LDAP-Directory-Server 389 Verzeichnisdienst

Größe: px
Ab Seite anzeigen:

Download "LDAP-Directory-Server 389 Verzeichnisdienst"

Transkript

1 Kian Hwi Lim, 123RF, 123RF LDAP-Directory-Server 389 Verzeichnisdienst Mit dem gibt es seit einiger Zeit eine Alternative zu dem guten alten Open LDAP. Der aus dem Fedora-Projekt stammende Server verfügt über einige besondere Fähigkeiten, die dieser Artikel näher vorstellt. Thorsten Scherf Anders als relationale Datenbanksysteme (RDBMS) mit flachen Strukturen, arbeitet ein Directory-Server mit einem hierarchisch aufgebautem Baum. Der ist auch als Directory Information Tree (DIT, Abbildung 1) bekannt. Innerhalb dieser Struktur befinden sich Attribute, denen der Anwender einen oder mehrere Werte zuordnen kann. Welche davon zulässig sind und welche Attribute der Benutzer zusammen verwenden kann, definiert ein Schema. Relationale Datenbanksysteme sind üblicherweise für schnelle Schreiboperationen optimiert, bei einem Directory-Server geht man eher von einer großen Anzahl lesender Zugriffe aus. Auch in den Protokollen unterscheiden sich die beiden Systeme. Während bei Datenbanken der Zugriff über ODBC oder JDBC geschieht und kein definiertes Netzwerkprotokoll existiert, liegt im Directory-Server-Umfeld das LDAP-Protokoll (Lightweight Directory Access Protocol) im Layer 7 des Netzwerkstacks vor. Es handelt sich um ein in den RFCs und 4511 definiertes Protokoll, das auf dem Standard ISO X.500 aufsetzt. Aktuell ist Version 3, die in allen aktuellen LDAP-Anwendungen zur Verfügung steht. Der (389-DS, [1]) arbeitet natürlich ebenfalls mit der aktuellen LDAP-Version 3, ist allerdings auch mit älteren Versionen kompatibel. Neben der Fähigkeit, bis zu vier Masterserver zu betreiben, also vier Server, die eine Schreib-Lese-Kopie der LDAP- Datenbank vorhalten, sticht besonders die Möglichkeit der Synchronisation mit Windows-Active-Directory-Servern hervor. Daneben unterstützt der Server auch multiple Berkley-Datenbank-Dateien zur Speicherung der LDAP-Daten, SSL/ TLSgeschützte Kommunikation, SASL (Simple Authentication and Security Layer), Attribut-Verschlüsselung und eine umfangreiche Account- und Passwort-Policy. Einsetzen lässt sich der Server auf aktuellen Fedora-, Red-Hat-Enterprise- und vielen anderen Linux-Systemen wie etwa Debian oder Gentoo. Im Rest der Unix- Welt läuft der Server problemlos auf HP- UX- und Solaris-Maschinen. Vor der Installation des Servers sind einige Voraussetzungen zu erfüllen. So benötigt der 389-DS einen Apache-2- Webserver und eine aktuelle Java-Laufzeitumgebung (JRE) wie beispielsweise Open JDK. Beide Pakete sind über das Standard-Fedora-Repository verfügbar. 72 Ausgabe Admin

