundelemente in Word Layout Verzeichnisse 2 Allgemein Michael Ring Email: Michael.Ring@studentpartners.de

Mehr

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

Drucken, Mailen und Exportieren mit SAP WebGui

Drucken, Mailen und Exportieren mit SAP WebGui Juni 2012 Drucken, Mailen und Exportieren mit SAP WebGui Aus dem Inhalt: Berichte drucken Listen drucken Berichte oder Listen per Mail versenden Listen Exportieren Universität zu Köln Herausgeber: Programmgestaltung

Mehr

Das Internet Buch. Mathias Nolden Thomas Franke DÜSSELDORF SAN FRANCISCO PARIS SOEST (NL)

Das Internet Buch. Mathias Nolden Thomas Franke DÜSSELDORF SAN FRANCISCO PARIS SOEST (NL) Das Internet Buch Mathias Nolden Thomas Franke DÜSSELDORF SAN FRANCISCO PARIS SOEST (NL) Inhaltsverzeichnis Vorwort XXIX Danksagung XXX Kapitell: Der erste Kontakt mit dem Internet 1 Einige Hinweise für

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann Der KDE Kiosk Modus einfach und flexibel zum verwüstungsfesten Desktop von Michael Hartmann KDE Kiosk Modus? KDE für den Endnutzer anpassen: 'Festsetzen', bzw Deaktivieren bestimmter Funktionen (z.b. manipulationssichere

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 ist die strategische Systemschnittstelle zur Integration des d.3ecm Systems in Ihre IBM i5 Umgebung.

Mehr

Dokumentation zur Verschlüsselung von Dateien und Mails

Dokumentation zur Verschlüsselung von Dateien und Mails Dokumentation zur Verschlüsselung von Dateien und Mails Autor: Jörg Kossack Stand: 03.12.2010 Programmdokumentation zu GnuPT+GnuPG-Plugin Die folgende Dokumentation stellt Ihnen die Verschlüsselungsprogramme

Mehr

EMC DATA DOMAIN- DEDUPLIZIERUNGS- SPEICHERSYSTEME

EMC DATA DOMAIN- DEDUPLIZIERUNGS- SPEICHERSYSTEME EMC DATA DOMAIN- DEDUPLIZIERUNGS- SPEICHERSYSTEME Mit der Highspeed-Inlinededuplizierung revolutionieren EMC Data Domain- Deduplizierungsspeichersysteme nach wie vor sämtliche Festplattenbackup-, Archivierungs-

Mehr

Leitfaden zu Windata Professional 8

Leitfaden zu Windata Professional 8 SEPA-Umstellung: Single Euro Payment (1) Area IBAN (SEPA)-Umstellung & BIC anpassen Leitfaden zu Windata Professional 8 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem

Mehr

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Neue Medien. Zuerst die gute Nachricht:

Neue Medien. Zuerst die gute Nachricht: Neue Medien Neue Medien Zuerst die gute Nachricht: Neue Medien Zuerst die gute Nachricht: Sie müssen (fast) nichts mitschreiben! Neue Medien Zuerst die gute Nachricht: Sie müssen (fast) nichts mitschreiben!

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Handbuch für Redakteure. Wie kann man die Inhalte einer Website ändern

Handbuch für Redakteure. Wie kann man die Inhalte einer Website ändern Handbuch für Redakteure Wie kann man die Inhalte einer Website ändern Inhalt 1. Arbeitsprinzip des CMS... 3 2. Die Arbeitsoberfläche... 4 3. Text eingeben, formatieren und speichern... 6 4. Bild einfügen,

Mehr

Erste Schritte am Rechner

Erste Schritte am Rechner Erste Schritte am Rechner Vorlesung Computergestützte Mathematik zur Linearen Algebra Lehrstuhl für Angewandte Mathematik, Kristian Witsch 10. April 2008 Computergestützte Mathematik zur Linearen Algebra

Mehr

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:

Mehr

Token Bucket markiere Paket falls kein Token verfügbar

Token Bucket markiere Paket falls kein Token verfügbar Ú ÐÙ Ø ÓÒ ÚÓÒ ÙÖ Ë ÖÚ ĐÙÖ ÁÒØ ÖÒ Ø ÐÓÖ Ò ÙÑ ÖØÒ Ö ÙÒ ÌÓÖ Ø Ò Ö ÙÒ ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÙÒ Ò Û Ò Ø Å Ø Ñ Ø Æ Ù ÖĐÙ ØÖ ½¼ À¹ ¼½¾ ÖÒ Ë Û Þ ÙÑ ÖØ Ö ÙÒ ÑºÙÒ º Ù ÑÑ Ò ÙÒ Ö ÙÖ Ë ÖÚ ÛÙÖ Ñ Ê Ñ Ò Ö «¹ Ö ÒØ Ø Ë

Mehr

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe PDF erstellen aus Adobe InDesign Eine PDF-Datei sollte direkt aus Adobe InDesign exportiert werden. Verwenden Sie bitte unsere PDF-Voreinstellung für InDesign. Die Datei CM_2010.joboptions erhalten Sie

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Upload auf den Server. MegaZine3 MZ3-Tool3. Training: Server Upload Video 1-4

Upload auf den Server. MegaZine3 MZ3-Tool3. Training: Server Upload Video 1-4 Upload auf den Server MegaZine3 MZ3-Tool3 Training: Server Upload Video 1-4 Vorbereitung: Erzeugen einer Online Version Soll statt einer Offline Version, welche lokal mit Hilfe des Flash- Projektors angezeigt

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Service: Sicherheitshinweise!!!

Service: Sicherheitshinweise!!! Leitfaden zur Durchführung des Softwareupdates der CMC-TC Processing Unit II DK 7320.100 (Hardware Version 3.01) -> Achtung: Das Update dauert ca. 10 Minuten Sicherheitshinweise!!! - Die Durchführung des

Mehr

Avisierungsservice für Pakete und Swiss-Express

Avisierungsservice für Pakete und Swiss-Express Avisierungsservice für Pakete und Swiss-Express Avisierungstexte Mitteilungstexte für Avisierung per SMS In den SMS sind keine Zeilenschaltungen möglich. Die URL zu Track & Trace wird ohne Paketinformationen

Mehr

42: Das Erste-Hilfe- System im WWW

42: Das Erste-Hilfe- System im WWW INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes

Mehr