Prüfsoftware zum Selbsttest von Internetanschlüssen

Größe: px
Ab Seite anzeigen:

Download "Prüfsoftware zum Selbsttest von Internetanschlüssen"

Transkript

1 Prüfsoftware zum Selbsttest von Internetanschlüssen sen Abschlußbericht Version 1.0 / Lehrgebiet Rechnernetze und Verteilte Systeme Universität Hannover Alexander von Berg berg@rvs.uni-hannover.de Christian Grimm grimm@rvs.uni-hannover.de

2 Prüfsoftware zum Selbsttest von Internetanschlüssen 2 Inhaltsverzeichnis 1. Vorwort Motivation und Anforderungen Der Selbsttest im Überblick Beschreibung der entwickelten Prüfsoftware Erkennung von Proxies Phase 1: Browser-Informationen und Sicherheitseinstellungen Phase 2: Windows-Freigaben Phase 3: Portscanner Grundlagen Programmbeschreibung Anforderungen an Hard- und Software Auswertung Öffentlich zugängliche Auswertung Intern zugängliche Auswertung Ausgabe der Auswertung Format der Datenbanken Erfahrungen im Betrieb Ausstattung und Konfiguration des WWW-Servers Maßnahmen gegen Überlastung Betriebsstatistik... 19

3 Prüfsoftware zum Selbsttest von Internetanschlüssen 3 1. Vorwort Das Projekt Prüfsoftware zum Selbsttest von Internetanschlüssen wurde im Auftrag des Landesbeauftragten für den Datenschutz Niedersachsen erstellt. Ziel des Projektes war es, mit Hilfe einer zu entwickelnden Software sowie einem geeigneten Interface auf dem WWW-Server des LfD über das Internet Nutzern einen Test ihres eigenen Rechners auf Sicherheitsmängel anzubieten. Das Ergebnis des Projektes ist mittlerweile fest in den WWW-Server des LfD integriert und wurde am im Rahmen einer Landespressekonferenz der Öffentlichkeit vorgestellt. Hannover, den 5. September 2000

4 Prüfsoftware zum Selbsttest von Internetanschlüssen 4 2. Motivation und Anforderungen Die fortschreitende Vernetzung von PCs am Arbeitsplatz bringt, für die Betreiber in vielen Fällen unbemerkt, eine steigende Gefährdung durch Zugriffe von außen mit sich. Dabei ist weniger die Vernetzung der PCs untereinander als vielmehr der Anschluss an das Internet als wesentlicher Gefahrenpunkt anzusehen. Aufgrund der in vielen Bereichen mittlerweile notwendigen Verfügbarkeit elektronischer Dienste wie und World Wide Web ist ein Zugang zum Internet häufig jedoch unumgänglich. Folglich gehört neben einer sicherheitsbewussten Planung der Vernetzung auch die ständige Kontrolle auf mögliche Sicherheitslücken im eigenen Netz bzw. den lokalen Systemen zu den Aufgaben einer verantwortungsbewussten Systemadministration. Gerade kleinere Einrichtungen sind jedoch häufig mit einer sicherheitsbewussten Planung und Administration ihrer Vernetzung fachlich überfordert. Hier soll ein Angebot des Landesbeauftragten für den Datenschutz Niedersachsen (LfD) helfen, Schwachstellen im eigenen Netz zu erkennen und ggf. Hinweise zur Behebung vermitteln. Die Konzeption und Umsetzung eines solchen Service erfolgt im Rahmen eines Projektes mit dem RVS/RRZN an der Universität Hannover. Ziel dieses Projektes ist es, ein geeignetes Verfahren zur Prüfung von Rechnern über einen zentralen Server des LfD der Allgemeinheit zur Verfügung zu stellen. Geeignet heißt in diesem Fall, dass bestimmte Randbedingungen zu erfüllen sind, die auch dem ungeübten Benutzer die Durchführung des Selbsttests und die Abstellung von Sicherheitsmängeln ermöglichen: 1. Die Bedienung des Selbsttest erfolgt über eine allgemein bekannte Schnittstelle, nämlich einen aktuellen Standard WWW-Browser, z.b. Netscape oder Internet Explorer. 2. Zur Durchführung des Selbsttests soll keine Software-Installation notwendig sein. 3. Der Test soll in wenigen Minuten durchgeführt werden können und die Ergebnisse sollen sofort vorliegen. 4. Werden Schwachstellen erkannt, sollen Erläuterungen und Hinweise zur Abstellung gegeben werden. 5. Es soll eine statistische Auswertung der durchgeführten Selbsttests möglich sein. Die Ergebnisse werden dazu anonym, d.h. ohne Angabe von IP-Adresse oder Nutzername, gespeichert.

5 Prüfsoftware zum Selbsttest von Internetanschlüssen 5 3. Der Selbsttest im Überblick Der Selbsttest prüft einen Rechner auf Sicherheit in Bezug auf mögliche Angriffe über IP-Netze. Der Test erfolgt von außen, d.h. über die Internet-Verbindung des Rechners vom WWW-Server des LfD aus. Die Prüfsoftware läuft nicht auf dem zu testenden Rechner ab und kann somit auch keine Sicherheitseinstellungen verändern. Dies muss der Benutzer selbst vornehmen. Das Funktionsprinzip des Selbsttests ist in Abbildung 1 dargestellt. Der Benutzer ruft den Selbsttest über die Homepage des LfD mit seinem WWW-Browser auf. Der WWW-Server des LfD führt den Test über die Internet-Verbindung durch und liefert die Ergebnisse als HTML-Seite zurück. Internet PC LfD-Webserver Durchführung des Tests Abbildung 1: : Funktionsprinzip des Selbsttests Der Selbsttest gliedert sich in drei Phasen: 1. Ermitteln von Informationen über den benutzten WWW-Browser 2. Ermitteln von Windows-Freigaben Dialogsteuerung (WWW-Anfragen und -Seiten) 3. Ermitteln von offenen TCP-Ports (sog. Portscan) Vor dem Beginn des Tests werden dem Benutzer wichtige Hinweise zur Durchführung gegeben. Jede Phase wird durch Anklicken eines Hyperlinks gestartet und läuft dann automatisch ab. Die Ergebnisse werden auf der nächsten WWW-Seite dargestellt. In allen drei Phasen werden die Ergebnisse für eine spätere statistische Auswertung gespeichert. Die Speicherung erfolgt für jede Phase in einer eigenen Datei. Da die abgelegten Daten keine Angaben über die Herkunft des getesteten Rechners enthalten, kann ein Missbrauch dieser Informationen ausgeschlossen werden. Die Auswertung aller durchgeführten Tests ist vor Beginn und nach Abschluss des Tests zugänglich. Öffentlich werden vorgefertigte Tabellen angeboten; für die Mitarbeiter des LfD steht eine Schnittstelle zu Excel zur Verfügung, so dass individuelle Statistiken möglich sind.

6 Prüfsoftware zum Selbsttest von Internetanschlüssen 6 4. Beschreibung der entwickelten Prüfsoftware Bevor in den nächsten Abschnitten eine detaillierte Beschreibung der drei Phasen erfolgt, werden kurz die Probleme des Selbsttests bei der Nutzung von Proxies beschrieben Erkennung von Proxies In der Regel greifen die Nutzer direkt über das Internet auf den LfD-Webserver zu. Die Verbindung zwischen PC und LfD-Webserver wird dabei lediglich über Netzkomponenten wie Switches und Router hergestellt. Diese Komponenten vermitteln die Anfragen transparent über das Netz, d.h. der LfD-Webserver sieht die IP-Adresse des Klienten; ihm ist die Quelle der Anfragen bekannt. Internet PC LfD-Webserver Abbildung 2: : Direkter Zugriff auf LfD-Webserver In einigen Fällen, so z. B. bei der Einwahl von Heim-PCs über einige kommerzielle Provider, wird der direkte Zugriff jedoch durch Proxies (z. B. Cache-Server) unterbrochen. Der Proxy (engl. Stellvertreter) nimmt Anfragen des PCs entgegen und leitet sie an den LfD-Webserver weiter. Im Gegensatz zur direkten Verbindung bricht der Proxy die direkte Verbindung zwischen PC und LfD- Webserver auf. Dieses Verfahren ist nichttransparent, d.h. die Quell- und Zieladressen der Kommunikation stimmen nicht mehr mit dem direkten Zugriff überein. Der Proxy tritt dem LfD- Webserver gegenüber als Klient auf, der LfD-Webserver sieht folglich die IP-Adresse des Proxies und nicht die des PCs. Internet PC Proxy LfD-Webserver Abbildung 3: : Indirekter Zugriff über Proxy In diesem Fall kommt es während des Selbsttests zu Problemen, da die Prüfsoftware die Anfragen an die IP-Adresse des Absender und somit an den Proxy sendet. Zum einen führt dieses Verhalten offensichtlich zu falschen Ergebnissen, da nicht der eigentliche Klient geprüft wird. Zum anderen kann es sogar zu einer Überlastung eines Proxies führen, wenn in Phase 3 zeitgleich mehrere Portscans über denselben Proxy durchgeführt werden. Der Zugriff über Proxies sollte daher von der Prüfsoftware automatisch erkannt und der Selbsttest abgebrochen werden. Die Software ist so konzipiert, dass in zwei Fällen der Selbsttest automatisch unterbunden wird: 1. Erkennung von HTTP_X_FORWARDED_FOR oder HTTP_VIA im HTTP-Request. 2. Erkennung der Zeichenkette proxy oder cache im Rechnernamen. In der Praxis zeigt sich jedoch, dass eine zuverlässige automatische Erkennung von Proxies nicht möglich ist. Zwar wird in der HTTP-Spezifikation gefordert, dass ein Proxy in jedem HTTP-Request

7 Prüfsoftware zum Selbsttest von Internetanschlüssen 7 die Felder HTTP_X_FORWARDED_FOR oder HTTP_VIA einfügt. Hierdurch soll dem Webserver signalisiert werden, dass ein Proxy in die Kommunikation eingeschaltet ist. Es zeigte sich jedoch bei unseren Untersuchungen, dass diese Funktion von einigen Proxies nicht unterstützt wird oder von Administratoren sogar gezielt ausgeschaltet wird. Deshalb wird als dritte Maßnahme eine halbautomatische Prüfung vorgeschlagen, die jedoch von der Kooperation des Nutzers abhängt: Auf der Startseite des Selbsttests wird darauf hingewiesen, dass die Nutzer sich vor Beginn des Selbsttests vergewissern sollten, ob ihr Provider den Zugang zum Internet über Proxies realisiert. Um dem Nutzer diese Erkennung zu ermöglichen, wird auf der Startseite die IP-Adresse sowie der Name des Rechners ausgegeben, der die Anfrage an den LfD- Webserver gestellt hat. Hier erscheint entweder die IP-Adresse des Klienten oder die eines Proxies. Der Nutzer wird nun gebeten, die angezeigte IP-Adresse mit der seines Rechners zu vergleichen. Auf gängigen Windows-Systemen kann die IP-Adresse des Systems sehr einfach in einer MS-DOS- Eingabeaufforderung mit dem Kommando ipconfig oder winipcfg abgefragt werden. Stimmen die Angaben überein, kann der Selbsttest fortgeführt werden. Andernfalls sollte von einer weiteren Nutzung des Selbsttests abgesehen werden. Es ist jedoch nicht möglich, dem Nutzer die Fortführung zu verweigern Phase 1: Browser-Informationen und Sicherheitseinstellungen WWW-Browser übermitteln bei Anfragen an Webserver neben der geforderten URL auch Informationen über den verwendeten Rechner, das Betriebssystem und den verwendeten WWW- Browser selbst. Diese Informationen werden im ersten Teil von Phase 1 angezeigt. Im zweiten Teil von Phase 1 werden Sicherheitseinstellungen des WWW-Browsers überprüft und angezeigt. Bei allen Browsern wird getestet, ob Java, JavaScript oder die Annahme von Cookies aktiviert sind; beim Microsoft Internet-Explorer wird zusätzlich aus VBScript oder ActiveX geprüft. Die Erkennung der jeweiligen Informationen wurde wie folgt realisiert: Cookies Auf der Startseite (selbsttest.php) wird ein Cookie TestCookie mit einer Gültigkeitsdauer von 1 Stunde gesetzt, falls die Einstellungen im WWW-Browser dies gestatten. In Phase 1 (phase1.php) wird die Existenz dieses Cookies im WWW-Browser abgefragt. Bei erfolgreicher Prüfung wird die Meldung aktiviert ausgegeben, sonst deaktiviert. Java Auf der Startseite (selbsttest.php) wird das Java-Applet Testjava.class gestartet. Mit Hilfe dieses Applets wird in dem Verzeichnis tmp/ des Webservers eine Datei java-is-active-for-$ip-address angelegt. Anhand der im Dateinamen eingetragenen IP-Adresse ist die Datei für jeden Klienten eindeutig. Ist Java im WWW-Browser des Nutzers deaktiviert, wird die Datei nicht erzeugt. In Phase 1 (phase1.php) wird auf Existenz dieser Datei geprüft. Ist die Datei vorhanden, wird die Meldung aktiviert ausgegeben, sonst deaktiviert. Die Datei wird bei Eintritt in Phase 2 wieder gelöscht. JavaScript Phase 1 (phase1.php) enthält einem Abschnitt, der mit den HTML-Tags <Script language= JavaScript > und </Script> begrenzt wird. Der Abschnitt enthält lediglich eine

8 Prüfsoftware zum Selbsttest von Internetanschlüssen 8 Anweisung zur Ausgabe der Zeichenkette aktiviert. Weiterhin enthält die Seite einen Abschnitt, der mit den HTML-Tags <NoScript> und </NoScript> begrenzt wird. Dieser Abschnitt enthält die Anweisung zur Ausgabe der Zeichenkette deaktiviert. Ist JavaScript im Browser implementiert und aktiviert, wird der Abschnitt <Script>...</Script> durchlaufen, sonst <NoScript>...</NoScript>. Entsprechend erscheinen die jeweiligen Zeichenketten in der Ausgabe. VBScript Die Prüfung auf VBScript verläuft ähnlich zu JavaScript. Phase 1 (phase1.php) enthält einem Abschnitt, der mit den HTML-Tags <Script language= VBScript > und </Script> begrenzt wird. Der Abschnitt enthält lediglich eine Anweisung zur Ausgabe der Zeichenkette aktiviert. Weiterhin enthält die Seite einen Abschnitt, der mit den HTML-Tags <NoScript> und </NoScript> begrenzt wird. Dieser Abschnitt enthält die Anweisung zur Ausgabe der Zeichenkette deaktiviert. Ist VBScript im Browser implementiert und aktiviert, wird der Abschnitt <Script>...</Script> durchlaufen, sonst <NoScript>...</NoScript>. Entsprechend erscheinen die jeweiligen Zeichenketten in der Ausgabe. ActiveX Die Prüfung auf ActiveX verläuft ähnlich zu Java. Über die Startseite (selbsttest.php) wird das ActiveX Control ActiveXTest.dll gestartet. Mit Hilfe dieses Controls wird in dem Verzeichnis tmp/ des Webservers eine Datei activex-is-active-for-$ip-address angelegt. Anhand der im Dateinamen eingetragenen IP-Adresse ist die Datei für jeden Klienten eindeutig. Ist ActiveX im WWW-Browser des Nutzers deaktiviert, wird die Datei nicht erzeugt. In Phase 1 (phase1.php) wird auf Existenz dieser Datei geprüft. Ist die Datei vorhanden, wird die Meldung aktiviert ausgegeben, sonst deaktiviert. Die Datei wird bei Eintritt in Phase 2 wieder gelöscht Phase 2: Windows-Freigaben Unter Windows-Freigaben sind Verzeichnisse und Drucker auf dem eigenen Rechner zu verstehen, die für Zugriffe über das Netzwerk, von fremden Rechnern aus, freigegeben sind. Zur Ermittlung der Windows-Freigaben dienen zwei Programme aus dem Samba-Paket. Samba ( ist eine freie UNIX-Implementierung des File- und Printer-Sharing- Mechanismus von Windows. Samba ermöglicht es UNIX-Servern, als Windows-SMB-Server aufzutreten und Verzeichnisse und Drucker Windows-Rechnern transparent zur Verfügung zu stellen. Für den Selbsttest werden lediglich zwei Hilfsprogramme aus dem Samba-Paket der Version eingesetzt. Das Programm nmblookup ermittelt bei vorgegebener IP-Adresse den Windows-eigenen Namen des Rechners, die Arbeitsgruppe und eventuell den Namen des angemeldeten Benutzers, sofern der Benutzer mit Namen angemeldet ist und nicht Windows 95 installiert ist. Der Windows-eigene Name des Rechners wird im Dialog Eigenschaften der Netzwerkumgebung eingetragen und stimmt nicht zwangsläufig mit dem DNS-Namen des Rechners überein. Das Programm smbclient fragt die freigegebenen Verzeichnisse und Drucker ab. Dazu muss ein Benutzername und ein Passwort angegeben werden. Wird das Passwort weggelassen, so werden nur die Verzeichnisse und Drucker angezeigt, die für Gastnutzer freigegeben sind. Unter Windows 95 und 98 sind dies üblicherweise alle, für die kein explizites Passwort gesetzt wurde. Unter Windows NT und 2000 muss dafür zusätzlich die Gastkennung aktiviert sein.

9 Prüfsoftware zum Selbsttest von Internetanschlüssen 9 Ausgabe HTML- Kopfdaten Ermittle IP- Adressen Auswertung der Phase1 Proxy entdeckt? ja nein Ausgabe: Warnhinweis Teste Port 139 Port 139 offen? ja Ermittle Betriebssystem nein Ausgabe: keine Verbindung Ermittle Rechner- Informationen (nmblookup) BS-Info erhalten? nein ja Informationen erhalten? nein ja Ermittle Rechner- Informationen (smbclient) ja Fehler aufgetreten? nein Ausgabe: keine Freigaben Ausgabe: keine Antwort Ausgabe: Windows 9x Ausgabe: Betriebssystem Schreibe Ergebnis Suche nach Freigaben Abbildung 4: : Flussdiagramm von Phase 2 Abbildung 4 zeigt den Ablauf von Phase 2. Phase 2 ist in der Datei phase2.php implementiert. Zu Beginn werden die Ergebnisse von Phase 1 in die Log-Datei geschrieben. Vor dem eigentlichen Test wird zunächst geprüft, ob ein Proxy verwendet wird. Dies erfolgt analog zum Vorgehen in Phase 1, wobei hier keine weitere Bestätigung durch Markieren einer Checkbox erfolgen muss. Der eigentliche Test beginnt mit einem Verbindungsaufbau zu Port 139 des Zielrechners. Schlägt diese Verbindung fehl, so erübrigt sich der ganze weitere Test. Es wird eine entsprechende

10 Prüfsoftware zum Selbsttest von Internetanschlüssen 10 Meldung erzeugt und abgebrochen. Dieser Fall tritt auf, wenn entweder eine Firewall den Zielrechner schützt oder der Zielrechner kein Windows-Betriebssystem hat. Anderenfalls werden mit nmblookup die o.e. Rechnerdaten abgefragt. Liefert die Abfrage keine Ergebnisse, so sind keine Freigaben vorhanden und eine entsprechende Meldung wird ausgegeben. Lässt sich aus der Ausgabe von nmblookup das Betriebssystem nicht ablesen, so erfolgt eine weitere Prüfung mit einem Abruf von smbclient, bei dem nur entscheidend ist, ob ein Fehler auftritt oder nicht. Tritt kein Fehler auf, so handelt es sich um Windows 9x, tritt ein Fehler auf, so sind keine Freigaben vorhanden und über das Betriebssystem kann keine Aussage gemacht werden. Wurde ein Windows-Betriebssystem identifiziert, so erfolgt die Ermittlung der Freigaben mit smbclient. Dazu werden Abfragen mit dem ermittelten Benutzernamen und verschiedenen Passworten durchgeführt. Als Passwort werden der Leerstring, der Benutzername, der Rechnername und die Arbeitsgruppe verwendet. Anschließend werden Abfragen mit der Gastkennung und leerem Passwort durchgeführt. Sobald Freigaben gefunden wurden, wird der Test abgebrochen. Die gefundenen Freigaben werden nach Verzeichnissen und Druckern separat ausgegeben. Im letzten Schritt werden die Ergebnisse in die Log-Datei phase2.db geschrieben Phase 3: Portscanner Grundlagen Ports bilden auf Rechnern im Internet die Anfangs- und Endpunkte von Datenverbindungen. Internet-Adresse und Portnummer bilden zusammen eine eindeutige Kennzeichnung des Verbindungsanfangs-, bzw. -endpunkts. Es gibt auf einem Rechner pro Internet-Adresse je Ports für das TCP- und für das UDP-Protokoll. Einige dieser Ports sind fest für bestimmte Internet- Dienste (z.b. TELNET, FTP, HTTP) reserviert, andere können frei verwendet werden. Aktuelle Listen findet man bei der IANA (Internet Assigned Numbers Authority, Liste der registrierten Port-Nummern: Liste der registrierten Service-Namen: Man unterscheidet zwischen zwei Arten, einen Port zu verwenden: als Client und als Server. In der Betriebsart Client wird aktiv eine Verbindung zu einem bestimmten Port eines Rechners mit bekannter Internet-Adresse aufgebaut. Der eigene Port, der verwendet wird, wird i.d.r. vom Betriebssystem aus der Menge der freien Ports gewählt. In der Betriebsart Server wird ein Verbindungsendpunkt auf dem eigenen Rechner eingerichtet, der auf Verbindungsanfragen von Clients wartet. Der Server bietet anfragenden Clients bestimmte Dienste an, z.b. das Versenden einer . Ein solcher Server-Port wird als offen bezeichnet. Versucht ein Client eine Verbindung zu einem Port aufzubauen, an dem kein Server wartet, so erhält er eine entsprechende Meldung. Ein solcher Port, der keine Verbindung akzeptiert, wird als geschlossen bezeichnet. Bleibt eine solche Fehlermeldung an den Client aus, sei es, weil das Betriebssystem keine verschickt, sei es, weil eine dazwischen geschaltete Firewall, die Verbindungsanfrage abgefangen hat, so weiss

11 Prüfsoftware zum Selbsttest von Internetanschlüssen 11 der Client nicht, ob unter der angegebenen Internet-Adresse überhaupt ein Rechner aktiv ist. Ein solcher Port, dessen Existenz nicht festgestellt werden kann, wird als geschützt bezeichnet. Offene und geschlossene Ports verraten jedem potentiellen Angreifer das Vorhandensein des Rechners im Internet. Die beschriebenen Zustände der Ports können mit Hilfe einfacher, jedem zugänglicher Programme (Portscanner) abgefragt und ausgewertet werden. Je weniger ein Rechner dabei an Informationen preisgibt, umso besser ist er geschützt. Offene Ports bilden die primären Angriffspunkte für Angreifer. Angriffe können zum einen das Ziel haben, den Rechner durch viele Verbindungsanfragen zu überlasten und so komplett zu blockieren (Denial-Of-Service-Attacken), zum anderen, in den Rechner selbst einzubrechen, um Daten abzurufen oder zu manipulieren. Viele Serverdienste an offenen Ports haben bekannte Schwachstellen, die von Angreifern ausgenutzt werden können. Das Abfragen der Port-Zustände eines Rechners (Portscan) hilft nicht nur dem Angreifer. Es kann auch zum Schutz, d.h. zur Überprüfung der Sicherheit des Rechners eingesetzt werden. Viele Betriebssysteme starten grundsätzlich zunächst viele Dienste, um den Benutzern möglichst viel Komfort zu bieten. Oft geschieht dies aber ohne Meldung und ohne entsprechende Hinweise auf die Gefahren, die von den damit verbundenen offenen Ports ausgehen. Hier hilft ein selbst durchgeführter Portscan, die Dienste zu identifizieren, so dass nicht benötigte gezielt abgeschaltet werden können. Eine große Gefahr geht auf Mehrbenutzersystemen von Diensten aus, die von unvorsichtigen Benutzern selbst gestartet werden. Oft sind dies Spiele-Server oder CHAT-Server. Deren Schwachstellen können wiederum von Angreifern genutzt werden. Ein regelmäßiger Portscan kann helfen, solche Dienste zu erkennen. Alle nicht benötigten Dienste sollten abgeschaltet werden. Guten Schutz bieten Firewall-Systeme, die das ganze lokale Netz nach außen hin abschotten. Nur noch wirklich benötigte Verbindungen werden durchgelassen, alle anderen gesperrt. Will man einzelne Rechner ohne eine Firewall schützen, empfehlen sich TCP-Wrapper. Dies sind Programme, die zwischen den Port und den eigentlichen Dienst geschaltet werden und bei einem Verbindungsaufbau zunächst anhand von Regeln prüfen, ob die Verbindung zulässig ist. Diese Regeln sind mit denen von Firewalls vergleichbar, d.h. anhand von Ausgangsadresse und -port sowie Zielport wird entschieden, ob die Verbindung angenommen oder abgelehnt wird Programmbeschreibung Der Portscanner ermittelt, welche TCP-Ports des Zielrechners einen Verbindungsaufbau zulassen, welche ihn ablehnen und bei welchen keine Antwort erfolgt. Die Ergebnisse werden in einer Tabelle mit farbiger Markierung angezeigt, wobei für jeden Port noch ergänzende Hinweise gegeben werden können. Der Portscanner ermittelt zu Beginn die Internet-Adresse und den Namen des zu scannenden Rechners und prüft, ob ein Proxy benutzt wird. Zur Kontrolle werden diese Informationen noch einmal dargestellt, so dass Benutzer, die ihre Internet-Adresse kennen, eine zusätzliche Kontrollmöglichkeit haben.

12 Prüfsoftware zum Selbsttest von Internetanschlüssen 12 Proxy ermitteln, IP-Adresse ermitteln Hinweise ausgeben Proxy verwendet? ja Liste der zu scannenden Ports erzeugen Datei "services" Hinweis ausgeben nein alle Ports gescannt? Ende nein n Verbindungen Rechnername ermitteln Socket erzeugen und Verbindung öffnen ja Rechnerdaten ausgeben Timeout? nein Verbindung angenommen nein ja ja Ergebnisse speichern Datei "scanner.log" Ergebnis "Port geschützt" speichern Ergebnis "Port offen" speichern Ergebnis "Port geschlossen" speichern Ergebnisse ausgeben Ende Abbildung 5: : Flussdiagramm des Portscanners Der Port-Scan erfolgt anschließend in der Weise, dass eine bestimmte Anzahl der zu testenden Ports jeweils parallel gescannt wird, um Zeit zu sparen. Momentan sind dies 50 Ports; jedoch ist diese Zahl abhängig von Betriebssystem-Parametern und der durchschnittlichen Last auf dem Server, so dass hier eventuell im Produktionsbetrieb noch eine Anpassung erfolgen muss. Erfolgt auf die Verbindungsanfrage von einem Port keine Antwort, so wird nach drei Sekunden angenommen, dass dieser Port durch eine Firewall geschützt ist und der Scan dieses Ports wird abgebrochen. Dieses Zeitintervall kann ebenfalls variiert werden, wenn sich zeigt, dass größere Verzögerungen bei der Verbindung zu bestimmten Zielrechnern auftreten.

13 Prüfsoftware zum Selbsttest von Internetanschlüssen 13 Nach Abschluss der Scans werden die ermittelten Ergebnisse in einer Tabelle ausgegeben. Die Einträge sind nach der Portnummer sortiert und enthalten neben dieser den ermittelten Status des Ports (offen, geschlossen, geschützt), das Protokoll (nur TCP), den registrierten Namen des Ports (z. B. FTP, HTTP) und optional einen Text, der weitere Informationen zu dem Port sowie Hyper-Links zu anderen Informationsquellen enthalten kann. Diese Texte werden im HTML-Code in einer Datei abgelegt und können jeder Zeit ergänzt und geändert werden, da die Datei bei jedem neuen Scan gelesen wird. Unter der Ergebnistabelle werden die drei möglichen Zustände der Ports kurz erläutert. Die Ergebnisse werden außerdem zur Auswertung in eine Log-Datei geschrieben. Das Format und die weitere Nutzung dieser Log-Datei wird in Abschnitt 4.5 beschrieben. Der Portscanner ist in C++ unter Verwendung der Standard-C++-Bibliothek und einigen Hilfsklassen des RVS geschrieben und wird als CGI-Programm (scanner.cgi) aufgerufen. Folgende Dateien werden verwendet: main.cc portscan.cc portscan.h ScannerPage.cc ScannerPage.h Makefile services-comments nmap-services scanner.log Hauptprogramm Scanner-Funktionen Header-Datei für Scanner-Funktionen HTML-Funktionen für Ausgabe Header-Datei für HTML-Funktionen Steuerdatei für make (zur Erstellung von scanner.cgi) Kommentare und Hinweise Servicenamen (von nmap übernommen) Logdatei für die Ergebnisse 4.5. Anforderungen an Hard- und Software Die Entwicklung des Selbsttest erfolgte auf einem Rechner am RVS. Folgende Voraussetzungen werden an ein System gestellt, auf dem der Selbsttest angeboten werden soll. Dabei ist zu beachten, dass die Hardware-Ausstattung nach der Anzahl zu erwartender gleichzeitiger Zugriffe dimensioniert werden muss (vgl. Kapitel 6). Software: o o UNIX-basiertes Betriebssystem, z.b. Linux 2.2.x Apache-Webserver (min empfohlen) mit PHP4-Modul o PHP4-Interpreter (standalone) für Auswertung Hardware: o Samba (Version 2.0.7) o Intel Pentium II 233 MHz oder höher für Linux (für andere UNIX-Derivate entspr. Modelle)

14 Prüfsoftware zum Selbsttest von Internetanschlüssen 14 o o o 128 MByte Hauptspeicher, 256 MByte empfohlen 1 GByte freier Festplattenspeicher für die Log-Dateien Fast-Ethernet (100 Mbps)

15 Prüfsoftware zum Selbsttest von Internetanschlüssen Auswertung Die Ergebnisse der drei Phasen des Selbsttests werden in eigenen Datenbanken gespeichert und stehen für detaillierte Auswertungen zur Verfügung. Die abgelegten Daten enthalten dabei lediglich einen Zeitstempel sowie die ermittelten sicherheitsrelevanten Informationen. Angaben über die Herkunft des Klienten (z. B. IP-Adresse oder Nutzername) werden nicht abgelegt, so dass von vornherein eine Anonymisierung der Daten vorliegt. Die Auswertung wird für jede der drei Phasen getrennt durchgeführt. Die Ergebnisse werden in textbasierten Tabellen dargestellt und sind in zwei Varianten verfügbar: in einer einfachen öffentlichen Form sowie einer erweiterten Form, die lediglich internen Zwecken dienen sollte Öffentlich fentlich zugängliche Auswertung Um Interessierten einen einfachen Überblick über die Ergebnisse der durchgeführten Selbsttests zu ermöglichen, werden Auswertungen öffentlich auf dem WWW-Server des LfD zur Verfügung gestellt. Ein Link auf die entsprechenden Seiten befindet sich auf der Startseite des Selbsttests (selbsttest.php). Um evtl. Missbrauch vorzubeugen, wird die öffentliche Auswertung täglich um 4:00 Uhr nachts für einen vordefinierten Zeitbereich generiert. Der Beginn des Zeitraums ist durch den Administrator festzulegen, das Ende wird automatisch auf den vergangenen Tag festgelegt. Ein weiterer Vorteil dieses Ansatzes besteht in der geringen Belastung des WWW-Servers. Würden die öffentlich zugänglichen Auswertungen für jede Anfrage on the fly aus den Datenbanken generiert, wäre entsprechend hohes Interesse an den Auswertungen vorausgesetzt eine Überlastung des Servers zu erwarten. Zur Generierung der öffentlichen Auswertung dient das Skript make_auswertung.sh. Als Aufruf des Skriptes empfiehlt sich die tägliche Ausführung als sog. Cronjob. Hierzu wurde ein entsprechender Eintrag in die crontab des Nutzers root auf dem Server vorgenommen Intern zugängliche Auswertung Eine erweiterte Auswertung steht für interne Zwecke des LfD zur Verfügung. Zunächst kann der Zeitraum der betrachteten Auswertung über ein Menü ausgewählt werden; die Auflösung beträgt einen Tag. Weiterhin steht als Ausgabeformat neben der HTML-Tabelle auch eine sog. Comma Separated List (CSV) zur Verfügung. Diese Liste kann in herkömmliche Programme zur Tabellenkalkulation (z. B. Microsoft Excel) importiert und weiter verarbeitet werden. Auf diesem Wege lassen sich mit geringem Aufwand grafische Diagramme über einen ausgewählten Zeitraum erstellen (s. Abbildung 6).

16 Prüfsoftware zum Selbsttest von Internetanschlüssen 16 Phase 1: Browser-Sicherheitseinstellungen im Zeitraum bis (Bezug: alle 424 getesteten Browser im genannten Zeitraum) Prozent Cookies aktiviert JavaScript aktiviert Java aktiviert VBScript aktiviert Abbildung 6: : Auswertung auf Basis einer Excel-Tabelle Da im Gegensatz zur öffentlichen die interne Auswartung on the fly erfolgt, kann es bei großen Datenbanken zu erheblichen Bearbeitungszeiten und somit Verzögerungen bis zu Darstellung der Ergebnisse kommen. Es ist zu berücksichtigen, dass bei einer häufigen Nutzung der internen Auswertung der Betrieb des WWW-Servers durch Überlastung beeinträchtigt werden kann Ausgabe der Auswertung Dieser Abschnitt enthält eine kurze Übersicht über die Informationen, die bei der Auswertung der drei Phasen ausgegeben werden. Jede Ausgabe enthält zuerst die Angabe des betrachteten Zeitraumes sowie die Anzahl der darin berücksichtigten Abfragen. Weiterhin enthält die Auswertung der jeweiligen Phasen folgende Angaben: Phase 1 User Agent (z. B. Netscape, Internet Explorer) Betriebssystem (z.b. Windows 98, Windows 2000, MacOS) Sicherheitseinstellungen (Cookies, Java, JavaScript, VBScript, ActiveX) Phase 2 Betriebssystem (nur Unterscheidung auf Windows oder nicht) Windows Freigaben (Erkannte Freigaben, Freigaben unter verschiedene Kombinationen aus Username/Password)

17 Prüfsoftware zum Selbsttest von Internetanschlüssen 17 Phase 3 Portnummer Name des Service Zustand (gesamte Anzahl Offen, Geschlossen oder Geschützt) 5.4. Format der Datenbanken Die Ergebnisse der drei Phasen des Selbsttests werden in getrennten Datenbanken abgelegt. Die Datenbanken sind vollständig textbasiert; jede Zeile entspricht einem Testereignis. Im folgenden werden die drei Dateien aufgeführt und ihr Aufbau dargestellt. Dabei werden die Einträge in den einzelnen Felder nicht im Detail erklärt, sondern lediglich in der Übersicht zusammengefasst. Die Datenbanken für Phase 2 und 3 können, je nach Häufigkeit erkannter Freigaben oder offener Ports, innerhalb einer Zeile mehrere, durch Kommata getrennte Einträge, umfassen. Phase 1 Dateiname: phase1.db Timestamp, Useragent, OS, Cookie, JavaScript, Java, VBScript, ActiveX Phase 2 Dateiname: phase2.db Timestamp, OS, Liste erkannter Freigaben Anmerkung: die Liste erkannter Freigaben kann ggf. mehrere Einträge enthalten Phase 3 Dateiname: phase3.db Timestamp, gescannter Bereich, Liste von Portnummern [T U] [O F] Anmerkung: in den meisten Fällen werden mehrere Listen von Portnummern eingetragen Anmerkung: die Angabe T und U stehen für TCP bzw. UDP. Da der Portscan per Konfiguration nur über TCP-Ports durchgeführt wird, erscheint in der Ausgabe stets T. Anmerkung: die Angabe O und F stehen für Open bzw. Firewalled. Ports, die in der Datenbank nicht aufgeführt werden, gelten als geschützt.

18 Prüfsoftware zum Selbsttest von Internetanschlüssen Erfahrungen im Betrieb Das offizielle Angebot eines Selbsttests für Internet-Nutzer des LfD wurde im Rahmen einer Landespressekonferenz am der Öffentlichkeit vorgestellte. Dieser Abschnitt fasst die Ausstattung des Servers sowie Betriebserfahrungen, die in der ersten Tagen gesammelt werden konnten, zusammen Ausstattung und Konfiguration des WWW-Servers Der Selbsttest ist auf einem eigenständigen Server (check.lfd.niedersachsen.de) im iznnet installiert. Der Server ist wie folgt ausgestattet: Prozessor: Pentium III 500 MHz Hauptspeicher: 256 Mbyte Netzanbindung: 100 Mbps Fast Ethernet Betriebssystem: Linux (aus SuSE 6.2) Webserver: Apache Module: PHP/4.0b4pl1, mod_ssl/2.6.2, OpenSSL/0.9.5 Um eine verschlüsselte Übertragung der Testergebnisse zu gewährleisten, verwendet der Server ausschließlich HTTP über Secure Socket Layer (SSL). Das für die Verschlüsselung notwendige offizielle Zertifikat wurde bisher nicht installiert, so dass lediglich eine am ablaufende Version zum Einsatz kommt Maßnahmen gegen Überlastung Bereits kurze Zeit nach Veröffentlichung des Selbsttests zeigte sich, dass bei einer hohen Anzahl gleichzeitiger Nutzer ein leistungsfähiger Server notwendig ist. Als kritische Prozesse stellten sich aufgrund hohen Speicherbedarfs die dynamische Auswertung mit freier Auswahl des betrachteten Zeitraumes sowie der Portscan in Phase 3 heraus. Die dynamischen Auswertungen sind daher nur noch intern verfügbar (s. Kapitel 5.2) und sollten in Hauptverkehrszeiten nicht häufig durchgeführt werden. Der Portscan benötigt maximal, d.h. kurz vor Ablauf eines vollständigen Scans der Ports 0 bis 65535, annähernd 20 MByte Hauptspeicher. Bei einer Ausstattung von 256 MByte Hauptspeicher kommt es rechnerisch bereits bei 13 gleichzeitig durchgeführten Portscans zu einem Engpass aufgrund mangelnden Hauptspeichers. Folge sind deutlichen Einbußen der Performance aller Prozesse bis hin zum Stillstand des gesamten Servers. In der Praxis zeigt sich mittlerweile, dass bis zu 20 gleichzeitige Portscans bearbeitet werden können. Die gesamte Anzahl gleichzeitig möglicher Verbindung wurde in der Konfigurationsdatei des Webservers (Option MaxClients in /etc/httpd/httpd.conf) auf 35 begrenzt. Das bedeutet, dass bei 35 bereits etablierten Verbindungen weitere Verbindungsanforderungen in eine Warteschlange gestellt und erst dann bearbeitet werden, wenn bestehende Verbindungen beendet werden. Hierdurch kommt es bei vollständig belegtem Webserver ggf. zu längeren Wartezeiten für die Nutzer, bis er überhaupt eine Antwort des Webservers erhalt. Ist die Verbindung jedoch etabliert, erhält der Nutzer die Ergebnisse in akzeptabler Zeit. Dieses Verhalten ist aus Sicht des Betreibers

19 Prüfsoftware zum Selbsttest von Internetanschlüssen 19 eher tolerierbar als ein dauerhaft überlasteter Server. Ein weiteres Heraufsetzen der Anzahl gleichzeitig möglicher Verbindungen darf nur mit dem Ausbau des Hauptspeichers einhergehen Betriebsstatistik Zur Veranschaulichung des Nutzerverhaltens wird in regelmäßigen Abständen eine Betriebs- und Zugriffsstatistik erstellt. Es werden Zugriffe auf einzelne Dateien und auf Seiten sowie Besuche pro Tag, pro Stunde und pro Domain gezählt und grafisch dargestellt. Die Betriebsstatistik ist unter abrufbar. Abbildung 7 zeigt die Verteilung der Besucher auf die Toplevel-Domains. Die Mehrzahl der Besucher mit über 50% kam aus der.net-domain der Internet-Service-Provider, die sich nur manuell den einzelnen Ländern zuordnen ließe. An zweiten Stelle mit 34% kamen Besucher aus der.de-domain. Ein geringer Prozentsatz der Zugriffe kam von Rechnern ohne DNS-Namen. Abbildung 7: : Verteilung der Besucher auf die Toplevel-Domains In den ersten Tagen nach der Freigabe des Dienstes am besuchten etwa 3000 Nutzer pro Tag den Check-Server, wobei ca Seiten pro Tag aufgerufen wurden. Abbildung 8 zeigt die Tagesstatistik für den August 2000 mit Seiten, Dateien, Besuchen, Rechnern und Datenmenge.

20 Prüfsoftware zum Selbsttest von Internetanschlüssen 20 Abbildung 8: : Tagesstatistik für August 2000

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005)

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005) Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005) 1.) Systemvoraussetzungen: PC mit Betriebssystem Microsoft Windows (ab Version 98 SE oder neuer, empfohlen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt. Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Installation im Netzwerk

Installation im Netzwerk Durchführung der Netzwerk bzw. Mehrplatzinstallation Bitte gehen Sie bei der Installation wie folgt vor: Bitte wählen sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Success! Bestellausgabe

Success! Bestellausgabe Success! Bestellausgabe 2 Bestellausgabe in SUCCESS! Für die Anbindung an die Bestellsysteme ihrer Lieferanten ist es möglich, die in Success! erzeugten Bestellungen, in eine Datei auszugeben und optional

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben. Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.

Mehr