Dokumentation vom Ü k Modul 127
|
|
- Victor Willi Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 Dokumentation vom Ü k Modul 127 Von Nicolas Kull Zentweg 25c Postfach Bern Telefon Telefax Seite 1 von 10
2 Einleitung Warum ein Server? Beschreiben Sie fünf (5) unterschiedliche Gründe, warum ein Server eingesetzt wird (Sinn macht). 1. Um Dateien zu speichern die von mehreren benutzt werden (Zentrale Daten Haltung bei mehreren Clients) 2. Um Zentral Benutzerprofiele zu verwalten 3. Um Webseiten zu Hosten 4. Um Mailserver zu Hosten 5. Daten Sicherheit (Backup) und Daten Schutz (Berechtigungen) Serverfunktionen? Nennen Sie 10 mögliche Funktionen, die ein Server übernehmen könnte? 1. Fax Server 2. File Server (Datei Server) 3. Mail Server (Zimbra, Exchange Server, usw.) 4. Web Server (Apache, IIS) 5. DHCP Server (Verteilt IP Adressen, Subnetzmaske, Gateway, DNS in einem Netzwerk. Sin noch weiter möglich aber diese sind min. Voraussetzungen) 6. Print Server (Managet alle Aufträge die der Drucker bekommt) 7. Domänen Kontroller (Active Directory oder Samba) 8. Terminal Server (Ähnlich wie Remote-Desktop) 9. Proxy- Server (Kontrolliert Daten zwischen dem Internet und dem PC. Er speichert auch Seiten in einem Cache.) 10. Telefonie Server (VoIP) 11. Game Server 12. Backup Server 13. VPN Server (Virtual Privat Network, baut einen geschützten Tunnel vom Anwender bis zum Server) 14. DNS Server (wandelt Domains ( in IP Adressen um) 15. Datenbank Server (MySQL, Oracle Database, MS SQL) Serverbetriebssysteme? Nennen Sie fünf (5) verschiedene, unterschiedliche, gängige Serverbetriebssysteme und ihre Einsatzzwecke? 1. Windows Server (2000, 2003/R2, 2008/R2, 2012) File Server 2. Linux (Ubuntu, Suse, Debian) File Server 3. Unix 4. Novell 5. IBM 6. (Apple) Zentweg 25c Postfach Bern Telefon Telefax Seite 2 von 10
3 Serverhardware? Nennen Sie zehn (10) verschiedene, typische Hardwarekomponenten, die bei einem Server eingesetzt werden (können). 1. Mehrere Netzteile 2. Viel mehr RAM 3. Mehrere Harddisks (Hot plug) 4. Mehrere CPU s 5. Viele Kühler 6. Netzwerkkarte (Mit Multi Ports) 7. Optischesddd Laufwerk 8. Festplatten Controller (Beherrschen verschiedene RAID Modi) 9. Ein zweites Mainboard (Systemboard zur Fehler Behebung wenn der Server nicht mehr funktioniert) 10. Gehäuse ist grösser (19 Zoll oftmals) Zubehör zu einem Server? Nennen Sie fünf (5) Komponenten, die zusammen mit einem Server eingesetzt werden können und allenfalls Sinn machen (alles kurz erklären) 1. USV (Unterbrechungsfreie Stromversorgung, dient zum Schutz) 2. Raumkühlung (Ein Server wird sehr heiss, das heisst es braucht auch eine gute Kühlung) 3. Server Rack 4. Backup Laufwerke (Sind teuer) 5. Halogen Lösch Gas (Entzieht der Luft den Sauerstoff) 6. Server Dokumentation (Mit den wichtigsten Informationen) Zentweg 25c Postfach Bern Telefon Telefax Seite 3 von 10