2 Netzwerk lich. Im einfachsten Fall stellt man über die grafische Konsole eine Verbindung zum Administrations-Server auf dem Port 9830 her. Ein Zugriff über Kommandozeilen-Tools wie beispielsweise»ldapsearch«funktioniert ebenfalls. Admin-Account Abbildung 1: Der LDAP-Baum ähnelt einer hierarchischen Baumstruktur. Die Installation der Pakete gelingt so bequem über das Paketmanagement mit Hilfe von Yum: yum install httpd java openjdk Der 389-DS selbst besteht aus drei Komponenten: n Core-Directory-Server: Er bildet das Herzstück des Directory-Servers. Er ist LDAP-3-kompatibel und bietet Kommandozeilen-Tools und Skripte zur Administration an. n Administrations-Server: Er stellt die Managementplattform für den Core- Server dar. Die komplette Administration des Core-Servers ist wahlweise über die grafische Java-Konsole oder ein Webinterface möglich. n Directory-Server-Konsole: Sie ist das grafische Frontend zur Administration der Admin- und Core-Server. Die Konsole ist komplett in Java geschrieben. Ein aktuelles JRE ist deshalb zur Installation der Konsole notwendig. Ein System kann ohne Weiteres aus mehreren Directory-Server-Instanzen bestehen. Zwingend notwendig ist pro System jedoch nur ein einzelner Administrations- Server. Über die Java-Konsole ist dann die Administration mehrerer Directoryund Administrations-Server-Instanzen möglich. Die Installation der drei Komponenten erfolgt im einfachsten Fall wieder mit Hilfe von Yum: yum install 389 ds 389 admin 389 console Nach erfolgreicher Installation ruft man die Setup-Prozedur über das Perl-Skript»setup ds admin.pl«auf. Das Tool erzeugt dann eine Directory- und Administrations-Server-Instanz auf dem System. Alle notwendigen Konfigurationsoptionen lassen sich entweder interaktiv oder über eine Inf-Datei an das Setup-Tool übergeben. Sie enthält drei Abschnitte (General, Admin, Slapd). Hierüber ist ein komplettes Setup der beiden Serverkomponenten möglich. Dieses Vorgehen ist sehr praktisch, da sich die Server so sehr einfach automatisiert als Teil der Systeminstallation aufsetzen und direkt konfigurieren lassen (eine Beschreibung aller Setup-Optionen gibt [2]): setup ds admin.pl s f setup.inf Jede Directory-Server-Instanz verfügt im Verzeichnis»/etc/dirsrv«über ein eigenes Konfigurationsverzeichnis. In diesem befindet sich eine Datei mit dem Namen»dse.ldif«. Über diese Datei findet die komplette Konfiguration des Servers statt. Da der Directory-Server seine Konfiguration auch im LDAP-Baum selbst ablegt, ist es möglich, sämtliche Konfigurationsänderungen auch direkt über die LDAP-Datenbank vorzunehmen. Diese befindet sich in einem eigenen Verzeichnis unterhalb von»/var/lib/dirsrv«, wo auch die Logs liegen. Im Anschluss an die Installation sollten auf dem System zwei neue Prozesse laufen. Diese lauschen auf den beiden Netzwerkports 389 (»ns slapd«) und 9830 (»httpd.worker«) auf eingehende Anfragen. Zu diesem Zeitpunkt ist auch bereits ein Zugriff auf die beiden Server mög- Bis zu diesem Schritt befinden sich in der LDAP-Datenbank jedoch lediglich Konfigurationsdaten. Unterhalb von»cn=config«liegen die Konfigurationseinstellungen des Directory-Servers (aus der Datei»dse.ldif«), das Suffix»o=NetscapeRoot«enthält die Daten des Administrations-Servers. Für deren Abfrage ist ein administratives Konto notwendig. Sucht man beispielsweise nach dem Netzwerkport des Servers, lässt sich dieser aus der LDAP-Konfiguration auslesen. Das entsprechende LDAP-Attribut, in dem der Port gespeichert ist, heißt»nsslapd port«: ldapsearch x s base LLL b cn=config D U "cn=directory Manager" w redhat123 nsslapd U port dn: cn=config nsslapd port: 389 Listing 1:»setup.inf«01 [General] 02 FullMachineName = foo.example.com 03 AdminDomain = example.com 04 SuiteSpotGroup = nobody 05 SuiteSpotUserID = nobody 06 ConfigDirectoryLdapURL = ldap://foo.example.com:389/ o=netscaperoot 07 ConfigDirectoryAdminID = admin 08 ConfigDirectoryAdminPwd = redhat [admin] 11 ServerAdminID = admin 12 ServerAdminPwd = redhat 13 SysUser = nobody 14 Port = [slapd] 17 ServerIdentifier = foo 18 Suffix = dc=example,dc=com 19 ServerPort = RootDN = cn=directory Manager 21 RootDNPwd = redhat AddOrgEntries = No 23 InstallLdifFile = none 24 AddSampleEntries = No 25 SlapdConfigForMC = yes 26 UseExistingMC = 0 Admin Ausgabe

