Ein Vergleich von Netzwerk-Dateisystemen

Größe: px
Ab Seite anzeigen:

Download "Ein Vergleich von Netzwerk-Dateisystemen"

Transkript

1 Semesterarbeit zur Vorlesung Betriebssysteme und Verteilte Systeme Juli 2002

2 Inhaltsverzeichnis 1 EINLEITUNG GRUNDLAGEN VON NETZWERKDATEISYSTEMEN Anforderungen und Eigenschaften Pufferverwaltung Zustand IT REALITÄT: GEMISCHTE UNIX- UND WINDOWS-UMGEBUNGEN NFS UND CIFS NFS Überblick CIFS Überblick Vergleich zwischen NFS und CIFS Sicherheit NFS Authentifizierung CIFS Authentifizierung Leistungsvergleich NFS Caching CIFS Caching Namensauflösung NFS Namensauflösung CIFS Namensauflösung Fazit WEITERE NETZWERKDATEISYSTEME AFS (Andrew File System) Überblick Volumes Replikation Caching Sicherheit Vergleich AFS mit NFS Coda DFS (Distributed File System)

3 1 Einleitung Netzwerkdateisysteme erlauben den transparenten Zugriff auf Ressourcen eines Dateiservers von einem entfernten Computer aus. Ziel ist es, vom Client auf Dateien des Servers zuzugreifen, als wären sie auf einem lokalen Dateisystem gespeichert. Dabei ergeben sich viele Probleme, die das Netzwerkdateisystem zu meistern hat. Z.B. Sicherheit, Geschwindigkeit, Fehlertoleranz, Cachekonsistenz, Namensauflösung und so weiter, um nur einige zu nennen. Im Folgenden werde ich auf einige Grundlagen von Netzwerkdateisystemen eingehen und einige mehr oder weniger bekannte Netzwerkdateisysteme vorstellen sowie ihre Vorund Nachteile miteinander vergleichen. 3

4 2 Grundlagen von Netzwerkdateisystemen 2.1 Anforderungen und Eigenschaften Dateisysteme dienen der Verwaltung permanent gespeicherter Daten. Eine Datei kann angesehen werden als ein logischer Behälter, in dem Daten in strukturierter (oder unstrukturierter) Form abgelegt sind. Sie kann ausserdem mit Typinformation versehen sein. Zur Verwaltung grosser Dateimengen gibt es so genannte Verzeichnisse (directories). Ein Netzwerkdateisystem erlaubt den Zugriff auf Dateien über Rechnergrenzen hinweg. Es beruht auf einer Dienstleistungsbeziehung (Client-Server-Struktur). Anforderungen Im Idealfall besitzt ein Netwerkdateisystem die folgenden Eigenschaften: - Zugriffstransparenz: Benutzer des Dateidienstes sollten nicht merken, dass sie auf ein entferntes System zugreifen. Der Zugriff soll sich nicht von lokalen Zugriffen unterscheiden, so dass Programme, die auf Dateien zugreifen, ohne Probleme auch mit entfernten Dateien arbeiten können. - Ortstransparenz: Den Benutzer soll die tatsächliche Lage der Datei nicht interessieren. Dateien können beliebig verlagert werden, ohne dass der Benutzer davon betroffen wird. - Nebenläufigkeitstransparenz: Simultane Zugriffe auf Dateien von verschiedenen Benutzern sollten keine Inkonsistenzen verursachen. - Fehlertransparenz: Es sollte sichergestellt sein, dass nach Ausfall eines Clients oder Servers der Dateibetrieb wieder korrekt weiterlaufen kann. - Leistungstransparenz: Verzögerungen infolge entfernten Zugriffs sollten so gering wie möglich und unabhängig von der aktuellen Last sein. 2.2 Pufferverwaltung Zur Leistungssteigerung wird in Dateisystemen das Pufferprinzip (Caching) verwendet. Im lokalen Fall bedeutet dies, dass Teile der Datei, die auf einem Plattenspeicher abgelegt ist, sich im Hauptspeicher befinden. Bei Netzwerkdateisystemen mit Client-Server-Struktur wird der Server ebenfalls grosse Teile des Hauptspeichers als Pufferplatz verwenden, um Festplattenzugriffe zu sparen. Bei entfernten Zugriffen sollten jedoch auch Datentransporte über das Netz minimiert werden. Dazu kann man auch auf Seite des Clients einen Cache einsetzen. Dieser Puffer kann auf der Festplatte oder im Hauptspeicher realisiert werden. 4

5 Cache-Konsistenz Bei Verwendung von clientseitigem Caching treten üblicherweise Konsistenzprobleme auf. Zur Reduktion der Netzbelastung werden folgende Massnahmen vorgeschlagen: - Write-Through: Der Puffer wird zum Lesen benutzt. Schreiboperationen werden sofort zum Server weitergegeben, d.h. auf das Original angewendet. - Verzögertes Schreiben: Schreiboperationen werden gesammelt und im Bündel an den Server weitergeleitet. - Write-on-Close: Dateiänderungen werden erst beim Schliessen der Datei an den Server weitergeleitet. 2.3 Zustand Bei lokalen Dateizugriffen wird beim Öffnen der Datei ein Dateiverwaltungsblock angelegt, in dem alle für die aktuelle Benutzung der Datei erforderlichen Daten verwaltet werden. Diese Daten kann man als den Status der Nutzung bezeichnen. Beim Schliessen der Datei wird er wieder gelöscht. Dadurch entsteht so etwas wie eine Sitzung oder Verbindung (Aufbau der Nutzungsbeziehung, die eigentliche Nutzung, sowie der Abbau der Nutzungsbeziehung). Bei Netzwerkdateisystemen mit Client-Server-Struktur wird nun danach unterschieden, ob der Server solche Statusinformationen führt oder nicht. Man spricht von zustandslosen und zustandsbehafteten Servern. Vorteile zustandsloser Server - Im Falle eines Server-Ausfalls geht die Statusinformation verloren. Ein zustandsloser Server ist darauf nicht angewiesen und kann nach Wiederanlauf sofort den Betrieb wiederaufnehmen. Auch ein Client-Ausfall bereitet keinen Aufwand - Open- und Close-Operationen entfallen und damit auch die dazugehörenden Nachrichten - Kein Speicherbedarf für Statusinformationen - Keine Beschränkung hinsichtlich der Zahl geöffneter Dateien 5