4 Topologie In einem IT-Netz sind die PC s vielfach in sogenannter Topologie ans Netz angeschlossen. Es gibt verschiedene Topologien wie z.b.: Stern-, Ring- Bustopologie, usw. Weiter gibt es auch noch Logische Netzwerk Topologie und Physikalische Netzwerk Topologie. Abbildung 1 Ringtopologie Hub und Switch Ein Hub ist heute nicht mehr so oft anzutreffen im Netzwerk Bereich, denn er ist mit seiner Technik veraltet. Ein Hub kann nämlich immer nur ein Datenpaket auf einmal weiterleiten, das bedeutet das es wie eine Schlange gibt, wo sich alle Pakete anstellen müssen. Switches sind heute weit verbreitet und auch sehr praktisch. Ein Switch arbeitet auf Layer 2 (Layer 3 auch möglich) und kann Pakete durch die MAC-Adresse der Netzwerkkarte verschicken. Man kann also sagen ein Switch ist viel besser und schneller. IP- Adressen Konzept In jeder Firma braucht man ein IP Konzept um eine Ordnung zu haben. Hier ein Beispiel dazu: x.1-10 Netzwerkkomponenten (Router, Switches, usw.) Zentweg 25c Postfach Bern Telefon Telefax Seite 4 von 10
5 x Server (File-, DNS-, DHCP-Server, usw.) x Drucker x DHCP Pool Dies wird dann zusammen mit der IP-Tabelle in die Systemdokumentation eingefügt. Private IP-Adressen Klasse IP-Range Subnetzmaske A B C DNS DNS bedeutet Domain Name System und ist für die Umwandlung von Domains(z.B: in IP s zuständig. In einem Firmen Netzwerk gibt es vielfach einen DNS-Server der diesen Vorgang so gut wie möglich übernimmt. Wenn er aber eine Domain nicht kennt geht es weiter zu den sogenannten Root-Servern. Dies sind öffentliche DNS-Server und kennen jede Domain. Es gibt insgesamt 13 Root-Server, die über die ganze Welt verteilt sind. Beispiel einer Anfrage: PC Anfrage auf Antwort als Website Auflösung nach IP DNS-Server Anfrage nach Web-Server Zentweg 25c Postfach Bern Telefon Telefax Seite 5 von 10
6 Active Directory Active Directory ist ein Dienst von Windows und verwaltet Benutzerkonnten, Computer, Gruppen und Drucker in einer Domain. Man kann dort von Einstellungen machen wie z.b.: Begrüssungstext, feste Login Zeiten, usw. Aber für so ein Active Directory einzurichten braucht es zwingend einen Server. Auch jede Sub Domain (wenn man eine hat) brauch einen eigenen Server! Gruppen Grundlegendes zu Gruppen Bei einer Gruppe handelt es sich um eine Sammlung von Benutzer- und Computerkonten, Kontakten sowie weiteren Gruppen, die als einzelne Einheit verwaltet werden können. Benutzer und Computer, die einer bestimmten Gruppe angehören, werden als Gruppenmitglieder bezeichnet. Gruppen in den Active Directory-Domänendiensten (Active Directory Domain Services, AD DS) sind Verzeichnisobjekte, die sich in einer Domäne und in Containerobjekten von Organisationseinheiten (Organizational Unit, OU) befinden. Mit den Active Directory-Domänendiensten werden bei der Installation Standardgruppen bereitgestellt. Zudem ist eine Option zum Erstellen von Gruppen vorhanden. Sie können Gruppen in den Active Directory-Domänendiensten für folgende Aufgaben verwenden: Sie können die Verwaltung vereinfachen, indem Sie Berechtigungen für eine freigegebene Ressource an eine Gruppe statt an einzelne Benutzer zuweisen. Durch das Zuweisen von Berechtigungen an eine Gruppe wird allen Mitgliedern dieser Gruppe der gleiche Zugriff auf die Ressource zugewiesen. Sie können die Verwaltung durch einmaliges Zuweisen von Benutzerrechten zu einer Gruppe über die Gruppenrichtlinie delegieren. Anschließend können Sie der Gruppe Mitglieder hinzufügen, die die gleichen Rechte wie die Gruppe besitzen sollen. Sie können -Verteilerlisten erstellen. Gruppen sind durch ihren Bereich und Typ gekennzeichnet. Mit dem Bereich einer Gruppe wird das Ausmaß bestimmt, in dem die Gruppe in einer Domäne oder Gesamtstruktur angewendet wird. Durch den Gruppentyp wird