3 Bei dem Account»cn=Directory Manager«handelt es sich um den Administrator beider Server. Für dieses Konto gelten keine Zugriffskontrollen, es hat vollständigen Zugriff auf sämtliche Daten der Server. Statt die Daten einfach nur auszulesen, kann dieser Benutzer über den Listing 2:»/tmp/base.ldif«01 # Wurzel des LDAP Suffixes 02 dn: dc=example,dc=com 03 objectclass: organization 04 objectclass: dcobject 05 o: Example, Inc. 06 dc: example # Container für Benutzer 09 dn: ou=people,dc=example,dc=com 10 objectclass: organizationalunit 11 ou: people # Container für Gruppen 14 dn: ou=group,dc=example,dc=com 15 objectclass: organizationalunit 16 ou: group # Ein beispielhafter Eintrag für einen Benutzer 19 dn: cn=foo Bar,ou=people,dc=example,dc=com 20 objectclass: inetorgperson 21 cn: Foo Bar 22 sn: Scherf 23 mail: foobar@example.com 24 telephonenumber: l: Foo Town 26 postalcode: Abbildung 2: Über eine Setup-Datei kann der Administrator den komplett automatisiert installieren. 27 streetadress: Tuxstreet 22 Aufruf von»ldapmodify«auch Attribute verändern. Die Benutzerdatenbank hat im Beispiel das Suffix»dc=example, dc= com«. Wer diese mit Daten füllen will, sollte sich erst einmal Gedanken über die Struktur des eigenen LDAP-Baums machen. Unterhalb der Wurzel»dc=example,dc=com«ließe sich beispielsweise ein Container für Benutzer anlegen. Den Objekten in diesem Container sind dann bestimmte Attribute zuzuordnen. Je nach Einsatzzweck des Direktory kann es sich hierbei um Daten für ein Adressbuch handeln, aber auch um Log in- Daten. Letzteres ist dann notwendig, wenn der Directory-Server als zentraler Authentifizierungs-Dienst dienen soll. Dazu später mehr. LDIF zum Austausch Das Beispiel geht von einem Container für Benutzer- und einem für Gruppen- Informationen aus. Um diese anzulegen, kann der Admin auf die grafische Konsole zurückgreifen oder er schreibt eine entsprechende LDIF-Datei (LDAP Data Interchange Format) und importiert sie dann in den Server. Listing 2 zeigt ein Beispiel für eine solche LDIF-Datei. Beim Erstellen der Datei ist es besonders wichtig, auf die Zusammensetzung der einzelnen Objekte zu achten. Welche Objekte welche Attribute erfordern und welche Attribute welche Daten aufnehmen können, das ist im bereits angesprochenen LDAP-Schema definiert. Es steht im Konfigurationsverzeichnis des Servers in einem dedizierten Schema- Ordner. Wer es erweitern möchte, kopiert die neuen Schema-Daten in diesen Ordner und startet den Server im Anschluss neu. Ohne Downtime geht es mit dem Tool»schema reload.pl«aus dem Verzeichnis»/var/lib/dirsrv/slapd foo«. Hier liegen einige nützliche Skripte zur Administration des Servers. Existiert bereits ein alter Open-LDAP- Server, ist es jedoch nicht möglich, dessen Schema-Dateien einfach zu übernehmen: Der 389-DS erwartet die Daten im RFC-2252-Format. Sollen die alten Schemata auch unter dem neuen Directory- Server zum Einsatz kommen, sind sie zuerst zu konvertieren. Hierfür gibt es entsprechende Migrationsskripte wie»ol schema migrate.pl«[12]. Den Import der Daten in den Directory- Server übernimmt»ldapadd«(listing 3). Ein anschließender Aufruf von»ldapsearch«sollte bestätigen, dass der Im- Listing 3:»ldapadd«01 $ ldapadd x f /tmp/base.ldif D "cn=directory Manager" w redhat adding new entry "dc=example,dc=com" 03 adding new entry "ou=people,dc=example,dc=com" 04 adding new entry "ou=group,dc=example,dc=com" 05 adding new entry "cn=thorsten Scherf,ou=people,dc=ex ample,dc=com" Abbildung 3: Die grafische Konsole bietet eine elegante Umgebung für die Konfiguration des Administrationsund Directory-Servers an. 74 Ausgabe Admin