6 Vorteil zustandsbehafteter Server - Kürzere Auftragsnachrichten - Bessere Leistung - Idempotenz besser zu realisieren (Sequenznummer) - Möglichkeit, Sperren zu setzen Idempotenz bedeutet, dass eine Operation, auch wenn sie mehrmals nacheinander ausgeführt wird, zum gleichen Resultat führt, wie wenn sie nur einmalig ausgeführt wird. Beispielsweise kann eine Datei nur einmal gelöscht werden, auch wenn eine Anfrage vom Client mehrmals eintrifft. Die Aufgabe des Netzwerkdateisystems ist es, solche mehrmaligen Anfragen unter Kontrolle zu halten. 6

7 3 IT Realität: gemischte UNIX- und Windows-Umgebungen Ob Geschäft, Verwaltung oder Industrie, alle IT Abteilungen müssen sich für ein bestimmtes Betriebssystem entscheiden. Viele entscheiden sich für eine UNIX-Variante als Umgebung für ihre kritischen Applikationen. UNIX bietet die hohe Verfügbarkeit und Performance, welche für das Verwalten von grossen Datenbanken, das Bereitstellen von Informationen über das Internet und Intranet sowie für e-services-projekte gebraucht wird. Windows eher als weniger robust bekannt ist hingegen gut genug für den Einsatz im täglichen Gebrauch wie z.b. Textverarbeitung, Tabellenkalkulation, Grafikverarbeitung, Surfen, s lesen und vieles mehr. Windows wird ebenfalls häufig für Datei- und Druckdienste eingesetzt. Das einfach zu bedienende Windows wird fast überall gebraucht und ist auf der ganzen Welt in der einen oder anderen Form anzutreffen. Daraus resultiert, dass heute in sozusagen allen Unternehmen verschiedene UNIX- und Windows-Systeme zum Einsatz kommen. Es ist deshalb nötig, dass die beiden Systeme miteinander kommunizieren können. Benutzer wollen die Möglichkeit haben, ihre Windows- und UNIX-Systeme nahtlos zu verbinden, sie wollen Zugriff auf jede Datei, von jedem System und von irgendwoher haben. Die Lösung zum Bereitstellen dieser Kompatibilität ist ein Netzwerkdateisystem. Es stellt Dienste zur Verfügung, mit welchen die Benutzer transparent auf ihre Daten zugreifen können, unabhängig davon wo und auf welchem System diese gerade gespeichert sind. 7

8 4 NFS und CIFS Um ein Netzwerkdateisystem in einer Windows-UNIX Umgebung zu implementieren, hat man vor allem die Auswahl zwischen zwei weit verbreiteten Systemen: - NFS (Network File System): Das am weitesten verbreitete UNIX Netzwerkdateisystem - CIFS (Common Internet File System): Das am weitesten verbreitete Windows Netzwerkdateisystem, auch bekannt unter dem Namen SMB (Server Message Block). 4.1 NFS Überblick 1984 kündigte SUN Microsystems das Network File System (NFS) an. NFS sollte ein Dateisystem werden, welches die Verbindung unterschiedlichster Rechner mit verschiedenen Betriebssystemen ermöglicht wurde NFS auf einer Workstation von SUN vorgestellt. Die vorgestellte Version war aber schon bei Version 2 und enthielt neben NFS als Client/Server-Variante auch das Virtual File System (VFS) und Yellow Pages (YP) (später Network Information Service (NIS) genannt). Ungewöhnlicherweise veröffentlichte SUN die Spezifikation von NFS und stellte eine Referenzimplementierung auf UNIX zum lizenzpflichtigen Nutzen zur Verfügung. In dieser Zeit war es allgemein Üblich, dass eine Firma die Spezifikationen ihres Produktes geheim hielt, um ihre Kunden an ein System zu binden. Da jetzt aber jeder NFS in sein System einbinden konnte, wurde es in der UNIX-Welt zum de-facto-standard für den verteilten Dateizugriff wurde von den Firmen The Instruction Set Ltd. und Lachman Associates, Inc. eine Portierung der Referenzimplementierung der NFS Version 2.0 nach System V Release 2 für eine DEC VAX durchgeführt. Diese Portierung war nötig, da Suns Referenzimplementierung auf 4.2BSD basierte, wovon auch SunOS abstammt. Durch die Portierung auf System V war die Möglichkeit geschaffen worden, NFS auf praktisch allen UNIX-Rechnern verfügbar zu machen. Im gleichen Jahr wurde von Sun mit der Version 3.0 eine neue Version von NFS ausgeliefert, die sich von ihrem Vorgänger vor allem durch ein verbessertes YP-Protokoll unterschied. Außerdem wurde von Sun in diesem Jahr die erste Implementierung auf NFS für PCs unter MS-DOS (PS-NFS) freigegeben wurde Version 3 vorgestellt, die wichtigste Neuerung war die Möglichkeit, Dateien sperren zu lassen (File Locking), was von Anfang an von den Usern gefordert wurde. Ausserdem enthielt diese Version erstmals REX (Remote Execution), womit das ausführen von Programmen auf anderen Rechnern möglich wurde. Zusätzlich wurde auch die Unterstützung von Workstations ohne eigene Festplatte verbessert, um ihnen auch Zugriff auf Gerätedateien und Named Pipes zu ermöglichen. 8