bestimmt, ob Sie eine Gruppe zum Zuweisen von Berechtigungen aus einer freigegebenen Ressource verwenden können (für Sicherheitsgruppen) oder ob Sie eine Gruppe nur für -Verteilerlisten verwenden können (für Verteilergruppen). Außerdem gibt es Gruppen, für die Sie die Mitgliedschaften weder ändern noch anzeigen können. Diese Gruppen werden als besondere Identitäten bezeichnet. Sie stellen unterschiedliche Benutzer zu unterschiedlichen Zeitpunkten dar. Dies hängt von den jeweiligen Umständen ab. Beispielsweise handelt es sich bei der Gruppe Jeder um eine besondere Identität, die alle aktuellen Netzwerkbenutzer darstellt. Dazu zählen auch Gäste und Benutzer aus anderen Domänen. In den folgenden Abschnitten werden zusätzliche Informationen zu Gruppenkonten in den Active Directory-Domänendiensten bereitgestellt. Zentweg 25c Postfach Bern Telefon Telefax Seite 6 von 10
7 Standardgruppen Standardgruppen wie die Gruppe Domänen-Admins stellen Sicherheitsgruppen dar, die automatisch erstellt werden, wenn Sie eine Active Directory-Domäne erstellen. Sie können diese vordefinierten Gruppen verwenden, um den Zugriff auf freigegebene Ressourcen zu steuern und bestimmte domänenweite Verwaltungsrollen zu delegieren. Vielen Standardgruppen werden automatisch Benutzerrechte zugewiesen, mit denen die Mitglieder der Gruppe autorisiert werden, bestimmte Aktionen in einer Domäne auszuführen, beispielsweise die Anmeldung an einem lokalen System oder das Sichern von Dateien und Ordnern. Beispielsweise hat ein Mitglied der Gruppe Sicherungsoperatoren das Recht, Sicherungsvorgänge für alle Domänencontroller in der Domäne auszuführen. Wenn Sie einer Gruppe einen Benutzer hinzufügen, erhält der Benutzer folgende Berechtigungen: Alle der Gruppe zugewiesenen Benutzerrechte Alle Berechtigungen, die der Gruppe für alle freigegebenen Ressourcen zugewiesen sind Die Standardgruppen befinden sich im Container Vordefiniert und im Container Benutzer. Die Standardgruppen im Container Vordefiniert besitzen den Gruppenbereich Lokal (vordefiniert). Gruppenbereich und Gruppentyp können nicht geändert werden. Der Container Benutzer enthält Gruppen, die mit dem globalen Bereich definiert werden, und Gruppen, die mit dem lokalen Domänenbereich definiert werden. Sie können Gruppen, die sich in diesen Containern befinden, in andere Gruppen oder Organisationseinheiten innerhalb der Domäne verschieben, Sie können sie jedoch nicht in andere Domänen verschieben. Gruppenbereich Gruppen werden durch einen Bereich gekennzeichnet, mit dem angegeben wird, in welchem Ausmaß die Gruppe in der Domänenstruktur oder in der Gesamtstruktur angewendet wird. Es gibt drei Gruppenbereiche: lokal (in Domäne), global und universell. Lokale Gruppen (in Domäne) Zu den Mitgliedern lokaler Domänengruppen können weitere Gruppen und Konten aus Windows NT-, Windows 2000-, Windows Server 2003-, Windows Server und Windows Server 2008 R2- Domänen zählen. Den Mitgliedern dieser Gruppen können nur innerhalb einer Domäne Berechtigungen zugewiesen werden. Mithilfe von Gruppen mit einem lokalen Domänenbereich können Sie den Zugriff auf Ressourcen innerhalb einer einzelnen Domäne definieren und verwalten. Diese Gruppen können folgende Mitglieder besitzen: Konten aus beliebigen Domänen Globale Gruppen aus beliebigen Domänen Universelle Gruppen aus beliebigen Domänen Lokale Domänengruppen, jedoch nur aus derselben Domäne wie die übergeordnete lokale Domänengruppe Eine Mischung der obigen Angaben Zentweg 25c Postfach Bern Telefon Telefax Seite 7 von 10