4 Netzwerk Abbildung 4: Über das Tool»system config authentication«lassen sich die beiden Subsysteme NSS und PAM für eine LDAP-basierte Benutzerauthentifizierung konfigurieren. port der Daten geklappt hat. Eine verbreitete Anwendung ist es, bestehende Userkonten aus der Datei»/etc/passwd«zu importieren, sodass eine zentrale Anmeldung am LDAP-Server möglich wird. Das ist nicht weiter schwierig. Im Fedora- Software-Repository existiert hierfür das Paket»migrationtools«, das sich mit Yum installieren lässt. Bei dem Tool handelt es sich um eine Sammlung von Perl- und Shell-Skripten, die die bestehenden Benutzer- und Gruppen-Konten in eine LDIF-Datei konvertieren. Anschließend kann der Administrator die Datei dann, wie schon weiter oben gezeigt, mit»ldapadd«dem Server hinzufügen. Die hieraus resultierenden LDAP-Objekte besitzen dann bereits alle POSIX-Attribute, die für ein Login auf einer Linux-Maschine notwendig sind. Der Aufruf von»ldapsearch«in Listing 4 zeigt ein mit»migrate_passwd. pl«erzeugtes LDAP- Objekt. LDAP-Login Um bei der Anmeldung am System auf dieses Konto zurückgreifen zu können, ist auf dem System das NSS- und PAM-Subsystem zu konfigurieren. Im einfachsten Fall geschieht dies auf einem Fedora-System durch den Aufruf von»system config authentication«(abbildung 4). Das Tool passt die Konfigurationsdateien der beiden Subsysteme anhand der übergebenen Informationen entsprechend an. Im Einzelnen handelt es sich dabei um die folgenden Konfigurationsdateien: n»/etc/nsswitch.conf«(nss) n»/etc/ldap.conf«(nss/ PAM) n»/etc/pam.d/system auth«(pam) Nun sollte ein Login auch dann funktionieren, wenn das angegebene Konto nicht in der lokalen Datei»/etc/passwd«existiert. Das ist sehr bequem, da nun Listing 4:»ldapsearch«01 # ldapsearch x LLL b "dc=example,dc=com" D "cn=directory Manager" w redhat123 uid=tscherf 02 dn: uid=tscherf,ou=people,dc=example,dc=com 03 uid: tscherf 04 cn: Thorsten Scherf 05 objectclass: account 06 objectclass: posixaccount 07 objectclass: top 08 objectclass: shadowaccount 09 shadowlastchange: shadowmax: shadowwarning: 7 12 loginshell: /bin/bash 13 uidnumber: gidnumber: homedirectory: /home/tscherf 16 gecos: Thorsten Scherf 17 userpassword:: e2nyexb0asqxjhhpzn1kujnfje5xvudpnktr ZUpsWktRWXF6L3pldDA= die einzelnen Konten nicht mehr auf jeder Maschine zu erzeugen sind. Stattdessen erzeugt der Administrator diese einmal zentral im Directory-Server und konfiguriert die Clients entsprechend für den Zugriff hierauf. Aber es gibt dabei zwei Nachteile: Zum einen ist dafür zu sorgen, dass die Homeverzeichnisse der Benutzer zwischen den einzelnen Maschinen synchronisiert sind, oder besser, dass sie zentral vorliegen und über den Automounter jeweils an die Maschine exportiert werden, an der sich der betreffende Benutzer gerade anmeldet. Listing 5: Zertifikat erzeugen 01 # certutil Ra s "cn=foo.example.com" o foo ldap.xsr d /etc/dirsrv/ slapd foo/ 02 Enter Password or Pin for "NSS Certificate DB": A random seed must be generated that will be used in the 05 creation of your key. One of the easiest ways to create a 06 random seed is to use the timing of keystrokes on a keyboard To begin, type keys on the keyboard until this progress meter 09 is full. DO NOT USE THE AUTOREPEAT FUNCTION ON YOUR KEYBOARD! Continue typing until the progress meter is full: ************************************************************ Finished. Press enter to continue: Generating key. This may take a few moments # cat foo ldap.csr Certificate request generated by Netscape certutil 24 Phone: (not specified) Common Name: foo.example.com 27 (not specified) 28 Organization: (not specified) 29 State: (not specified) 30 Country: (not specified) 31 BEGIN NEW CERTIFICATE REQUEST 32 MIIBWjCBxAIBADAbMRkwFwYDVQQDExB0aWZmeS50dXhnZWVrLmRlMIGfMA0GCSqG 33 SIb3DQEBAQUAA4GNADCBiQKBgQDV1a+bnypcdoLhmS9XT1v+tcAq8Q8fn0me9LCb 34 aofvbud7qebpxgdajglvrhffuryqcoj19xwoxka+95+liwg3l6/uma38n9xvw9+r 35 xwkyr+cdkpher4itewsdjqsl+ofuzroa0wr1vciigwg3k/4ad8iblheglzl0dav7 36 DSb07wIDAQABoAAwDQYJKoZIhvcNAQEFBQADgYEACDshh6KpKiYXQEVi5p9GLNM7 37 ryc83gxwmgjee01owa0wgefdnibubljhpcayatmbgaucvfpqinmrzyzjvjzvnaa5 38 SToMe6rp+0n95fpzlE6LzIW59vjDiF/tuFrKAvOzeh61gS6cPkWMxd8iLztX+znx 39 cl1vs58exgkvi5r9bzu= 40 END NEW CERTIFICATE REQUEST Admin Ausgabe