9 NFSv4 ist die nächste Generation des Netzwerkdateisystems, das von Sun herausgegeben wird. Es beinhaltet starke Verschlüsselung sowie gute Performance auch mit langsamen Verbindungen dank grossen Cache-Speichern. NFSv4 befindet sich jedoch noch in Entwicklung. Da Yellow Pages in England verständlicherweise schon der Name für das Branchenbuch (Gelbe Seiten, im englischen Yellow Pages) ist, wurde YP aus rechtlichen Gründen umbenannt zu NIS (Network Information Service). NFS ist ein de-facto-standard, d.h. dass seine Implementierungen von Anbieter zu Anbieter leicht variieren können. Die Versionen ab 3 und 4 sind jedoch abwärtskompatibel zu älteren Versionen. Das NFS Client-Modul bietet ein API, das identisch ist zum API des lokalen Betriebssystems. Dieses virtuelle Dateisystem (Virtual File System (VFS)) bewirkt, dass der Zugriff auf Netzwerkressourcen transparent ist. Das NFS Protokoll basiert auf RPC (Remote Procedure Calls) über UDP oder TCP und ist zustandslos. Die meisten Operationen sind beliebig wiederholbar (idempotent, siehe Abschnitt 2.3). Da also keine permanente Verbindung zwischen Client und Server besteht, kann ein Client recht problemlos mit dem zwischenzeitlichen "Reboot" eines Servers umgehen. Diese recht effektive Fehlerbehandlung von NFS geht zu Lasten von Ausschliessungsmechanismen beim gleichzeitigen Zugriff mehrerer Benutzer auf dieselbe Datei. Hier zeigt sich NFS als sehr empfindlich, d.h. Dateien können bei einem konkurrierenden Zugriff leicht korrumpiert werden. Sowohl client- als auch serverseitig werden Cachingverfahren eingesetzt. Dadurch werden sehr gute Zugriffszeiten erreicht. Die Dateien auf dem NFS-Server werden zugänglich gemacht, indem sie zunächst exportiert werden. Die NFS-Clients greifen auf diese exportierten Dateisysteme oder Ausschnitte aus Dateisystemen zu, indem sie sie in das eigene Dateisystem einhängen. Dies wird "mounten" genannt. Die Bereitstellung der Zugriffsmöglichkeit erfolgt also nicht auf Veranlassung des zugreifenden Programms, sondern muss bereits vor dem Zeitpunkt des Zugriffs für lokale Systeme geschehen sein. Hierbei wird die Zugriffsmöglichkeit einem Client-Rechner gewährt und nicht einem Benutzer. Das Replizieren von Dateien wird von NFS nicht unterstützt. Aber man könnte einen NFS- Service implementieren, der dies unterstützen würde. Der Network Information Service (NIS) erlaubt z.b. die Replikation von einfachen Datenbanken. NFS bietet gute Performance in lokalen Netzen (LANs), für Weitstreckenverbindungen (WANs) wie Internet ist es jedoch weniger geeignet. 9

10 4.2 CIFS Überblick Das Common Internet File System (CIFS) dient dem Fernzugriff von PCs unter einem Windows-Betriebssystem auf das Dateisystem eines anderen PCs unter Windows. Der zugrunde liegende Mechanismus ist seit den frühen achtziger Jahren besser unter dem Namen Server Message Block (SMB) bekannt. Erst die Öffnung dieses Standards unter dem Namen CIFS eröffnete diesem Konzept die Akzeptanz auf einer breiteren Basis. Seit 1996 fördert Microsoft die Verbreitung von CIFS aktiv durch offizielle Spezifikationen und Veröffentlichungen. Das CIFS stellt seine Daten Benutzern zur Verfügung, nicht Computern, wie dies z.b. bei NFS der Fall ist. Die Authentifikation des Benutzers wird dabei auf dem Server durchgeführt und nicht auf dem Client. Hierbei können auch spezielle netzwerkweite Authentifizierungs-Server wie z.b. Domänen-Controller oder Kerberos-Server eingesetzt werden. Der Zugriff auf die einzelnen Dateien wird dann durch Access Control Lists (ACL) kontrolliert. Ein CIFS-Server erlaubt einem Client den Zugriff über das Netzwerk auf seine lokalen Ressourcen, d.h. auf seine Netzwerkdateidienste. Diese so genannten "Shares" auf dem Server können von einem entfernten Benutzer an ihr lokales System angebunden werden. Hierbei werden keine Benutzer-IDs über das Netzwerk geschickt, sondern komplexe Anbindungssequenzen verwendet, die nur schwer angreifbar sind. Dies resultiert in einer erhöhten Sicherheit in Bezug auf den Benutzerzugriff. Weiterhin kann das CIFS sehr effektiv mit der Behandlung von gleichzeitigen Benutzerzugriffen auf Dateien umgehen. Dies wird insbesondere bei der relativ hohen Unempfindlichkeit eines NT-Systems bei konkurrierenden Zugriffen auf Systemdateien sichtbar. Jeder Server stellt dem Netzwerk eine eigenständige Dateistruktur zur Verfügung. In Bezug auf Speicher oder Dienste besteht keine Abhängigkeit zu anderen Servern. Eine Datei muss auf einem einzelnen Server vollkommen eigenständig vorhanden sein. Das Kernprotokoll für die Freigabe von Dateien erfordert die Server-Echtheitsbestätigung von Benutzern, bevor Dateizugriffe erlaubt werden. Jeder Server-Prozess bestätigt die Echtheit der eigenen Benutzer. Ein Benutzer muss sich immer an den Server anmelden, auf den er zugreifen möchte. Dieses Modell der Echtheitsbestätigung setzt voraus, dass autonome Systeme über das LAN miteinander verbunden sind, die einen Teil ihrer lokalen Dateien Benutzern im Netzwerk zur Verfügung stellen. CIFS ist ein Netzwerkdateisystem, das auf TCP/IP aufbaut. Es ist ein verbindungsorientiertes Protokoll, welches schnelle Verbindungen sowohl im LAN- als auch im WAN- Bereich bietet. Durch die Kopplung des Dateizugriffs an einen Benutzer reagiert das CIFS-Konzept jedoch recht empfindlich bei einem plötzlichen Verbindungsabbruch durch den Server. Dies fällt insbesondere beim Neustart eines Servers ins Gewicht, bei dem er die Informationen über Benutzer- und Gruppen-IDs von aktuell zugreifenden Benutzern verliert. Applikationen reagieren auf einen solchen Zustand zum Teil wie auf eine plötzlich ausgefallene lokale Festplatte. Oftmals genügt jedoch auch die erneute Authentifizierung des Benutzers für eine Weiterarbeit. 10