8 Wenn Sie beispielsweise fünf Benutzern den Zugriff auf einen bestimmten Drucker gewähren möchten, können Sie alle fünf Benutzerkonten in der Druckerberechtigungsliste hinzufügen. Wenn Sie den fünf Benutzern jedoch Zugriff auf einen neuen Drucker ermöglichen möchten, müssen Sie erneut alle fünf Konten in der Berechtigungsliste für den neuen Drucker angeben. Mit geringem Planungsaufwand können Sie diese routinemäßige Verwaltungsaufgabe vereinfachen, indem Sie eine Gruppe mit lokalem Domänenbereich erstellen und ihr eine Berechtigung für den Zugriff auf den Drucker zuweisen. Bringen Sie die fünf Benutzerkonten in einer Gruppe mit globalem Bereich unter, und fügen Sie diese Gruppe der Gruppe hinzu, die einen lokalen Domänenbereich aufweist. Wenn Sie den fünf Benutzern den Zugriff auf einen neuen Drucker ermöglichen möchten, weisen Sie der Gruppe mit lokalem Domänenbereich die Berechtigung zu, auf den neuen Drucker zuzugreifen. Alle Mitglieder der Gruppe mit globalem Bereich erhalten automatisch Zugriff auf den neuen Drucker. Globale Gruppen Zu den Mitgliedern von globalen Gruppen können Konten aus derselben Domäne wie die übergeordnete globale Gruppe sowie globale Gruppen aus derselben Domäne wie die übergeordnete globale Gruppe zählen. Den Mitgliedern dieser Gruppen können in einer beliebigen Domäne in der Gesamtstruktur Berechtigungen zugewiesen werden. Verwenden Sie Gruppen mit globalem Bereich, um Verzeichnisobjekte zu verwalten, für die eine tägliche Wartung erforderlich ist (z. B. Benutzer- und Computerkonten). Da Gruppen mit globalem Bereich außerhalb der eigenen Domäne nicht repliziert werden, können Sie Konten in einer Gruppe mit globalem Bereich häufig ändern, ohne dabei Replikationsdatenverkehr für den globalen Katalog zu generieren. Obwohl Zuweisungen von Rechten und Berechtigungen nur innerhalb der Domäne gültig sind, in der sie zugewiesen werden, können Sie Verweise auf Konten mit einem ähnlichen Zweck zusammenführen, indem Sie Gruppen mit globalem Bereich gleichmäßig auf die entsprechenden Domänen anwenden. Damit wird die Gruppenverwaltung über Domänengrenzen hinweg vereinfacht und rationalisiert. Wenn beispielsweise in einem Netzwerk mit zwei Domänen ("Europe" und "UnitedStates") eine Gruppe mit globalem Bereich (GLAccounting) in der Domäne "UnitedStates" vorhanden ist, muss auch eine Gruppe mit dem Namen "GLAccounting" in der Domäne "Europe" vorhanden sein (es sei denn, die Kontoführungsfunktion ist in der Domäne "Europe" nicht vorhanden). Quelle: UNC-Pfad Bei Windows = \\server\freigabe Bei Linux = //server/freigabe Bei Mac = smb://servername/freigabename Zentweg 25c Postfach Bern Telefon Telefax Seite 8 von 10