5 Listing 6:»ldapmodify«01 # ldapmodify x h foo.example.com p 389 D "cn=directory Manager" W << EOF 02 dn: cn=config 03 changetype: modify 04 add: nsslapd security 05 nsslapd security: on replace: nsslapd ssl check hostname 08 nsslapd ssl check hostname: off dn: cn=encryption,cn=config 11 changetype: modify 12 replace: nsssl3 13 nsssl3: on replace: nssslclientauth 16 nssslclientauth: allowed add: nsssl3ciphers 19 nsssl3ciphers: rsa_null_md5,+rsa_rc4_128_md5,+rsa_ rc4_40_md5,+rsa_rc2_40_md5, 20 +rsa_des_sha,+rsa_fips_des_sha,+rsa_3des_sha,+rsa_ fips_3des_sha,+fortezza, 21 +fortezza_rc4_128_sha,+fortezza_null,+tls_rsa_ export1024_with_rc4_56_sha, 22 +tls_rsa_export1024_with_des_cbc_sha dn: cn=rsa,cn=encryption,cn=config 25 changetype: add 26 objectclass: top 27 objectclass: nsencryptionmodule 28 cn: RSA 29 nssslpersonalityssl: ldap server cert 30 nsssltoken: internal (software) 31 nssslactivation: on 32 EOF Ein größeres Problem ist, dass bei einer Anmeldung via LDAP die Benutzerdaten im Klartext über das Netzwerk fließen, also auch das Passwort. Somit hat jeder, der das Netzwerk abhören kann, Zugriff darauf. Das Problem lässt sich lösen, indem sich Client und Server über einen durch TLS gesicherten Kanal miteinander unterhalten. Dazu braucht der Directory- Server ein X.509-Zertifikat. Der 389-DS basiert auf den Network Security Services (NSS, [3]), das heißt, Listing 7:»certutil«01 # certutil d /etc/dirsrv/slapd foo/ L Certificate Nickname Trust Attributes 04 SSL,S/MIME,JAR/XPI 05 CA Certificate CT,, 06 ldap server cert u,u,u Abbildung 5: Eine Replikation lässt sich sowohl über LDIF als auch über die grafische Konsole einrichten. anders als etwa bei Open SSL existiert zur Verwaltung von X.509-Zertifikaten ein eigenes Datenbank-Backend in Form der Dateien»cert8.db«,»key3.db«und»secmod.db«. Sie liegen unterhalb von»/etc/ dirsrv/admin serv«für den Admin-Server beziehungsweise»/etc/dirsrc/slapd hostname«für den Director-Server. Mit dem Tool»certutil«kann der Administrator dann für beide Server einen Zertifikatsrequest oder ein selbst signiertes Zertifikat erzeugen. Den dafür notwendigen Aufruf zeigt Listing 5. Den so erzeugten Zertifikatsrequest kann der Directory-Administrator zum Signieren an eine Zertifizierungsstelle (CA) senden und das zurückerhaltene Zertifikat zusammen mit dem Zertifikat der CA in die NSS-Datenbank des Admin- und Directory-Servers importieren. Für den Import in die Directory-Server-Datenbank sehen die Aufrufe von»certutil«folgendermaßen aus: # certutil A n "CA Certificate" t "CT,,U " i ca.crt d /etc/dirsrv/slapd foo/ # certutil A n "ldap server cert" t "u,u,u u" i ldap.crt d /etc/dirsrv/slapd foo/ Der Import des Admin-Server-Zertifikats funktioniert entsprechend. Natürlich ist abschließend noch die eigentliche Serverkonfiguration anzupassen. Da die komplette Konfiguration im LDAP-Baum liegt, lassen sich die notwendigen Modifikationen sehr leicht mit»ldapmodify«vornehmen (Listing 6). Natürlich funktionieren die Anpassungen genauso über die grafische Konsole. Eine entsprechende Anleitung hierfür findet sich unter [4]. Das Tool»certutil«bestätigt schließlich, dass der Import der beiden Zertifikate geklappt hat (Listing 7). SSL-Test Nach einem Neustart des Servers ist dieser nun in der Lage, SSL/ TLS-gesicherte Verbindungen durchzuführen. Damit nun sowohl die LDAP-Client-Tools als auch PAM zur Authentifizierung auf diesen geschützen Kanal zurückgreifen, gibt der Admin bei der Konfiguration von PAM über das Tool»system config authentication«einfach die URL an, von der er das CA-Zertifikat beziehen kann. Es ist zur Überprüfung des Server-Zertifikats notwendig. Alternativ kopiert er das CA-Zertifikat einfach ins Verzeichnis»/etc/openldap/cacerts«. Abschließend ist noch dieses Verzeichnis durch»cacertdir_rehash«zu indizieren. Ob die SSL-/ TLS-Kommunikation zum Server funktioniert, ist am besten über 76 Ausgabe Admin

6 Netzwerk Listing 8:»/tmp/consumer.ldif«01 ### LDIF Daten zum Erzeugen eines Benutzer Kontos auf dem Consumer Server 02 dn: cn=replication manager,cn=config 03 objectclass: inetorgperson 04 objectclass: person 05 objectclass: top 06 cn: replication manager 07 sn: RM 08 userpassword: password 09 passwordexpirationtime: Z ### LDIF Daten zur Konfiguration des Consumer Servers 12 dn: cn=replica,cn="dc=example,dc=com",cn=mapping tree,cn=config 13 changetype: add 14 objectclass: top 15 objectclass: nsds5replica 16 objectclass: extensibleobject Abbildung 6: Auch die Konfiguration der Synchronisation mit einem Windows-Active-Directory-Server ist über die Konsole sehr leicht möglich. den Aufruf von»ldapsearch«mit der Option» ZZZ«zu erfahren. Sie erzwingt die Verwendung eines geschützten Kommunikationskanals. Sollte die Verbindung nicht klappen, ist die Fehlerquelle häufig eine falsch gehende Uhr oder ein Fehler im Cn-Feld des Server-Zertifikats. Hier muss zwingend der Rechnername des LDAP-Servers stehen, sonst verweigert»ldapsearch«seine Arbeit mit einem Verifikationsfehler des Zertifikats. Replikation Ein weiteres interessantes Feature des s ist seine Fähigkeit, LDAP-Daten zwischen mehreren Servern zu replizieren. Dabei gibt es verschiedene Szenarien: Die Replikation mit einem Server, der über eine Nur-Lese- Kopie der LDAP-Datenbank verfügt (Consumer), oder mit einem Server, der eine beschreibbare Kopie der Datenbank besitzt (Supplier). Die erste Variante heißt Single-Master-Replikation, letztere Multi- Master-Replikation (MMR). Hier ist dann eine Synchronisation zwischen maximal vier Suppliern möglich. Zum Einsatz kommt diese immer dann, wenn man zwingend mehrere schreibbare Kopien der LDAP-Datenbank benötigt. Gründe dafür sind Ausfallsicherheit oder eine große Anzahl von Clients, die Änderungen an der Datenbank durchführen, mit deren Bewältigung ein einzelner Server überlastet wäre. Auch die geografische Aufteilung eines Directory-Server- Setups kann ein Grund dafür sein, eine MMR durchzuführen. Man denke dabei beispielsweise an ein Unternehmen mit mehreren Standorten, das den Directory- Server für die Benutzer-Authentifizierung einsetzt. Hier möchte wohl niemand für jede Änderung an der Datenbank eine WAN-Verbindung zu jenem Standort aufbauen, an dem sich der einzige Masterserver mit einer Schreib-Kopie der LDAP- Datenbank befindet. Master und Slave Im Folgenden ist die Konfiguration für eine Single-Master-Replikation mit einem einzelnen Replica-Server dargestellt. Mit Hilfe der grafischen Konsole ist die Konfiguration recht einfach (Abbildung 5). Das Beispiel zeigt wieder den Weg der Konfiguration über die Kommandozeile. Das ist besser, um solche Abläufe zu automatisieren. Das Setup besteht aus mehreren Schritten. Da der auf der Push-Technologie basiert, muss auf dem Consumer-Server ein Benutzerkonto existieren. Der Master verwendet es, um sich am Replica-Server anzumelden, wenn es auf dem Supplier-Server Änderungen an der LDAP-Datenbank gibt. Anschließend lässt sich auf diesem Server dessen Rolle als Consumer definieren, also mit einer 17 cn: replica 18 nsds5replicaroot: dc=example,dc=com 19 nsds5replicatype: 2 20 nsds5replicabinddn: cn=replication manager,cn=config 21 nsds5flags: 0 Lese-Kopie der LDAP-Datenbank. Die notwendigen LDIF-Daten für diese Konfiguration zeigt Listing 8. Die Datei importiert der vertraute»ldapadd«-aufruf: ldapadd x f /tmp/consumer.ldif D "cn=u Directory Manager" w redhat123 Listing 9:»/tmp/supplier.ldif«01 ### LDIF Daten zum Anlegen des Changelogs auf dem Supplier Server 02 dn: cn=changelog5,cn=config 03 changetype: add 04 objectclass: top 05 objectclass: extensibleobject 06 cn: changelog5 07 nsslapd changelogdir: /var/lib/dirsrv/slapd foo/ changelogdb 08 nsslapd changelogmaxage: 10d dn: cn=replica,cn="dc=example,dc=com",cn=mapping tree,cn=config 11 changetype: add 12 objectclass: top 13 objectclass: nsds5replica 14 objectclass: extensibleobject 15 cn: replica 16 nsds5replicaroot: dc=example,dc=com 17 nsds5replicaid: 7 18 nsds5replicatype: 3 19 nsds5flags: 1 20 nsds5replicapurgedelay: nsds5replicabinddn: cn=replication manager,cn=config Admin Ausgabe