11 4.3 Vergleich zwischen NFS und CIFS Sicherheit Ein sicheres Netzwerkdateisystem sorgt dafür, dass nur autorisierte Benutzer Informationen sehen und verändern können. Aber ein Sicherheitsproblem kann entstehen, sobald zwei verschiedenartige Betriebssysteme einander Zugriff auf ihre Ressourcen geben. Echte Sicherheit besteht nur dann, wenn der zugreifende Benutzer wirklich der Benutzer ist, als den er sich authentifiziert hat. Authentifizierung bedeutet, dass eine Benutzer-ID und Passwort in einer Datenbank, die vom Systemadministrator gewartet wird, auf Gültigkeit hin überprüft werden. In einer Umgebung, wo sowohl UNIX also auch Windows existieren, muss es eine Möglichkeit geben, Benutzer auf beiden Systemen zu identifizieren. Oft aber ist die UNIX- Windows-Authentifizierung aufgeteilt, da UNIX und Windows verschiedene Netzwerkauthentifizierungsmechanismen verwenden. Bei UNIX kommt meistens der Network Information Service (NIS) für Benutzeridentifikation zum Einsatz, während die Authentifizierung unter Windows über den NT LAN Manager (NTLM) läuft. Seit Windows 2000 wird auch noch Kerberos Authentifizierung unterstützt. Da Windows und UNIX verschiedene Authentifizierungsschemen verwenden, muss der Systemadministrator die Benutzer-IDs und Passwörter zweimal verwalten, einmal für jedes System. Der Unterhalt zweier verschiedener Authentifizierungsmechanismen für UNIX und Windows ist aufwändig und mit Kosten verbunden, und IT Unternehmen würden es bevorzugen, nur eine einzige Methode für beide Systeme zu haben NFS Authentifizierung Bei der einfachsten NFS-Implementierung wird nur eine UNIX User-ID (UID), ohne Überprüfung als Berechtigungsnachweis verlangt, um Zugriff auf das Dateisystem zu erhalten. Dieser Sicherheitsmangel erlaubt einem Eindringling auf einfache Weise, sich Zugang zum Filesystem zu verschaffen, z.b. durch Verwenden einer gültigen UID innerhalb eines NFS RPC (Remote Procedure Call). Es ist auch möglich, Zugriffsberechtigungen durch Abfragen der IP-Adresse zu regeln, dies ist aber insbesondere unsicher, da eine Arbeitsstation mit fixer IP-Adresse leicht z.b. durch einen Laptop ersetzt werden kann. Neuere NFS Versionen (Secure NFS, Kerberized NFS) beinhalten zwar sichere Authentifizierungsverfahren wie Kerberos oder Diffie-Hellman Public Key Exchange, diese werden jedoch selten angewendet. Dabei erfolgt die Authentifizierung nur beim Mount-Vorgang, da das Einfügen der Authentifizierungsdaten in jeden Request zu aufwändig wäre. User-ID und Client-Adresse werden in den Mount-Informationen beim Server gespeichert und bei jeder Zugriffsoperation überprüft. Dieses Verfahren ist ausreichend unter der Annahme, dass sich nur ein Benutzer auf einem Client einloggen kann. 11

12 CIFS Authentifizierung Im Gegensatz zu NFS, wo die Daten zum Client System übertragen werden und dann die Authentifizierung auf dem Client stattfindet, wird bei CIFS die Identifizierung des Benutzers durch einen Server vorgenommen. In einer NT Domänen Umgebung werden Authentifizierungsanfragen von dedizierten Servern vorgenommen, den Domänencontrollern. Pro Domäne muss mindestens ein aus Redundanzgründen jedoch meistens mehrere Domänencontroller vorhanden sein. Diese beherbergen eine Datenbank mit den Userinformationen (Security Account Manager (SAM)). Änderungen an dieser Datenbank werden auf alle Domänencontroller der Domäne repliziert. Domänencontroller sind eine Microsoft-spezifische Implementation der Spezifikationen über Key Management Server im CIFS-Standard. Es bestehen verschiedene Authentifizierungsmechanismen: - Schutz auf Freigabeebene - Unverschlüsselte Passwortübergabe - LanMan 1.2 Challenge/Response - NTLM 0.12 Challenge/Response - Kerberos V5 Wenn ein Client Ressourcen von einem Server anfordert, verhandeln die beiden zuerst über den zu verwendenden Authentifizierungsmechanismus. Es wird immer der höchst mögliche Mechanismus gewählt, um die grösste Sicherheit zu gewährleisten. Schutz auf Freigabeebene Bei diesem Verfahren gibt es keine Benutzerabhängigen Passwörter. Jede Freigabe (Share) hat ein zugewiesenes Passwort. Alle User, die darauf zugreifen wollen, müssen dieses Passwort kennen. Das Passwort wird unverschlüsselt zum Server übermittelt. Unverschlüsselte Passwortübergabe Dabei wird das zum Benutzer gehörende Passwort in unverschlüsselter Weise übertragen. Dieses Verfahren ist nicht sehr sicher, da das unverschlüsselte Passwort leicht abgehört werden kann. Seit Windows NT4 Service Pack 3 wird diese Methode nicht mehr unterstützt. LanMan 1.2 Challenge and Response Dies ist die erste Variante mit verschlüsselten Passwörtern. Die CIFS Spezifikation empfiehlt, dass diese Variante nur noch zu Zwecken der Abwärtskompatibilität eingesetzt wird und schlägt vor, nur noch NTLM 0.12 (siehe unten) als Authentifizierungsverfahren zu 12