9 NAT/Portforwarding Portforwarding wird gebraucht wenn man von aussen auf einen Rechner oder Server zugreifen will um z.b. Daten abzurufen. Das man das machen kann, müssen zuerst beim Router Einstellungen getroffen werden welche eine Anfrage von aussen weiterleitet zu betreffenden Rechner oder Server. Was man alles Einstellen muss: Feste IP beim Ziel Rechner Regel in der Firewall erstellen o Ziel Rechner IP hinterlegen o Ports angeben Datensicherheit Raid Verschiedene Raid Möglichkeiten zur Sicherheit vor Festplatten Ausfall: Raid 0 = (min. 2 HD s) Daten sind auf beiden Verteilt Raid 1 = (min. 2 HD s) Daten sind gespiegelt Mirroring Raid 5 = (min. 3 HD s) Daten werden Schattenkopie/Shadow Copy Erstellt eine Schattenkopie der Festplatte in wenigen Sekunden. Man kann auch Einstellen zu welchem Zeitpunkt diese Kopien erstellt werden sollen. Backup Inkrementelles Backup Beim inkrementellen Backup wird eine Vollsicherung des Datenbestandes durchgeführt. Anschließend werden Sicherungen zum letzten Backup gemacht. Das bedeutet, dass beim ersten Mal eine Sicherung der Veränderungen seit dem letzten Backup (egal ob inkrementell oder Vollbackup) gemacht werden. Zur Wiederherstellung des Datenbestandes werden alle Bänder benötigt. Fehlt eines der Bänder bzw. ist eine Sicherung nicht vorhanden, ist eine Wiederherstellung des gesicherten Datenbestands nicht möglich. Vorteile: Einfaches Verfahren Benötigt wenig Speicherplatz Wiederherstellung jederzeit möglich Nachteile: Vollbackup + ALLE seitdem gemachten Bänder sind notwendig! Abbildung 2 Inkrementelles Backup Zentweg 25c Postfach Bern Telefon Telefax Seite 9 von 10
10 Differentielles Backup Das differentielle Backup ist dem inkrementellen Backup sehr ähnlich. Es wird erneut eine Vollsicherung gemacht. Anschließend werden die Veränderungen zum letzten Vollbackup gesichert. Demnach ist zur Wiederherstellung des Datenbestandes das Vollbackup und das gewünschte differentielle Backup notwendig. Vorteile: Benötigt weniger Speicherplatz als ein Vollbackup (Aber mehr als ein Inkre.) Backups können am gewünschten Zeitpunkt gemacht und oder wiederhergestellt werden Abbildung 3 Differentielles Backup Nachteile: Dateien die einmal geändert worden sind, werden jedes Mal wieder neu gesichert Datenvorhaltung Backupspeicher Nach X Tagen sollen die Daten gelöscht werden Nach Anzahl Backups Daten löschen Nach Speicherplatz Daten löschen Grossvater, Vater, Sohn Prinzip Die Daten können auch nach einem Grossvater, Vater, Sohn Prinzip gesichert werden. Ein Beispiel dieses Prinzips: Von Montag bis Freitag Zentweg 25c Postfach Bern Telefon Telefax Seite 10 von 10
Ü K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr1 Die Active Directory
1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr2 Datei- und Druckdienste
Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrDNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.
Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrÜberprüfen Active Directory und DNS Konfiguration Ver 1.0
Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrPrüfungsnummer: 070-417. Prüfungsname: Upgrading Your Skills. Version: to MCSA Windows Server 2012. Demo. http://zertifizierung-portal.
Prüfungsnummer: 070-417 Prüfungsname: Upgrading Your Skills to MCSA Windows Server 2012 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 070-417 bei uns ist auch verfügbar!!
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEMU Bill & Report 1/33
EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrMSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)
Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrGrundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrService & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
Mehr