7 Listing 10:»/tmp/agreement.ldif«01 dn: cn=examplefooagreement,cn=replica,cn= "dc=example,dc=com",cn=mapping tree,cn=config 02 changetype: add 03 objectclass: top 04 x: nsds5replicationagreement 05 cn: ExampleAgreement 06 nsds5replicahost: foobar consumer 07 nsds5replicaport: nsds5replicabinddn: cn=replication manager 09 nsds5replicabindmethod: SIMPLE 10 nsds5replicaroot: dc=example,dc=com 11 description: agreement between supplier foo and consumer foobar 12 nsds5replicacredentials: {DES} UXRbhvozeN9LWdueOEbPeQ== 13 nsds5beginreplicarefresh: start Auf dem Master ist die Konfiguration kaum aufwändiger. Hier muss der Admin einen Eintrag für das spätere Changelog vornehmen. Diese Datei enthält alle Änderungen der LDAP-Datenbank, die nun auf den Consumer zu übertragen sind. Zum Schluss ist auch diesem Rechner die Rolle mitzuteilen, die er einnehmen soll, hier also die des Masterservers mit einer Schreib-Kopie der LDAP-Datenbank. Die notwendigen LDIF-Daten für ein»ldapadd«zeigt Listing 9. Nach diesen Vorarbeiten ist es Zeit für das Replication Agreement zwischen Master und Slave. Hierbei handelt es sich um ein Regelwerk, das festlegt, zwischen welchen Rechnern und mit welchen Eigenschaften eine Replikation der LDAP-Daten ablaufen soll. Ein Beispiel- Agreement zeigt Listing 10. Nach einem Import des Replication Agreement auf dem Supplier-Server startet die Replikation der LDAP-Daten sofort. Verantwortlich hierfür ist das Attribut»nsds5Begin- ReplicaRefresh«. Die MMR-Replikation läuft ganz ähnlich ab. Der Unterschied besteht darin, dass jeder Server gleichzeitig Supplier und Consumer sein muss. Eine Beschreibung aller wichtigen Attribute, steht im Administration-Guide des Red Hat Enterprise Listing 11:»/tmp/winad sync.ldif«01 Windows Domain Name: winad.com 02 Windows Subtree: cn=users,dc=winad,dc=com 03 DS Subtree: ou=people,dc=example,dc=com 04 Domain Controller Host: bar.winad.com 05 Port Number: Bind as: cn=administrator,cn=users,dc=winad,dc=com Directory Servers, dem kommerziellen Gegenstück zum 389-DS [5]. Replikation mit Active Directory Das Anmelden von Linux-Clients über einen Windows-Rechner ist meist etwas problematisch. Besser ist es, den Linux- Clients einen nativen Weg zur Benutzeranmeldung anzubieten. Genau dies ist mit einer synchronisierten LDAP-Datenbank aus dem Windows-ADS möglich. Linux-Clients greifen dann einfach mit Hilfe von LDAP auf den 389-DS zurück. Sämtliche Konten aus dem Windows- ADS stehen nach einer Synchronisation auch hier zur Verfügung. Auf dem 389-DS muss der Admin dafür wiederum ein Replication Agreement zum Windows-ADS konfigurieren (Listing 11). Alternativ ist die Konfiguration auch über die Konsole möglich. Auf der Windows- Seite muss der Administrator das Tool»PassSync«installieren. Es kümmert sich darum, Änderungen an Benutzern und deren Passwörter auf den 389-DS zu übertragen. Das Tool steht als MSI- Paket unter [6] für 32-Bit- oder [7] für 64-Bit-Systeme zum Download bereit. Da Windows natürlich auch Passwort-Änderungen der Benutzer synchronisiert, ist zwingend der Einsatz von SSL/ TLS zwischen dem 389-DS und dem Windows- ADS notwendig. Existiert auf Linux-Seite bereits eine Zertifizierungsstelle, dann lässt sich auf dem Windows-Rechner mit Hilfe des Tools»certreq«einfach eine Zertifikatsanfrage erzeugen. Diese sendet der Administrator dann an die Linux-CA und kopiert das resultierende Zertifikat zurück auf den Windows-Rechner. Mit Hilfe des MMC- Snap-in zum Zertifikats-Management kann er es dann zusammen mit dem CA-Zertifikat in den Zertifikatsspeicher des Rechners laden. Ein Technet-Artikel beschreibt den genauen Ablauf [8]. Eine genaue Anleitung für das Replikations- Setup zwischen 389-DS und Windows- AD liefert [9]. Fazit Der bietet eine Menge sehr interessanter Features, von denen dieser Artikel nur die wichtigsten vorstellen konnte. Wer Lust auf mehr bekommen hat, dem sei das sehr ausführliche Wiki [10] empfohlen. Hier ist eine aktive Community am Werk, die sehr viel an Dokumentation zur Verfügung stellt. Auch die Mailinglisten der Entwickler und Benutzer des 389-DS [11] sind immer eine gute Anlaufstelle, wenn man einmal nicht weiterkommt und Fragen hat. Ansonsten lohnt sich auch ein Blick die in Dokumentation von Red Hats Directory Server [13]. (ofr) n Infos [1] : [ directory. fedoraproject. org] [2] Konfigurationsoptionen für das Setup- Programm: [ www. redhat. com/ docs/ manuals/ dir server/ 8. 1/ install/ Installation_Guide Advanced_Configuration Silent. html# Installation_Guide Advanced_Configuration inf File] [3] Projektseite der Network Security Services (NSS) : [ www. mozilla. org/ projects/ security/ pki/ nss/] [4] SSL/ TLS-Konfiguration: [ www. redhat. com/ docs/ manuals/ dir server/ 8. 1/ admin/ Managing_SSL. html] [5] LDAP-Replikation auf der Kommandozeile: [ www. redhat. com/ docs/ manuals/ dir server/ 8. 1/ admin/ Managing_Replication Configuring Replication cmd. html] [6] Pass Sync als MSI-Paket für 32 Bit: [ port389. org/ download/ 389 PassSync i386. msi] [7] Pass Sync als MSI-Paket für 64 Bit: [ port389. org/ download/ 389 PassSync x86_64. msi] [8] How to enable LDAP over SSL with a thirdparty certification authority: [ support. microsoft. com/ default. aspx? scid=kb;en us;321051] [9] Howto zur Replikation mit Windows-ADS: [ directory. fedoraproject. org/ wiki/ Howto:WindowsSync] [10] 389-Wiki: [ directory. fedoraproject. org/ wiki/] [11] 389-Mailinglisten: [ directory. fedoraproject. org/ wiki/ Mailing_Lists] [12] Tool zum Konvertieren von Open-LDAP- Schemadaten ins 389-DS-Format: [ directory. fedoraproject. org/ download/ ol schema migrate. pl] [13] Dokumentation zum Red Hat Directory Server: [ www. redhat. com/ docs/ manuals/ dir server/ 8. 1/] 78 Ausgabe Admin

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Installation Collax Server mit Sage New Classic

Installation Collax Server mit Sage New Classic Installation Collax Server mit Sage New Classic Howto Sage New Classic wurde, im Rahmen der Partnerschaft zwischen Collax und Sage, in die Collax Solution Platform integriert. Eingerichtet und bedient

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen. Installation und Konfiguration Zertifikatdienst (CA): Zuerst muss der Zertifikatsdienst auf einem Server installiert werden. Dies erfolgt über Start -> Einstellung -> Systemsteuerung -> Software -> Windowskomponenten

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Im Folgenden wird die Installation von MySQL 5.0 und Tomcat 5.0 beschrieben. Bei MySQL Server 5.0 handelt es sich um ein

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Windows 2000 mit Arktur als primärem Domänencontroller (PDC)

Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA Unter Windows Vista ist die Installation der V-Modell XT Komponenten nicht ohne Weiteres möglich, da die User Account Control (UAC)-Engine dies unterbindet.

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen LDAP Integration Firewall Betriebessystem: alle Versionen Erstellungsdatum: 29.11.2010 Letzte Änderung: 29.11.2010 Benötigte Konfigurationszeit: ca. 10 Minuten Vorraussetzungen: per LDAP abfragbarer Server

Mehr

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer Smap3D PDM 10 Installation Stand-Alone-Migration-Analyzer Smap3D PDM 10 Seite 1 Inhalt 1. Smap3D PDM 10 3 2. Installation Stand-Alone-Migration-Analyzer 3 Systemvoraussetzungen 3 Workstation (32 und 64

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Intrexx unter Windows Server 2008

Intrexx unter Windows Server 2008 Intrexx unter Windows Server 2008 1. Ausgangslage: Um den Intrexx Server auf einem Windows Server 2008 verwenden zu können, ist es zunächst notwendig, den Internet Information Server (IIS) zu installieren,

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows TSM-Service 17.11.2014 1 Inhaltsverzeichnis 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN SICHERUNG

Mehr