13 verwenden. Es ist zu bemerken, dass der hier verwendete Verschlüsselungsalgorithmus nicht derselbe ist wie bei UNIX. Der Benutzername und das Passwort werden zwar nie unverschlüsselt über das Netzwerk übertragen, jedoch wird die erste Serveranfrage unverschlüsselt getätigt. Dadurch ist das System anfällig gegenüber Brute-Force-Attacken. Da die Passwortüberprüfung bei diesem Verfahren auch nicht zwischen Gross- und Kleinschrift unterscheidet, verkleinert sich die Zahl der möglichen Kombinationen, was die Chancen für einen erfolgreichen Angriff natürlich erhöht. NTLM 0.12 Challenge and Response Dies ist die empfohlene Authentifizierungsmethode für CIFS Clients mit Windows NT4. Es erlaubt Passwörter in Gross-/Kleinschrift und verwendet den MD4 Verschlüsselungsalgorithmus, was eine viel höhere Sicherheit bietet. Kerberos Version 5 Das Kerberos V5 Authentifizierungsprotokoll ist der Standard bei Windows 2000, das mit Active Directory konfiguriert ist. Dieses Protokoll ist flexibler, effizienter und sicherer als NTLM. Das Kerberos-Protokoll wurde am Massachusetts Institute of Technology (MIT) entwickelt und von der Internet Engineering Task Force (IETF) als offener Standard spezifiziert. Kerberos arbeitet mit verschlüsselten "Tickets". Nach der Authentifizierung bei einem Kerberos-Server erhält der Client einen "Fahrschein", der als eine Art Ausweis gegenüber den Diensten im Netzwerk fungiert, die der Client benutzen darf. Die Microsoft-Implementierung greift dabei auf ein Datenfeld innerhalb der Tickets zurück, das in der Kerberos-Spezifikation zwar enthalten ist, bislang jedoch nicht verwendet wurde. Der Inhalt dieses Feldes regelt den Zugriff auf Windows-Ressourcen im Netz. Da Microsoft seine Verwendung nicht offen gelegt hat, sind zurzeit lediglich Windows Server in der Lage, diese Information zu liefern. Stammt der Kerberos-Server nicht von Microsoft, fehlt den Tickets eine Angabe, die die Clients zum Zugriff auf Ressourcen benötigen. Betroffen davon sind nicht nur Kerberos- Server auf anderen Betriebssystemen, auch die Integration des unter UNIX und Linux bekannten freien Dateiservers Samba in eine Active-Directory-Struktur wird so erschwert. Dies bedeutet, dass die Authentifizierung eigentlich nur mit Windows 2000-Servern richtig funktioniert. Damit versucht Microsoft, einen de-facto-standard durchzusetzen. Das Vorgehen ist zwar nicht illegal, aber auch nicht im Sinne eines offenen Standards, wo man alle Details offen darlegt. 13

14 4.3.2 Leistungsvergleich Leistung ist neben Sicherheit ein weiterer wichtiger Punkt bei der Auswahl eines Netwerkdateisystems. Eine der besten Möglichkeiten, die Leistung zu verbessern, erfolgt mittels Caching. Clientseitiges Caching verbessert den Datendurchsatz eines Netzwerkdateisystems, indem es den Server entlastet und den Netzwerkverkehr vermindert. Wichtig dabei ist, dass die Dateien auf dem Server sowie im Cache des Clients konsistent sein müssen, d.h. Änderungen an den Dateien sollten so rasch als möglich allen betroffenen Clients mitgeteilt werden NFS Caching Das NFS Client-Modul hat einen Cache für Lese- und Schreiboperationen. Das Hauptproblem beim Caching ist, dass eine Kopie einer Datei im Cache veraltet sein kann, weil z.b. ein anderer Client die Datei verändert hat. Zur Lösung dieses Problems nutzt NFS das Timestamp-Verfahren. Die gepufferte Datei beinhaltet einen Zeitstempel, der anzeigt wann die Datei auf dem Server das letzte Mal verändert wurde. Jedes Mal wenn ein Client einen neuen Block vom Server anfordert, wird zugleich noch der Zeitstempel überprüft. Wenn eine Datei Clientseitig verändert wird, wird die Datei im Cache als "dirty" markiert und danach auf den Server übertragen. Da NFS-Clients nicht wissen, ob gleichzeitig mehrere Benutzer auf eine Datei zugreifen oder nicht, muss das Timestamp- Verfahren immer angewendet werden CIFS Caching CIFS Caching verwendet beim Lesen Read-Ahead-Caching. Dies erlaubt es einem Client, eine Datei nur einmal über das Netzwerk lesen zu müssen, auch wenn mehrere Zugriffe darauf stattfinden. Dies funktioniert nur solange gut, wie die Datei auf dem Server nicht verändert wird. Wird sie nämlich verändert, hat der Client eine veraltete Kopie in seinem Cache und es treten Inkonsistenzen auf. Bei Schreiboperationen kommt Write-Behind-Caching zum Einsatz. Dabei wird eine veränderte Datei nicht sofort zum Server übertragen, sondern erst später im Bündel mit anderen Dateien gesendet. Dieses Verfahren ist ebenfalls nur sicher, solange kein anderer Client auf die Datei zugreifen will. Die Caching-Verfahren sind im CIFS-Modul des Clients implementiert und unterliegen seiner Kontrolle. Es ist also ihm überlassen, wann er eine Datei puffern will und wann er Serveranfragen tätigt. Im CIFS Protokoll ist jedoch ein Kommunikationsmechanismus eingebaut, der es dem Server erlaubt den Clients mitzuteilen, wie viele Zugriffe gleichzeitig auf eine Datei stattfinden und ob es sich um lesende oder schreibende Zugriffe handelt. Mit diesen Informationen kann der Client entscheiden, ob er Caching benutzen will oder nicht. Nur wenn die Art der Zugriffe keine Probleme bereiten, wird Caching eingesetzt. 14

15 4.3.3 Namensauflösung NFS Namensauflösung Da NFS intern mit RPC Funktionen arbeitet, wird zum Auflösen des Servernamens der normale DNS Dienst beansprucht. Dies geschieht normalerweise beim Mounten eines Verzeichnisbaumes. Anstelle des FQDN (Fully Qualified Domain Name) kann selbstverständlich auch eine IP-Adresse angegeben werden, dann entfällt die Namensauflösung via DNS. Zum Auflösen bzw. Navigieren innerhalb der Struktur des gemounteten Verzeichnisses wird der Befehl LOOKUP verwendet. Da solche LOOKUPs ziemlich oft vorkommen und relativ ineffizient sind, wird hier ein Namenscache eingesetzt CIFS Namensauflösung Die Auflösung von Namen kann auf zwei Arten erfolgen: "broadcast" oder "point-topoint". Ein Rechner kann eine oder beide dieser Methoden nutzen. Bei der Broadcast- Methode "ruft" ein Rechner, der einen Service sucht, ins Netz und wartet auf eine Antwort. Dies kann einigen Traffic verursachen, ist aber in einem kleinen Netz kein echtes Problem. Die zweite Methode benutzt einen NBNS (NetBIOS Name Service)-Server. Unter Windows ist dies als WINS (Windows Internet Name Service) bekannt. Dieser funktioniert wie folgt: Jeder Client sendet seinen NetBIOS-Namen und die IP-Adresse an den NBNS-Server, der die Informationen in einer Datenbank speichert. Wenn ein Client mit einem anderen Client kommunizieren möchte, sendet er den Namen des gewünschten Rechners an den NBNS-Server und dieser liefert die entsprechende IP-Adresse zurück. Clients in verschiedenen Subnetzen können einen gemeinsamen NBNS-Server benutzen. Somit ist die Broadcast-Methode nicht auf lokale Netze beschränkt. NBNS lässt sich in etwa mit dem DNS vergleichen, die Namensliste von NBNS ist allerdings komplett dynamisch und es gibt kaum Überprüfungen, ob ein Client zur Namesregistrierung autorisiert ist. Dies kann sehr schnell zu Konflikten führen. Zudem gibt es bei CIFS noch das "Browsing". Damit wird eine Liste der verfügbaren Laufwerke und Drucker zur Verfügung gestellt. In einem LAN gibt es zwischen allen Rechnern eine Abstimmung (Election) und der dominierende Rechner wird zum LMB (Local Master Browser) erklärt. Dieser LMB bekommt einen zusätzlichen Namen, seine Aufgabe ist es, eine Liste der verfügbaren Dienste zu unterhalten. Diese Liste erscheint beim Anklicken des Symbols "Netzwerk Umgebung". Als Ergänzung zu den LMBs gibt es noch DMBs (Domain Master Browsers). Diese koordinieren die Listen zwischen NT-Domänen und gerouteten Netzwerken. Über den NBNS kann ein LMB seinen DMB herausfinden und die Listen austauschen und ergänzen. Somit können die Listen an alle Teilnehmer in einer NT Domain verteilt werden. Leider dauert es bis zu einer Stunde, bis eine Änderung in einem Subnetz im Netz verbreitet ist. 15

16 Seit Windows 2000 mit Active Directory wird auch der bekannte DNS Dienst zur Namensauflösung verwendet, wodurch sich sehr viel vereinfacht und vor allem auch der Weg ins Internet geöffnet wird. WINS Server werden dann nur noch zur Einbindung von älteren Windows NT4/95/98-Geräten verwendet. 4.4 Fazit In vielen Unternehmen kommt Windows auf den Workstations zum Einsatz, und UNIX ist häufig im Serverbereich anzutreffen. Da in jedem Windows-Betriebssystem das Modul für CIFS bereits integriert ist, nicht jedoch das für NFS (das übrigens von einem Drittanbieter gekauft werden müsste), ist es nahe liegend, dass man die (meist wenigen) UNIX-Server mit CIFS ausrüstet, anstatt umgekehrt alle Windowsrechner mit NFS. Für UNIX und Linux ist z.b. der kostenlose Dateiserverdienst Samba erhältlich, mit welchem die UNIX-Ressourcen der Windows-Welt zugänglich gemacht werden können. Dieser kann sogar so konfiguriert werden, dass die Authentifizierung von einem Windows Domänencontroller vorgenommen wird. Somit entfällt das für Administratoren aufwändige Verwalten zweier Account-Datenbanken auf beiden Systemen. Der Haken dabei: die Benutzerkonten auf UNIX müssen trotzdem existieren, um eine Zuweisung von UNIX- Konten zu Windows-Konten zu ermöglichen. Dies geschieht aber nur einmalig und verlangt später keine Wartung mehr. Weiterhin bietet CIFS im Bereich der Sicherheit mehr Vorteile als NFS. 16

17 5 Weitere Netzwerkdateisysteme 5.1 AFS (Andrew File System) Überblick Das Andrew File System wurde ursprünglich an der Carnegie-Mellon University (CMU) als gemeinsames Projekt mit IBM an dem hierzu gegründeten Information Technology Center der CMU entwickelt. Diese Entwicklung begann 1983 mit dem Ziel, den Mitgliedern der Universität durch grosszügige Bereitstellung von vielen Workstations und die Entwicklung dazugehöriger Software-Werkzeuge eine Arbeitsumgebung zur Verfügung zu stellen, von der man sich eine erhöhte Produktivität versprach. Dies war das Projekt Andrew, und AFS war die File-System-Komponente davon. Seit 1989 wird AFS von der Transarc Corporation in Pittsburgh weiterentwickelt und vertrieben. Die AFS-Verzeichnisstruktur wird über Links ins UNIX-System integriert. Jedes lokale Dateisystem bildet eine AFS-Zelle, die weltweit mit anderen Zellen zum globalen AFS- System kombiniert wird. Der Eigentümer eines Verzeichnisses definiert in einer Access- Control-List (ACL) die Zugriffsrechte für dessen Dateien. Nach erfolgreicher Anmeldung bei AFS erhält der Nutzer ein Token mit beschränkter Gültigkeitsdauer und kann dann die gewohnten UNIX-Befehle wie cd, ls oder cp innerhalb des gesamten Systems benutzen. Die Zelle ist die verwaltungsmässige Einheit von AFS, z.b. eine Universität, eine Firma oder eine Behörde. Zentral, nämlich von Transarc Corporation, wird nur die Einrichtung von Zellen verwaltet. Die Namen der Zellen folgen vereinbarungsgemäss den Konventionen des Internet Domain Systems. AFS ist ein verteiltes Filesystem, d.h. die in AFS enthaltenen Files sind über die Peripherie mehrerer Rechner, der so genannten Fileserver verteilt. Der Benutzer muss im Gegensatz etwa zu NFS eigentlich nicht wissen, auf welchem Fileserver die von ihm benutzten Files liegen. AFS ist bezüglich des Ortes der Daten transparent. Der Administrator hat sogar die Möglichkeit, Dateien während des Betriebes von einem Fileserver auf einen anderen zu verlagern. Der Benutzer merkt dies allenfalls an einer zeitlichen Verzögerung bei einem Zugriff während der Verlagerung. Skalierbarkeit ist eines der Hauptziele von AFS. Die Strategie dahinter ist, dass Dateien immer komplett übertragen und gepuffert werden. Nachdem eine Datei zum Client übertragen worden ist, finden alle Zugriffe nur noch lokal statt. Nach dem Modifizieren wird die ganze Datei wieder zurück zum Server geschickt Volumes Die Gesamtheit der AFS-Files wird unter AFS in Volumes eingeteilt. Ein Volume ist durch seinen Namen und den Mount-Point, unter dem seine Files im AFS-Dateibaum zu finden sind, charakterisiert. Typischerweise bildet etwa das Home Directory eines Benutzers ein Volume, oder alle Files eines Programmpaketes. 17

18 Das Volume ist ein organisatorischer Begriff, der Benutzer braucht den Namen eines Volumes nicht zu kennen, um dessen Files zu benutzen. Zwischen dem Namen eines Volumes und dem Pfadnamen seines Mount-Points besteht kein zwingender Zusammenhang Replikation Von Volumes (meistens von solchen, deren Files selten geändert, aber häufig gelesen werden, also etwa von Programmbibliotheken, aber nicht von Home Directories der Benutzer) können mehrere Kopien existieren, die dann auf unterschiedliche Platten und am besten auf verschiedenen Fileservern verteilt werden. Eine dieser Kopien ist das Original, die so genannte RW-Kopie (read-write), die anderen sind RO-Kopien (read-only). Lesende Clients greifen auf eine der RO-Kopien zu. Auf welche, entscheidet für jeden Client eine Präferenzliste. Dieses Verfahren der Replikation bietet eine gewisse Sicherheit gegenüber Ausfällen von Fileservern. Ausserdem entlastet es den Dateiserver, der die RW- Kopie enthält, sowie eventuell das Netz, wenn die RO-Kopie weniger weit entfernt liegt als die Originaldatei Caching Ein weiteres Verfahren von AFS zur Entlastung des Netzes und der Fileserver ist das Caching. Beim ersten Zugriff auf ein File wird dieses ganz zum Client übertragen und dort eine lokale Kopie angelegt. Wird die Datei geändert, so geschieht die Änderung nur an dieser Kopie, und erst beim Schliessen der Datei wird die Kopie an den Fileserver zurückgeschickt. Aber auch nach jedem Schliessen bleibt das File im Puffer, so dass bei wiederholter Benutzung kein erneutes Kopieren erforderlich ist. Der Fileserver besitzt Informationen über alle Cache-Kopien und benachrichtigt betroffene Clients im Falle einer Änderung des Files, d.h. davon, dass ihre Kopie nicht mehr gültig ist (Call-Back-Mechanismus). Bei weiterer Benutzung des Files müssen sich die betreffenden Clients eine neue Kopie holen. Das ganze Verfahren ist transparent für den Benutzer. Ihm ist es nicht einmal möglich herauszufinden, ob eine Datei gepuffert wird oder nicht. Wegen der zentralen Bedeutung des Caching trägt die AFS-Komponente, welche für alle Anforderungen auf dem Client verantwortlich ist, die Bezeichnung Cache Manager. Ein Problem dieses Caching-Verfahrens ist, dass die Pufferung auf der lokalen Festplatte des Clients durchaus eine beachtliche Grösse erreichen kann. 18

19 5.1.5 Sicherheit Da auf AFS viele Benutzer über das Netz Zugang haben, werden zwei Techniken des Datenschutzes benutzt: Authentifizierung und Access Control Lists (ACL). AFS benutzt zwei verwandte Methoden, um sicherzustellen, dass nur autorisierte Benutzer Zugang zum System haben: einfache Authentifizierung durch Passwörter und gegenseitige Authentifizierung ("mutual authentification"). Beide Methoden erfordern, dass ein Benutzer dem System seine Identität nachweist. Die erste Art der Authentifizierung ist der Gebrauch von Passwörtern, um Zugang zu AFS zu erhalten. Die Authentifizierung besteht darin, dass AFS nachprüft, ob der Benutzer das richtige Passwort angegeben hat. Wenn der Benutzer das richtige Passwort eingegeben hat, erhält der Cache Manager ein Token als Beweis dafür, dass er ein gültiger Benutzer ist. Ein Token ist ein Paket mit Information, das durch ein Authentifizierungsprogramm verschlüsselt worden ist, indem es das Passwort als Schlüssel benutzt hat. Der Cache Manager kann das Token entschlüsseln, da er das Passwort des Benutzers und die Verschlüsselungsmethode von AFS kennt. Wenn der Cache Manager das Token erfolgreich entschlüsseln und seine Information verwenden kann, ist der Benutzer authentifiziert als ein autorisierter AFS-Benutzer. Das Token ist für die AFS-File-Server der Beweis dafür, dass sich der Benutzer authentifiziert hat und das AFS-Filesystem benutzen darf. Dies dient als Grundlage für die zweite Methode, mit deren Hilfe AFS Datenschutz gewährleistet, die gegenseitige Authentifizierung. Damit beweisen sich zwei Partner, die über das Netz miteinander kommunizieren, gegenseitig ihre Authentifizierung. AFS fordert gegenseitige Authentifizierung, wann immer ein Server und ein Client (meistens der Cache Manager) miteinander kommunizieren. Auch hier wird, wie schon bei Kerberized NFS und CIFS, das Kerberosverschlüsselungsverfahren angewendet. Als Option können bei AFS die zu übertragenden Daten auch noch verschlüsselt werden, allerdings wird dies nicht von allen Clients unterstützt. Obwohl einige Sicherheitslücken im Bereich des lokalen Caches bekannt sind, kann AFS als sicheres Dateisystem eingestuft werden Vergleich AFS mit NFS NFS fehlt es vor allem an der Skalierbarkeit und den Leistungsmerkmalen, wie sie bei AFS zu finden sind. Auch gibt es unter NFS keinen gemeinsamen globalen Namensraum. Die folgende Tabelle zeigt die Unterschiede zwischen den beiden System auf: 19

20 AFS Dateiserver und Clients bilden eine logische administrative Einheit, Zelle genannt. Mehrere Dateien werden zu Volumes zusammengefasst und verwaltet. Architektur NFS Dateiserver und Clients. Jeder Server wird unabhängig verwaltet. Administration erfolgt auf Ebene der einzelnen Dateien. Gemeinsamer globaler Namensraum, der für alle Geräte sichtbar ist. Automatische Nachverfolgung von Dateien durch Volume Location Database. Namensraum ist nicht immer für alle Geräte gleich. Mountpoints der Verzeichnisse müssen vom Benutzer oder Administrator gesetzt werden. Zustandsbehaftet Robustes Festplatten-Caching reduziert die Serverund Netzwerkbelastung. Zustandslos Performance Hauptspeicher-Caching mit kleinen Puffergrössen. Durch Server-Call-Back garantierte Cache- Konsistenz. Attribute werden mehrere Stunden gepuffert. Netzwerkverkehr durch Call-Back-Mechanismus verringert, Verwendung grosser Puffer. Dateireplikate verteilen die Last auf mehrere Server. Hervorragende Leistungswerte in WANs (Weitstreckennetze wie z.b. Internet). Skalierbar. Die Leistung bleibt auch bei beliebig grossen Installationen gleich. Zeitbasierte Cache-Konsistenz, kann zu Inkonsistenzen führen. Attribute werden nur wenige Sekunden gepuffert. Netzwerkverkehr wird durch begrenzte Puffergrössen erhöht. Replikation wird nicht unterstützt. Ineffizient für WANs. Beste Ergebnisse im LAN- Bereich. Gut für kleine bis mittelgrosse Installationen. Verfügbarkeit Read-Only Replikationen von Volumes. Automatisches Umschalten zu verfügbaren Replikas. Standardmässig keine Replikation. Bei Serverausfall bleibt der Zugriff auf die Dateien erhalten. Verwaltungsaufgaben können von jedem Gerät aus getätigt werden. Disk Quotas (Mengenbeschränkungen) werden pro Volume vergeben. Übersichtlich für den Benutzer. Verwaltung Der Zugriff auf Dateien geht mit dem Abbruch der Verbindung verloren. Für Verwaltungszwecke wird meistens eine Telnetverbindung zu einem Server benötigt. Disk Quotas basieren auf der User-ID. Schwieriger zum Abfragen für den Benutzer. Keine Systemausfallzeit mit dem AFS Backup System. Wiederherstellung von Backups dank speziellem Verfahren durch Benutzer selbst möglich. Standard UNIX Backup geht nicht ohne Systemunterbrüche. Wiederherstellung kann nur von Administrator gemacht werden. 20

21 Sicherheit Kerberos Authentifizierung. Access Control Lists (ACL) für Zugriffsregelung auf Dateiebene. Gruppen können vom Benutzer erstellt werden. Gegenseitige Authentifizierung von Systemprozessen und Datenbanken. Verwendet wird immer Secure RPC. Unverschlüsselte User-IDs, vertrauenswürdige Benutzer und Geräte. Teils auch mit Kerberos- Verschlüsselung möglich. Zugriffsregelung im Standard-UNIX Stil. Gruppen können nur vom Administrator erstellt werden. Secure RPC kann verwendet werden, muss aber nicht. 5.2 Coda Eine Weiterentwicklung von AFS in den Punkten mobiles Rechnen, Server Replication und Disconnected Operation stellt das System Coda dar. Es wurde wie AFS an der Carnegie- Mellon University entwickelt und ist lediglich für die Betriebssysteme Linux, NetBSD, FreeBSD und Windows95 implementiert worden. Der Quelltext ist frei verfügbar. Coda enthält Strategien zur Konsistenzerhaltung der Daten bei den Clients und ermöglicht auch bei unterbrochener Verbindung eine Arbeit an den Dateien des Servers, z.b. bei nur zeitweise oder an verschiedenen Punkten angeschlossenen Laptops. Bei Wiederherstellung der Verbindung werden automatisch Updates der bearbeiteten Dateien durchgeführt. Bei der Reintegration entstehende Fehler oder Konflikte erkennt das System und löst sie auf. Es können Prioritäten für Dateien vergeben werden, um Files mit hoher Priorität bevorzugt im Cache zu halten. Coda ist skalierbar, benutzt Kerberos und hat etwa ein Viertel der Performance gegenüber einem lokalen Dateisystem. Dadurch, dass Coda nicht für alle Plattformen erhältlich ist, ist es in der Anwendung stark limitiert. 5.3 DFS (Distributed File System) DFS, das verteilte Dateisystem, führt im Netzwerk einen einheitlichen, logischen Namensraum ein. Hierarchisch strukturiert, bietet dieser den Benutzern einen wesentlich klareren, durchschaubareren Zugriff auf einzelne Freigaben. Dabei schirmt DFS die wirkliche Struktur vor dem Benutzer ab, der stattdessen klar nach Aufgaben oder Bereichen angeordnete Freigaben sieht unabhängig davon, auf welchen physikalischen Servern sich diese tatsächlich befinden. Selbst Änderungen an der tatsächlichen physikalischen Struktur von Ordnern führen nicht zu Fehlern dank der logischen Abstrahierung von DFS bleiben Ordner für Benutzer und Applikationen erhalten, so dass Zugriffe unverändert funktionie- 21

22 ren. DFS ist verfügbar für Windows 2000, sowie generell für Server, die mit den Protokollen CIFS (Windows NT), NCP (Netware) oder NFS (UNIX-Derivate) arbeiten, was eine hohe Flexibilität ermöglicht. DFS ist zunächst einmal aufgebaut wie AFS, allerdings teilweise mit neuen Bezeichnungen für bekannte Features. So heissen z.b. die Volumes jetzt Filesets. Es gibt aber auch Neuerungen, die über die Möglichkeiten von AFS hinausgehen. Vielleicht der bedeutendste Unterschied ist, dass DFS voll dem POSIX-Standard entspricht, also z.b. auch das Locken einzelner Byte-Bereiche möglich ist, so wie man es von einem lokalen UNIX-Filesystem kennt. Im Gegensatz zu AFS haben auch alle neun Mode-Bits wieder ihre Bedeutung, und ein chmod ändert auch die dazugehörige ACL (und umgekehrt). Allerdings reichen natürlich die drei Group-Bits nicht aus, um all das zu enthalten, was in den ACLs gesetzt werden kann, und das macht die Sache wieder etwas undurchsichtig. Vor allem aber kann man ACLs auf Files setzen, und nicht nur auf Directories. Eine sehr interessante neue Funktionalität im DFS ist die, dass man normale UNIX- Filesysteme ins DFS exportieren kann. Dies ist vergleichbar mit dem, was man bei NFS macht, aber mit DFS Technologie, aber mit besserer Cache-Unterstützung und Kerberos- Verschlüsselung. 22

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Mehrbenutzer-Konten-Installation

Mehrbenutzer-Konten-Installation Mehrbenutzer-Konten-Installation Diese Anleitung bezieht sich auf die Version 2.x von TheBat! - allerdings ist der Vorgang bei älteren Versionen von TheBat! fast identisch. Die Screenshots sind hier in

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Server: Vice nach Tanenbaum, van Steen

Server: Vice nach Tanenbaum, van Steen 3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr