Windows Server Kochbuch für Windows Server 2003 & Windows Deutsche Ausgabe. Über 280 Rezepte. Robbie Allen

Größe: px
Ab Seite anzeigen:

Download "Windows Server Kochbuch für Windows Server 2003 & Windows 2000. Deutsche Ausgabe. Über 280 Rezepte. Robbie Allen"

Transkript

1 Über 280 Rezepte Deutsche Ausgabe Windows Server Kochbuch für Windows Server 2003 & Windows 2000 Robbie Allen Deutsche Übersetzung von Peter Klicman & Andreas Bildstein

2

3 Windows Server Kochbuch Robbie Allen Deutsche Übersetzung von Peter Klicman und Andreas Bildstein Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

4 Die Informationen in diesem Buch wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Verlag, Autoren und Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene Fehler und deren Folgen. Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen. Der Verlag richtet sich im Wesentlichen nach den Schreibweisen der Hersteller. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen. Kommentare und Fragen können Sie gerne an uns richten: O Reilly Verlag Balthasarstr Köln Tel.: 0221/ Fax: 0221/ kommentar@oreilly.de Copyright der deutschen Ausgabe: 2006 by O Reilly Verlag GmbH & Co. KG 1. Auflage 2006 Die Originalausgabe erschien 2005 unter dem Titel Windows Server Cookbook bei O Reilly Media, Inc. Die Darstellung eines Bärenpavians im Zusammenhang mit dem Thema Windows Server ist ein Warenzeichen von O Reilly Media, Inc. Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Übersetzung und deutsche Bearbeitung: Peter Klicman, Köln & Andreas Bildstein, Stuttgart Lektorat: Michael Gerth, Volker Bombien, Köln Fachliche Unterstützung: Helge Klein, Köln Korrektorat: Friederike Daenecke, Zülpich Satz: G&U Technische Dokumentation GmbH Umschlaggestaltung: Ellie Volckhausen Produktion: Geesche Kieckbusch, Hamburg Belichtung, Druck und buchbinderische Verarbeitung: Druckerei Kösel, Krugzell; ISBN ISBN Dieses Buch ist auf 100% chlorfrei gebleichtem Papier gedruckt.

5 Für Betty Parsons (Granna): Ohne dich wäre ich nicht der, der ich heute bin. Danke für deine Liebe und Freundschaft.

6

7 First Inhalt Vorwort XVII 1 Einführung Der Ansatz dieses Buches Wo Sie die Tools finden Tools mit anderen Anmeldedaten ausführen Ein paar Worte zum Windows-Skripting Das meiste aus Ihren Skripten herausholen Wo Sie weitere Informationen finden Systemkonfiguration Windows Server 2003 aktivieren Automatische Updates konfigurieren Windows Update deaktivieren Installieren oder Deinstallieren einer Windows-Komponente Eine Anwendung oder ein Service-Pack per Gruppenrichtlinie installieren Systemeigenschaften betrachten Systemzeit, Datum und Zeitzone einstellen Den Namen eines Servers einstellen Einen Server in eine Domäne aufnehmen Testen und Zurücksetzen des sicheren Kanals Umgebungsvariablen ansehen und setzen Auslagerungsdateien konfigurieren Systeminformationen auf dem Desktop anzeigen Systemstart-Optionen konfigurieren Systemfehler-Optionen konfigurieren System-Uptime ansehen Die Serververwaltung deaktivieren This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved. VII

8 2.18 Die Ereignisprotokollierung für das Herunterfahren deaktivieren Neustarten oder Herunterfahren eines Servers Links 3 Festplatten, Laufwerke und Volumes Datenträger-, Laufwerks- und Volume-Layout ansehen Basisdatenträger in einen dynamischen Datenträger umwandeln Leistungsindikatoren für Datenträger aktivieren Ein Volume formatieren Den Laufwerksbuchstaben eines Volumes festlegen Die Volume-Bezeichnung festlegen Ein Volume bereinigen Ein Volume defragmentieren Ein Volume komprimieren Ein Volume auf Fehler prüfen Einen Datenträger oder Volume mit einem Schreibschutz versehen Ein Netzlaufwerk verbinden Ein virtuelles Laufwerk auf einem anderen Laufwerk oder einem anderen Ordner anlegen Große Dateien und Ordner eines Volumes suchen Kontingente aktivieren Ein Datenträgerkontingent für einen Benutzer konfigurieren Kontingentnutzung ansehen Dateien, Ordner und Freigaben Eine Datei anlegen und löschen Einen Ordner anlegen oder löschen Eine gelöschte Datei wiederherstellen Eine Datei sicher löschen Die Eigenschaften einer Datei oder eines Ordners ansehen Eine Verknüpfung erstellen Einen Link anlegen Einen Programm-Alias anlegen Nach Dateien oder Ordnern suchen Kopieren, Verschieben oder Umbenennen einer Datei oder eines Ordners Dateien oder Ordner vergleichen Eine Datei oder einen Ordner verstecken Dateien oder Ordner mit einem Schreibschutz versehen Eine Datei oder einen Ordner komprimieren Eine Datei oder einen Ordner verschlüsseln Eine im Einsatz befindliche Datei ersetzen Die Besitzrechte an einer Datei oder einem Ordner übernehmen VIII Inhalt This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved.

9 Rechts 4.18 Ermitteln, wer eine Datei zuletzt geöffnet oder modifiziert hat Geöffnete Dateien ermitteln Prozesse mit geöffneten Dateien ermitteln Dateiaktivitäten beobachten Eine Operation über mehrere Dateien gleichzeitig ausführen Freigaben anlegen und löschen Freigaben ansehen Zugriff auf eine Freigabe beschränken Webfreigaben aktivieren Eine Freigabe in Active Directory veröffentlichen Ausführen und Planen von Tasks Einen Task mit anderen Anmeldedaten ausführen Einen Task auf einem entfernten Server ausführen Einen Task ausführen, wenn sich ein Benutzer anmeldet Einen Task über ein Anmeldekript ausführen Einen Task über Gruppenrichtlinien ausführen Automatische Tasks ausgeben Regelmäßige Ausführung eines Tasks Einen geplanten Task löschen Die geplanten Tasks auflisten Prozesse Die Priorität eines Prozesses festlegen Einen Prozess anhalten Einen Prozess beenden Die laufenden Prozesse betrachten Prozesse suchen Die in einem Prozess ausgeführten Dienste ermitteln Die Eigenschaften eines Prozesses ansehen Leistungsstatistiken eines Prozesses ansehen Die von einem Prozess genutzten DLLs ansehen Die von einem Prozess aufgerufenen APIs ansehen Die von einem Prozess geöffneten Handles ansehen Die von einem Prozess verwendeten Netzwerk-Ports ansehen Skript: Prozess-Doktor Skript: Prozess-Terminator Dienste Ausführen und Beenden eines Dienstes Ein beliebiges Programm oder Skript als Dienst ausführen Einen Dienst entfernen This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved. Inhalt IX

10 7.4 Den Starttyp eines Dienstes festlegen Dienstkonto und Passwort festlegen Automatisch eine Aktion ausführen, wenn ein Dienst fehlschlägt Die Liste der Dienste ansehen Dienste suchen Den Prozess ermitteln, unter dem ein Dienst läuft Die Dienste ansehen, von denen ein Dienst abhängig ist und die von diesem Dienst abhängen Die Ladefolge von Diensten ansehen Die Start-History eines Dienstes ansehen Das Recht zur Verwaltung eines oder mehrerer Dienste vergeben Skript: Robuster Neustart eines Dienstes Skript: Dienstmonitor Links 8 Ereignisprotokolle Ein Ereignis erzeugen Ereignisse ansehen Ein neues Ereignisprotokoll anlegen Die Größe eines Ereignisprotokolls ermitteln Die Maximalgröße eines Ereignisprotokolls festlegen Die Ereignisprotokoll-Aufbewahrungsrichtlinie setzen Die Ereignisse in einem Ereignisprotokoll löschen Zugriff auf ein Ereignisprotokoll beschränken Ein Ereignisprotokoll auf einem Server durchsuchen Ereignisprotokolle auf mehreren Servern durchsuchen Ein Ereignisprotokoll archivieren Weitere Informationen zu einem Ereignis ermitteln Eine Aktion ausführen, wenn ein bestimmtes Ereignis eintritt Script: Event-Watcher Registrierung Einen Schlüssel anlegen und löschen Einen Wert setzen Schlüssel oder Werte über Gruppenrichtlinien setzen Registrierungsdateien exportieren Registrierungsdateien importieren Die Registrierung durchsuchen Die Registrierung vergleichen Den Zugriff auf die Registrierung beschränken Sichern und Wiederherstellen der Registrierung Eine Registrierungsverknüpfung erstellen X Inhalt This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved.

11 Rechts 9.11 Die maximale Größe der Registrierung festlegen Aktivitäten der Registrierung überwachen Prozesse mit einem offenen Registrierungsschlüssel ansehen Netzwerkkonfiguration Die Netzwerkkonfiguration ansehen Eine Verbindung deaktivieren Eine IP-Adresse konfigurieren Eine IP-Adresse mit DHCP erneuern oder freigeben DNS-Einstellungen konfigurieren DNS-Records registrieren oder den DNS-Cache leeren Die Active Directory-Site eines Rechners ermitteln Routen verwalten Offene Ports und Verbindungen ansehen Probleme mit Netzwerkverbindungen untersuchen Netzwerk-Traffic ansehen TCP/IP-Filterung konfigurieren Die Link-Geschwindigkeit und -Latenz zwischen zwei Hosts messen Den IPv6-Stack installieren Sicherheitsstrategien Ihre Sicherheitskonfiguration analysieren Die Überwachung aktivieren Die Administrator- und Gast-Konten umbenennen Ungenutzte Konten, Dienste und Software deaktivieren oder löschen Das Bildschirmschoner-Locking aktivieren Die Speicherung des LM-Passwort-Hashes deaktivieren Starke Passwörter erzwingen Benachrichtigung bei neuen Sicherheitslücken Skript: Massen-Admin-Passwort-Wechsler Internetinformationsdienste IIS installieren IIS beenden und starten Websites erstellen Mehrere Websites hosten Virtuelle Verzeichnisse erstellen Webberechtigungen konfigurieren Einschränkungen für IP-Adressen und Domänennamen konfigurieren Website-Authentifizierung konfigurieren SSL-Zertifikate beziehen und installieren This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved. Inhalt XI

12 12.10 SSL auf einer Website aktivieren SSL-Zertifikate sichern Website-QoS-Einstellungen konfigurieren Website-Protokollierung konfigurieren Website-Umleitung konfigurieren Direktes Bearbeiten der Metabasis aktivieren Die Metabasis sichern und wiederherstellen Die Metabasis exportieren und importieren Dynamische Inhalte aktivieren Anwendungspools einrichten Anwendungspool-Identitäten konfigurieren Anwendungen einrichten Anwendungen in Pools isolieren Wiederverwendung für Anwendungspools konfigurieren FTP-Sites einrichten FTP-Authentifizierung konfigurieren FTP-Benutzerisolation konfigurieren Domain Name System (DNS) Den DNS-Server installieren Starten und Beenden des DNS-Servers Die DNS-Server-Konfiguration ändern Eine Zone anlegen Die Zonen eines DNS-Servers ansehen Eine Zone in eine Active Directory-integrierte Zone umwandeln Eine in Active Directory integrierte Zone in eine Anwendungspartition verschieben Eine Stub-Zone anlegen Bedingte Weiterleitung konfigurieren Den Zonentransfer konfigurieren Resource Records anlegen und löschen Resource Records abfragen Alte Resource Records bereinigen Den DNS-Cache löschen Die DNS-Server-Debugprotokollierung aktivieren Nutzungsstatistiken des DNS-Servers ansehen Den Cache bei DNS-Servern vor Beschädigungen schützen Dynamische Updates von Windows-Clients unterbinden Skript: Konfigurationsprüfung des DNS-Servers Links XII Inhalt This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved.

13 Rechts 14 DHCP-Server Den DHCP-Server installieren Einen DHCP-Server autorisieren Serveroptionen konfigurieren Die Erkennung von Adresskonflikten aktivieren Einen Bereich anlegen Eine Bereichsgruppierung anlegen Einen Bereich (de)aktivieren Bereichsoptionen konfigurieren Dynamische DNS-Updates über den DHCP-Server aktivieren Die Leases eines Bereichs verwalten Eine Reservierung anlegen Die DHCP-Protokollierung aktivieren Die Pfade für die DHCP-Datenbank und die Protokolldateien ändern Die DHCP-Datenbank sichern Die DHCP-Datenbank wiederherstellen Import und Export der DHCP-Server-Konfiguration DHCP-Nutzungsstatistiken ansehen Die DHCP-Server in einem Subnetz aufspüren Den DHCP-Server auf einem Domänencontroller ausführen Active Directory Eine neue Active Directory-Gesamtstruktur anlegen Einen Domänencontroller über Medien installieren Active Directory deinstallieren Von Windows 2000 auf Windows Server 2003 umsteigen Die Funktionsebene heraufstufen Active Directory sichern Active Directory wiederherstellen Nach Objekten in einer Domäne suchen Ein Objekt anlegen Ein Objekt modifizieren Ein Objekt verschieben Ein Objekt in eine andere Domäne verschieben Ein Objekt umbenennen Ein Objekt löschen Export und Import von Objekten mittels LDIF oder CSV Den nächstliegenden Domänencontroller finden Den globalen Katalog aktivieren und deaktivieren Die FSMO-Rollen ermitteln Übertragen oder Übernehmen einer FSMO-Rolle This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved. Inhalt XIII

14 15.20 Eine Vertrauensstellung anlegen oder löschen Die Vertrauensstellungen für eine Domäne anzeigen Vertrauensstellungen verifizieren und zurücksetzen Die Diagnoseprotokollierung aktivieren Skript: Die Struktur einer Gesamtstruktur darstellen Links 16 Domänenbenutzer, Gruppen und Computerkonten Ein Benutzerkonto einrichten Eine große Zahl von Benutzern einrichten Ein Attribut für mehrere Benutzer auf einmal bearbeiten Einen Benutzer entsperren Fehlersuche bei Problemen mit gesperrten Konten Kontosperrungs- und Kennwortrichtlinien anzeigen und bearbeiten Ein Benutzerkonto aktivieren und deaktivieren Das Kennwort eines Benutzers setzen Die Kontooptionen eines Benutzers setzen Profileigenschaften eines Benutzers setzen Den letzten Anmeldezeitpunkt eines Benutzers herausfinden Ein Gruppenkonto einrichten Die Mitglieder einer Gruppe anzeigen lassen Die Gruppenmitgliedschaft eines Benutzers anzeigen lassen Mitglieder einer Gruppe hinzufügen und entfernen Den Bereich oder Typ einer Gruppe ändern Ein Computer-Konto einrichten Einen Computer zu einer Domäne hinzufügen Einen Computer umbenennen Ein Computer-Konto zurücksetzen Exchange Server Active Directory für Exchange vorbereiten Den ersten Exchange-Server installieren Zusätzliche Exchange-Server installieren Installation eines Exchange Service Packs Dateien für die unbeaufsichtigte Installation von Exchange und Exchange Service Pack anlegen Die Exchange Management Tools installieren Erstmalige Delegation von Exchange Den Exchange Server stoppen und starten Mail-Aktivierung eines Benutzers Mail-Deaktivierung eines Benutzers Mailbox-Aktivierung eines Benutzers XIV Inhalt This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved.

15 Rechts Löschen einer Benutzer-Mailbox Eine gelöschte Mailbox entfernen Eine gelöschte Mailbox wieder ankoppeln Getrennte Mailboxen auflisten Eine Mailbox verschieben Mailboxgrößen und die Anzahl der Nachrichten ansehen Mail-Aktivierung eines Kontakts Mail-Deaktivierung eines Kontakts Eine Mail-aktivierte Distributionsliste anlegen Eine abfragebasierte Verteilergruppe anlegen Eine Adressliste anlegen Eine Empfängerrichtlinie anlegen Eine Speichergruppe anlegen Einen Postfachspeicher anlegen Von einem Exchange-Server verwendete Domänencontroller und globale Katalogserver ausgeben Postfachspeicher bereitstellen oder die Bereitstellung wieder aufheben A Einführung in WSH B Einführung in WMI C Einführung in ADSI D Liste der Standard-Umgebungsvariablen E Liste der Standard-Prozesse F Liste der Standard-Dienste Index This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved. Inhalt XV

16

17 First v Vorwort Aus meiner (zugegebenermaßen etwas befangenen) Sicht wird Systemadministratoren nicht genug Respekt entgegengebracht. Der Beruf des Systemadministrators genießt nicht das Ansehen eines Richters oder Mediziners, obwohl vom Systemadministrator ständig die Diagnose hochtechnischer Probleme erwartet wird, ebenso wie die Lösung verzwickter Hard- und Software-Fragen. Und manchmal steht sogar das ein oder andere Leben auf dem Spiel! Okay, vielleicht übertreibe ich ein wenig, aber aus meiner Sicht sind Systemadministratoren die unbesungenen Helden der IT-Revolution und erhalten nicht die Anerkennung, die sie eigentlich verdienen. Es gibt Tausende von Programmen, Tools, Befehlen, Seiten, Skripten, Buttons, Tabs, Applets, Menüs und Einstellungen, die ein Systemadministrator kennen muss, um seinen Job erledigen zu können. Und erst in den letzten Jahren war die Microsoft-Dokumentation tatsächlich mehr eine Hilfe denn ein Hindernis. Aber das ist immer noch nicht genug. Was Windows-Systemadministratoren wirklich brauchen, ist die Möglichkeit, schnell und einfach das zu finden, was sie wirklich brauchen, um ihren Job erledigen zu können. Es gibt eine Vielzahl von Büchern, die sich detailliert mit der Theorie beschäftigen, die hinter einer bestimmten Technik oder Anwendung steht, aber was tun Sie, wenn Sie das nicht brauchen? Was tun Sie, wenn Sie die Theorie beherrschen, aber sich einfach nicht die genaue Kommandozeile oder grafische Befehlssequenz merken können (oder wollen), die zur Konfiguration einer Anwendung notwendig ist? Oder vielleicht brauchen Sie einen schnörkellosen Programmcode, der Ihnen bei der Automatisierung einer Aufgabe hilft. Es gibt nur wenige Bücher, die den ganzen Ballast abwerfen und sich nur auf das für eine Aufgabe Wesentliche konzentrieren. Dieses Buch ist genau dafür gedacht. Es beschreibt auch genau, wann eine Funktion nützlich ist, und liefert zusätzliche Verweise auf weiterführende Informationen. Basierend auf meiner eigenen Erfahrung, stundenlangen Recherchen und dem jahrelangen Herumhängen in Newsgruppen und Mailinglisten, habe ich über 300 Rezepte zusammengetragen, die viele dieser»wie mache ich «-Fragen beantworten, denen man This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved. XVII

18 bei Windows Server begegnen könnte. Und wie bei der Perl-Community, in der das Perl Kochbuch ein später Nachzügler war, der sich bis heute gut verkauft, glaube ich, dass das Windows Server Kochbuch eine ebenso große Bereicherung für die Bibliothek jedes Windows-Systemadministrators sein wird. Links Wer dieses Buch lesen sollte Wie bei vielen Büchern der Kochbuch-Serie kann das Windows Server Kochbuch für jedermann nützlich sein, der Windows Server 2003 oder Windows 2000 einsetzen, administrieren oder automatisieren muss. Das Buch kann ein sehr gutes Referenzwerk für diejenigen sein, die täglich mit Windows Server arbeiten müssen. Und aufgrund der ganzen Skripting-Beispiele kann das Buch auch für Programmierer sehr hilfreich sein, die verschiedene Aufgaben in einer Anwendung erledigen möchten. Für diejenigen ohne Programmier-Hintergrund sind die VBScript-Lösungen sehr geradlinig entworfen worden, d.h. man kann ihnen einfach folgen und sie einfach erweitern. Wenn Ihnen das Format dieses Buches gefällt, Sie sich aber mehr Rezepte zu Active Directory wünschen, empfehle ich Ihnen das Active Directory Cookbook. Es ähnelt diesem Buch in seiner Struktur und versammelt über 320 Rezepte, die sich ausschließlich mit Active Directory befassen. Ich habe es aufgegeben, mir all die langweiligen Tricks und Kniffe zu merken, die man bei Active Directory einsetzen kann. Ich habe Active Directory Cookbook geschrieben, damit ich sie alle an einem Ort finde. O Reilly ist gerade dabei, weitere Kochbücher zu Themen wie Windows XP, Exchange Server und Windows Server Security zu veröffentlichen (um nur einige zu nennen). Was Sie in diesem Buch finden Dieses Buch besteht aus 17 Kapiteln. Hier finden Sie eine kurze Übersicht über die einzelnen Kapitel. Kapitel1, Einführung, schafft die Grundlage für dieses Buch, indem es Ihnen zeigt, wo Sie die ganzen in diesem Buch verwendeten Tools finden, welche VBScript- und Perl-Aspekte es zu beachten gilt, und wo Sie zusätzliche Informationen finden. Es enthält auch Code für viele generische Skripten, etwa zum Lesen von Daten aus einer Excel-Tabelle oder zum Senden der Ausgabe eines Skripts per , die Sie in die Code-Beispiele in späteren Kapiteln einbinden können. Kapitel2, Systemkonfiguration, behandelt einige grundlegende Konfigurationsaufgaben, die die meisten Administratoren nach der Installation eines Servers vornehmen müssen. Zu einigen dieser Aufgaben gehört das Setzen von Datum und Uhrzeit, die Konfiguration von Paging-Dateien, das Einbinden des Servers in eine Domain und die Konfiguration der Fehleroptionen. XVIII Vorwort This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved.

19 Rechts Kapitel3, Festplatten, Laufwerke und Volumes, behandelt Disk-Quotas, die Konvertierung zwischen Plattentypen, das Anlegen von Laufwerken, die Abbildung von Laufwerken und die Verwaltung von Volumes. Kapitel4, Dateien, Ordner und Freigaben, behandelt die Bearbeitung von Dateien und Ordnern, das Anlegen von Kürzeln und Links, die Modifikation von Datei- Eigenschaften und die Verwaltung von Freigaben. Kapitel5, Ausführen und Planen von Tasks, behandelt die primären Möglichkeiten, Tasks unter Windows Server auszuführen und zu planen. Kapitel6, Prozesse, behandelt grundlegendes und fortgeschrittenes Prozessmanagement. Es zeigt, wie Sie Prozesse erzeugen, anhalten und beenden können und welche DLLs und APIs von einem Prozess verwendet werden. Kapitel7, Dienste, behandelt das Starten und Anhalten von Diensten, die Ausführung von Skripten als Dienste, die Suche nach Diensten und die Betrachtung der verschiedenen Eigenschaften von Diensten. Kapitel8, Ereignisprotokolle, behandelt, wie man Ereignisse erzeugt und betrachtet, Event-Logs erzeugt und betrachtet und Ereignis-Logs durchsucht. Kapitel9, Registrierung, behandelt die Grundlagen der Administration der Registrierung. Es enthält Rezepte für das Anlegen und Löschen von Registrierungsschlüsseln und -werten, für den Export und Import von Registrierungsschlüsseln, für die Beschränkung des Zugriffs auf die Registrierung und für die Überwachung der Aktivitäten in der Registrierung. Kapitel 10, Netzwerkkonfiguration, behandelt Aufgaben, die mit der Konfiguration der Netzwerkadapter in Verbindung stehen, die Betrachtung der Netzwerkkonfiguration, die Überwachung des Netzwerk-Traffics und die Installation der IPv6-Unterstützung. Kapitel 11, Sicherheitsstrategien, behandelt verschiedene Aufgaben, die mit der Sicherheit von Windows Server 2003 zu tun haben, wie etwa das Auditing, das Sperren von Bildschirmschonern, das Anlegen starker Passwörter und die Deaktivierung ungenutzter Accounts. Kapitel 12, Internetinformationsdienste 6.0, behandelt die grundlegende IIS 6.0- Administration einschließlich der Installation von IIS, des Anlegens von Web- und FTP-Sites, der Aktivierung von SSL und der Ausführung ausführbarer Inhalte. Kapitel13, Domain Name System (DNS), behandelt die Installation und Pflege des DNS-Servers, einschließlich des Anlegens und Betrachtens von Zonen, des Anlegens von Resource Records, der Integration einer Zone in AD, des Ausmistens alter Resource Records und der Aktivierung des Debug-Loggings. Kapitel 14, DHCP-Server, behandelt die Installation des DHCP-Servers, die Autorisierung eines DHCP-Servers, die Konfiguration der Server-Optionen, das Anlegen von Bereichen, die Betrachtung und Verwaltung von Leases und die Pflege eines DHCP. This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved. Vorwort XIX

20 Kapitel15, Active Directory, behandelt die Grundlagen der Active Directory-Administration, einschließlich des Anlegens einer Gesamtstruktur, der Erhöhung der Funktionalität, des Sicherns und Wiederherstellens von Active Directory, der Suche in einer Domäne, und es zeigt Ihnen, wie Sie Objekte anlegen, modifizieren, importieren und exportieren, FSMO-Funktionsträger finden und verwalten und die Vertrauensstellung (Trust) verwalten. Kapitel16, Domänenbenutzer, Gruppen und Computerkonten, behandelt das Anlegen, Modifizieren und Konfigurieren von Benutzer-, Gruppen- und Computer- Objekten in Active Directory. Kapitel17, Exchange Server 2003, behandelt einige grundlegende Aufgaben im Zusammenhang mit der Installation und Konfiguration von Exchange. Dazu zählen auch administrative Aufgaben für Mailboxen und Distributionslisten. Dieses Buch verfügt über sechs Anhänge: Anhang A, Einführung in WSH, enthält eine Übersicht über die Verwendung von Windows Script Host. Anhang B, Einführung in WMI, enthält eine kurze Einführung in das Skripting mit Windows Management Instrumentation. Anhang C, Einführung in ADSI, behandelt die Grundlagen der Programmierung mit dem Active Directory Services Interface. Anhang D, Liste der Standard-Umgebungsvariablen, enthält eine Liste der Umgebungsvariablen, die standardmäßig zur Verfügung stehen. Anhang E, Liste der Standard-Prozesse, enthält eine Liste der standardmäßig laufenden Prozesse. Anhang F, Liste der Standard-Dienste, enthält eine Liste der standardmäßig installierten Dienste. Dieses Buch behandelt Hunderte von Aufgaben, die Sie bei der Arbeit mit Windows Server an dem einen oder anderen Punkt werden ausführen müssen. Wenn Sie glauben, dass etwas Wichtiges ausgelassen wurde, dann lassen Sie es mich wissen. Ich werde versuchen, es in einer zukünftigen Auflage zu berücksichtigen. Links In diesem Buch verwendete Konventionen Die folgenden typographischen Konventionen werden in diesem Buch verwendet: Nicht-Proportionalschrift Wird für Kommandozeilen-Elemente, Computerausgaben und Code-Beispiele verwendet. Nicht-Proportionalschrift kursiv Wird für Platzhalter (die Sie durch einen tatsächlichen Wert ersetzen) in Beispielen und Registrierungsschlüsseln verwendet. XX Vorwort This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved.

21 Rechts Nicht-Proportionalschrift fett Wird für Benutzereingaben verwendet. Kursiv Wird zur Einführung neuer Begriffe, für URLs, Befehle, Dateierweiterungen, Dateinamen, Verzeichnisse oder Ordner-Namen und UNC-Pfadnamen verwendet. Fett Wird für Label bei Buttons und für Menüelemente verwendet. Dieses Icon steht für einen Tipp, einen Vorschlag oder einen allgemeinen Hinweis zum Beispiel, wenn Sie eine bestimmte Version benötigen oder wenn eine Operation bestimmte Rechte verlangt. Dieses Icon steht für eine Warnung zum Beispiel, wenn sich Active Directory nicht so verhält, wie Sie es erwarten, oder wenn sich eine bestimmte Operation negativ auf die Performance auswirkt. Benutzung der Codebeispiele Dieses Buch soll Ihnen bei Ihrer Arbeit helfen. Es ist normalerweise erlaubt, diesen Code in Ihren Programmen und Dokumentationen weiterzuverwenden. Hierfür ist es nicht notwendig, uns um Erlaubnis zu fragen, es sei denn, es handelt sich um eine größere Menge Code. So ist es beim Schreiben eines Programms, das einige Codefragmente dieses Buches verwendet, nicht nötig, sich mit uns in Verbindung zu setzen; beim Verkauf oder Vertrieb einer CD-ROM mit Beispielen aus O Reilly-Büchern dagegen schon. Das Beantworten einer Frage durch Zitieren dieses Buches erfordert keine Erlaubnis. Verwenden Sie einen erheblichen Teil der Beispielcodes aus diesem Buch in Ihrer Dokumentation, ist jedoch unsere Erlaubnis nötig. Eine Quellenangabe ist zwar erwünscht, aber nicht notwendig. Hierzu gehört in der Regel die Erwähnung von Titel, Autor, Verlag und ISBN. Zum Beispiel:»Windows Server Kochbuch von Robbie Allen. Copyright 2005 O Reilly Verlag, ISBN «. Falls Sie sich nicht sicher sind, ob die Nutzung der Codebeispiele über die hier erteilte Genehmigung hinausgeht, nehmen Sie bitte unter der Adresse permissions@oreilly.com Kontakt mit uns auf. Die Codebeispiele finden Sie auch auf meiner Website winsckbk/. Danksagungen Statt das Beste bis zum Schluss aufzuheben, ist es höchste Zeit, meine Frau an erster Stelle zu nennen, wenn es um die Danksagungen geht. Ohne sie wäre ich wahrscheinlich in irgendeinem kleinen Apartment gelandet, den Kühlschrank voller Tiefkühlge- This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved. Vorwort XXI

22 richte. Sie erinnert mich ständig daran (insbesondere, wenn der Rasen zu lang wird), dass es im Leben mehr gibt als meinen Beruf. Danke dafür, dass Du mein bester Freund bist. Was O Reilly betrifft, so gibt es keinen besseren Verlag. Ich möchte besonders John Osborn danken, dass er sich all meine verrückten Ideen angehört hat. Und ich bin Andy Oram besonders dankbar, der sichergestellt hat, dass ich auf dem Pfad der Klarheit geblieben bin. Andy war ein großes Vorbild für einen bestimmten vielversprechenden Lektor. Ich hatte das Glück, eine sehr gute Gruppe technischer Korrektoren für das Buch gewinnen zu können. Ohne sie wäre das Buch deutlich schwächer ausgefallen. Dies waren, in alphabetischer Reihenfolge, Rick Kingslan, Carlos Magalhaes, Tony Murray, Joe Richards, Michael B. Smith und Mitch Tulloch. Joe Richards von Joeware ( schrieb Kapitel 17 und hat das sehr gut gemacht. Wenn ich ihn nur überzeugen könnte, ein eigenes Buch zu schreiben... Mitch Tulloch, ein bekannter Autor ( schrieb fast das gesamte Kapitel 12, bis auf die Skripting-Lösungen. Auch er hat erstklassige Arbeit abgeliefert und ich bin sehr angetan, wie die Sache gelaufen ist. Mitch ist einfach klasse. Alistair Lowe-Norris schrieb den größten Teil der Anhänge A und C. Ich möchte auch Mark Russinovich danken, dass er sich die Zeit genommen hat, das Vorwort für dieses Buch zu schreiben, obwohl er ein so viel beschäftigter Mann ist. Und vielen Dank auch für die ganzen Sysinternals-Tools. Links XXII Vorwort This is the Title of the Book, ematter Edition Copyright 2007 O Reilly & Associates, Inc. All rights reserved.

23 First Kapitel 1 KAPITEL 1 Einführung Das Windows Server-Betriebssystem hat in den vergangenen zehn Jahren eine lange Entwicklung durchgemacht. In den frühen Tagen von Windows NT waren Systemabstürze ein gängiges Ärgernis, mit dem Administratoren zurechtkommen mussten. Es gab nur wenige Tools zur Verwaltung des Betriebssystems, und die, die es gab, standen nur in einer grafischen Variante zur Verfügung, waren in ihrer Funktionalität beschränkt und skalierten nicht besonders gut. Gleichzeitig hatte sich Microsoft noch nicht ernsthaft damit beschäftigt, intuitive Skripting-Schnittstellen zur Verfügung zu stellen, die es Administratoren ermöglicht hätten, wiederkehrende Aufgaben zu automatisieren. Das Ergebnis war, dass Administratoren gezwungen waren, mit wenig viel zu tun. Dieser Trend änderte sich mit der Veröffentlichung von Windows 2000 dramatisch, das wesentlich besser skalierte und wesentlich besser zu verwalten war. Microsoft verbesserte die vorher vernachlässigten Management-Bereiche, indem es mehr Tools zur Verfügung stellte und verschiedene neue Skripting-Schnittstellen bereitstellte, die robust und einfach einzusetzen waren. Aber in vielerlei Hinsicht fühlte sich Windows 2000 wie die erste Release einer bedeutenden Software an (die es ja auch war). Windows 2000 machte viele Dinge richtig, aber es gab immer noch wichtige Lücken im Bezug auf die Handhabbarkeit. Windows Server 2003, Microsofts aktuelles Server-Betriebssystem, ist eine wesentlich ausgereiftere Plattform. Es ist kein so großer Sprung wie von Windows NT zu Windows 2000, aber Microsoft hat viele der Ecken und Kanten geglättet, die bei Windows 2000 vorhanden waren. Wo stehen wir nun also? Wenn ich es in einem einzigen Satz zusammenfassen muss: Windows Server 2003 (und bis zu einem gewissen Grad auch Windows 2000) ist ein anspruchsvolles Betriebssystem, das von Grund auf entworfen wurde, um sowohl skalierbar als auch gut wartbar zu sein, und das alle wichtigen Informationstechnologien unterstützt, die für den Betrieb eines Unternehmens oder einer Organisation notwendig sind. Das Ergebnis ist, dass Administratoren nun viel haben, mit dem sie viel machen können. 1

24 Sie können nicht all diese Fähigkeiten in ein einzelnes Betriebssystem packen, ohne sich einige Nachteile einzuhandeln. Um Windows 2000 Server oder Windows Server 2003 in vollem Umfang nutzen zu können, müssen Sie viele der tiefergehenden technischen Details kennen. Sie müssen wissen, wie man sich durch Hunderte von Dialogen und Menüs bewegt. Sie müssen wissen, welche Kommandozeilen-Utilities zur Verfügung stehen, um bestimmte Aufgaben zu lösen, wo Sie diese Tools finden und welche Optionen Sie für die jeweiligen Utilites verwenden müssen. Sie müssen wissen, welche Skripting- Schnittstellen für die Automatisierung zur Verfügung stehen, so dass Sie die Supportkosten gering halten können. Wir nehmen das als gegeben hin, aber das ist doch eine ganze Menge, die eine einzelne Person wissen muss. Ich administriere Windows-Systeme nun seit acht Jahren, habe aber immer noch Schwierigkeiten, mir das richtige Tool, den richtigen Befehl oder die richtige Skripting-Schnittstelle für bestimmte Aufgaben in Erinnerung zu rufen. Das ist der eigentliche Zweck dieses Buches: eine umfassende Referenz, damit ich keine Zeit (und Gehirnschmalz) darauf verwenden muss, mir zu merken, dass die Windows Management Instrumentation (WMI) keine Skripting-Schnittstellen für das Anlegen oder Modifizieren von Paging-Dateien besitzt, oder wie man die Gruppenrichtlinien nutzt, um eine Aufgabe auf eine Gruppe von Workstations anzuwenden, oder wie man alle Dateien aufspürt, die auf einem System gerade geöffnet sind. Dieses Buch behandelt allgemeine Aufgaben der Systemadministration, geht aber auch weit darüber hinaus. Es gibt eigene Kapitel für viele der wichtigen Dienste, die Sie an irgendeinem Punkt betreiben werden, einschließlich IIS, DNS, DHCP, Active Directory und Exchange. Der Ansatz dieses Buches Wenn Sie mit dem Format der O Reilly-Kochbücher vertraut sind, das in so populären Büchern wie dem Active Directory Cookbook, dem Perl Kochbuch oder dem DNS und BIND Kochbuch verwendet wird, dann wird Ihnen das Layout dieses Buches nicht neu sein. Es besteht aus 17 Kapiteln mit jeweils 10 bis 30 Rezepten, die beschreiben, wie man eine bestimmte Aufgabe löst. Die meisten Rezepte enthalten vier Abschnitte: Problem, Lösung, Diskussion und Siehe auch. Der Problem-Abschnitt beschreibt kurz, welche Aufgabe das Rezept behandelt und wie Sie es einsetzen könnten. Der Lösungsabschnitt enthält schrittweise Anleitungen, wie man eine bestimmte Aufgabe löst. Abhängig von der jeweiligen Aufgabe können bis zu drei verschiedene Lösungswege vorgestellt werden. Der Diskussionsabschnitt geht auf die Details der Lösung(en) ein. Der Siehe auch- Abschnitt enthält Verweise auf zusätzliche Informationsquellen, die hilfreich sein können, wenn Sie nach der Diskussion noch weiterführende Informationen benötigen. Der Siehe auch-abschnitt kann Verweise auf andere Rezepte, auf Artikel der Microsoft Knowledge Base (MS KB oder auf die Dokumentation aus dem Microsoft Developers Network (MSDN enthalten. Links 2 Kapitel 1: Einführung

25 Rechts Mindestens drei mögliche Lösungen Wir Menschen arbeiten auf verschiedene Art und Weise. Die einen ziehen grafische Schnittstellen (GUIs) vor, während andere lieber mit Kommandozeilen-Schnittstellen (Command-Line Interfaces, CLIs) arbeiten. Und erfahrene Systemadministratoren automatisieren ihre Arbeit gern über Skripten. Weil die Leute unterschiedliche Methoden bevorzugen und weil keine Methode unbedingt besser ist als die andere, habe ich entschieden, Lösungen für jeden Ansatz zu präsentieren. Das bedeutet, dass ein Rezept nicht nur eine, sondern bis zu drei Lösungen für GUIs, CLIs und Skripten enthalten kann. Andererseits können einige Rezepte nicht über alle drei Methoden gelöst werden, oder eine Methode könnte besonders schwer sein. In diesem Fall habe ich nur die verwendbaren Methoden behandelt. Bei den GUI- und CLI-Lösungen habe ich Standard-Tools verwendet, die bereits zur Verfügung stehen. Ich hätte auch andere Freeware-, Shareware- oder kommerzielle Tools verwenden können, die die eine oder andere Aufgabe einfacher gemacht hätten, aber das Buch sollte so nützlich wie möglich werden, ohne dass Sie irgendwelche Tools suchen oder teure Software-Pakete kaufen müssen. Ich habe für die Skripting-Lösungen einen ähnlichen Ansatz verwendet. Obwohl ich selbst Perl bevorzuge, verwende ich VBScript aufgrund seiner weiten Verbreitung bei Windows-Administratoren. Aus Sicht des Programmierens ist das auch der geradlinigste Weg, wenn man WMI und Windows Script Host (WSH) einsetzt. Für diejenigen, die mit anderen Sprachen wie Visual Basic, Perl und JScript vertraut sind, ist es sehr einfach, Code aus VBScript zu konvertieren. Weitere Informationen zur Konvertierung zwischen diesen beiden Sprachen finden Sie im Kasten»Unterschiede zwischen VBScript und Perl«. Für diejenigen, die sich wünschen, dass alle Lösungen in Perl statt in VBScript geschrieben wären, habe ich eine gute Nachricht. Ich habe Perl-Versionen aller VBScript-Beispiele auf der Website zu diesem Buch hinterlegt. Besuchen Sie com/books/, um den Code herunterzuladen. Windows 2000 im Vergleich zu Windows Server 2003 Eine andere Herausforderung beim Schreiben dieses Buches war die Frage, welche Betriebssystem-Version berücksichtigt werden soll. Viele Organisationen verwenden immer noch Windows 2000, aber Windows Server 2003 war ein Verkaufsschlager (zumindest nach Aussagen von Microsoft). Weil Windows Server 2003 die neueste und beste Version ist und viele neue Tools enthält, die bei Windows 2000 nicht vorhanden sind, besteht mein Ansatz darin, zuerst alles unter Windows Server 2003 ans Laufen zu bringen und erst dann unter Windows Tatsächlich läuft ein Großteil der Lösungen unverändert unter Windows Bei Rezepten oder Lösungen, die sich auf eine bestimmte Version beziehen, wird erwähnt, für welche Version sie geeignet sind. Die meisten GUIund Skripting-Lösungen laufen unverändert auf beiden Versionen, aber Microsoft hat Der Ansatz dieses Buches 3

26 verschiedene neue Kommandozeilen-Tools bei Windows Server 2003 eingeführt, von denen viele unter Windows 2000 nicht ausgeführt werden können, weil sich bestimmte System-APIs (Application Programming Interfaces) zwischen Windows 2000 und Windows Server 2003 geändert haben. Üblicherweise können Sie die neueren Tools auf einem Windows XP- oder Windows Server 2003-Rechner nutzen, um Windows 2000-Rechner zu verwalten. Links Unterschiede zwischen VBScript und Perl Hier einige der Hauptunterschiede zwischen VBScript und Perl: Bei Perl müssen Sie das Win32::OLE-Modul und die Win32::OLE->GetObject-Methode verwenden, um auf die WMI-, WSH- oder ADSI-Skripting-Schnittstelle zugreifen zu können. Mit VBScript müssen Sie nur die fest eingebaute GetObject-Funktion aufrufen. Perl verwendet den Pfeiloperator (->), um eine Methode für ein Objekt aufzurufen, während VBScript einen Punkt (.) verwendet. Bei Perl wird das Backslash-Zeichen (\) als Escape-Zeichen genutzt, d.h. Sie müssen zwei Backslashes eingeben, wenn Sie es innerhalb doppelter Anführungszeichen verwenden wollen. Perl verwendet Sonderzeichen zur Unterscheidung von Variablen, während VBScript kein Zeichen verwendet. Bei Perl wird das Dollarzeichen für Skalarvariablen (z.b. $string), das at-zeichen für Arrays und das Prozentzeichen für Hashes (z.b. %dictionary) verwendet. Perl beachtet generell die Groß-/Kleinschreibung, VBScript nicht. VBScript verlangt einen Unterstrich, wenn eine Anweisung in der nächsten Zeile fortgesetzt werden soll, Perl nicht. Perl verwendet den Punkt (.) zur Verkettung von Strings, während VBScript das Kaufmanns-Und (Ampersand, &) verwendet. Perl verlangt, dass jede Anweisung mit einem Semikolon (;) abgeschlossen wird, während VBScript das Zeilenende als Ende der Anweisung betrachtet (wenn nicht der Unterstrich als Fortsetzungszeichen verwendet wird). Perl verwendet das Schlüsselwort my, um Variablen im Voraus zu definieren, während VBScript das Schlüsselwort Dim verwendet. Perl verwendet das Doppelkreuz (#) für Kommentare, während VBScript ein einfaches Anführungszeichen ( ) nutzt. Wenn Sie diese Unterschiede beachten und in der Lage sind, grundlegende Sprachkonstrukte zu konvertieren (for-schleifen, if then else-bedingungen etc.), sollten Sie keine Schwierigkeiten haben, VBScript in Perl umzuwandeln. 4 Kapitel 1: Einführung

Windows Server Kochbuch

Windows Server Kochbuch Windows Server Kochbuch Robbie Allen Deutsche Übersetzung von Peter Klicman und Andreas Bildstein Q'REILLY" Beijing - Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort XVII Einführung 1 Der

Mehr

Annette Stolz. Das Windows Server 2003 Codebook

Annette Stolz. Das Windows Server 2003 Codebook Annette Stolz Das Windows Server 2003 Codebook Inhaltsverzeichnis Textgestaltung Vorwort 11 Teil I Einführung 15 Betriebssysteminstallation 17 Betriebssystem-Update 57 Eingabeaufforderung 79 Windows Script

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

O Reillys Taschenbibliothek. DNS & BIND im IPv6. kurz & gut. Cricket Liu O REILLY. Deutsche Übersetzung von Kathrin Lichtenberg

O Reillys Taschenbibliothek. DNS & BIND im IPv6. kurz & gut. Cricket Liu O REILLY. Deutsche Übersetzung von Kathrin Lichtenberg O Reillys Taschenbibliothek DNS & BIND im IPv6 kurz & gut O REILLY Cricket Liu Deutsche Übersetzung von Kathrin Lichtenberg DNS und BIND im IPv6 kurz & gut Cricket Liu Deutsche Übersetzung von Kathrin

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Pflege des Exchange-Servers Johannes Kühn. Auflage, 20.07.2005 Inhalt. Problem... 4 2. Abhilfe... 5 2.. Variante I: Umlaufprotokollierung...

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Infopark CMS Fiona. Fiona 6.5.1 Release Notes

Infopark CMS Fiona. Fiona 6.5.1 Release Notes Infopark CMS Fiona Fiona 6.5.1 Release Notes Infopark CMS Fiona Fiona 6.5.1 Release Notes Die Informationen in diesem Dokument wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen Websites ohne Programmierkenntnisse erstellen Anita Woitonik / Vilma Niclas Ohne HTML zur eigenen Website Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht Anita Woitonik /

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Installation und Konfiguration Microsoft SQL Server 2012

Installation und Konfiguration Microsoft SQL Server 2012 Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange.

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange. bla bla OX Updater OX Updater: Veröffentlicht Mittwoch, 04. Dezember 2013 Version 6.18.23 Copyright 2006-2013 OPEN-XCHANGE Inc., Dieses Werk ist geistiges Eigentum der Open-Xchange Inc., Das Werk darf

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung fürs Webmail

Anleitung fürs Webmail Anleitung fürs Webmail 29. Apr. 2010 V 1.0.0 Seite 1 / 19 Inhaltsverzeichnis Das neue Webmail...3 Anmeldung...4 E-Mail-Kontrolle...7 Generelle E-Mail-Weiterleitung/ Umleitung...7 Abwesenheits-Benachrichtigung...8

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Windows 8. Tipps & Tricks. Das Franzis Praxisbuch. 288 Seiten Windows-8- Insiderwissen. Christian Immler. Schnelle Lösungen für Windows-8-Probleme

Windows 8. Tipps & Tricks. Das Franzis Praxisbuch. 288 Seiten Windows-8- Insiderwissen. Christian Immler. Schnelle Lösungen für Windows-8-Probleme Das Franzis Praxisbuch 288 Seiten Windows-8- Insiderwissen Christian Immler Windows 8 Tipps & Tricks Schnelle Lösungen für Windows-8-Probleme! Installation, Umzug, Systemwiederherstellung! Alles, damit

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte Benutzerhandbuch, November 2009 Seite 2 Inhaltsverzeichnis Einleitung... 3 1. myreport

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr