IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)
|
|
- Holger Siegel
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)
2 Übersicht User-ID, Group-ID Set-UID/Set-GID Bedeutung der Rechte-Bits bei Ordnern sudo Sicherheitslücken Hinweise Um ein LINUX-System abzusichern, sind Kenntnisse der internen Mechanismen notwendig. Dazu gehört das Rechtekonzept, das einen wesentlichen Teil des Schutzes innerhalb eines Linux/Unix-Systems ausmacht. 2
3 Rechte (Permissions) I Jedem Prozess sind zur Feststellung seiner Rechte zwei 16-Bit- Integerwerte zugeordnet: User-ID (UID) identifiziert die Zugehörigkeit des Prozesses zu einer Identität (Benutzer) Group-ID (GID) identifiziert die Zugehörigkeit des Prozesses zu einer Personengruppe (Identität) Intern wird nur mit diesen beiden Werten gearbeitet. User-ID (UID) samt dem Namen der Identität werden in der Datei "/etc/passwd" definiert. Group-ID (GID) samt dem Namen der Identität werden in der Datei "/etc/group" definiert. Bei Benutzung des Shadow-Systems (siehe unten) ist dies etwas anders. 3
4 Rechte (Permissions) II Anhand der beiden IDs eines Prozesses ist für jeden Prozess bzw. Thread festgelegt, welchem Benutzer der Prozess zugeordnet ist zu welcher Benutzergruppe der Prozess gehört Jeder Datei werden analog zu den Prozessen zwei 16-Bit- Integerwerte zugeordnet: User-ID (UID) legt fest, welchem Benutzer die Datei gehört Group-ID (GID) legt fest, welcher Gruppe die Datei gehört 4
5 Rechte (Permissions) III Es gibt 3 Kategorien für das Verhältnis Prozess zu Datei: Owner Group World oder Other (also weder Owner noch Group). Algorithmus zur Bestimmung der Kategorie: 1. Prüfung, ob Owner 2. Prüfung, ob Group 3. ansonsten World Stimmen die jeweiligen ID-Werte überein, so ist das Verhältnis bestimmt. 5
6 Rechte (Permissions) IV Grundsätzlich gibt es nur drei Arten von Rechten: Read Write (Vollständiges Überschreiben bis Anhängen) Execute Jede Datei hat drei Festlegungen der Arten entsprechend den drei Kategorien: Für Owner: Read Write execute Für Group: Read Write execute Für World: Read Write execute Da alle Rechte boole'sch sind, lassen sich alle Kombinationen aus Read Write execute mit 3 Bits darstellen, so dass 3*3 Bits erforderlich sind. 6
7 Der Superuser root UID = 0 (root) hat eine Sonderrolle (Super-User oder Administrator) Die Prozesse des Super-Users dürfen fast alles uneingeschränkt auf einer Maschine. Diese Macht lässt sich mit verschiedenen Mechanismen reduzieren, z. B. Kerneländerungen oder per sudo. 7
8 Beispiele für ls Mit dem Kommando ls wird der Inhalt eines Ordners aufgelistet: panda:91% ls -l total 5 -rw bmesser 1210 Apr 9 12:47 Mail1.lst -rw-r bmesser 1583 Apr 9 12:40 Mail2.lst -rw----r-- 1 bmesser 943 Apr 9 12:35 Mail3.lst panda:92% ls -la total 12 drwx bmesser 512 Apr 9 12:47./ drwxr-xr-x 36 bmesser 5632 Apr 9 12:47../ -rw bmesser 1210 Apr 9 12:47 Mail1.lst -rw-r bmesser 1583 Apr 9 12:40 Mail2.lst -rw----r-- 1 bmesser 943 Apr 9 12:35 Mail3.lst panda:93% Die symbolische Ausgabe des Besitzers erfolgt durch Analyse der Datei /etc/passwd. 8
9 Set-UID/Set-GID I Leider benötigen einige harmlose Programme root-rechte, z. B. mkdir oder rmdir. Daher werden pro Prozess zwei weitere 16-bit-Werte eingeführt: Effektive UID und effektive GID. Diese bestimmen die wirksamen Rechte. Die bisher vorgestellten IDs heißen dann auch reale UID und reale GID. Wird eine ausführbare Datei gestartet, so läuft folgendes Verfahren ab: Ist ein Set-UID-Bit der Datei zugeordnet, erhält der Prozess als effektive UID die UID des Datei-Owners. Ist ein Set-GID-Bit der Datei zugeordnet, erhält der Prozess als effektive GID die GID der Datei-Gruppe. Ist kein Set-Bit gesetzt, behält der Prozess seine alten UID/GID- Werte. Initial sind reale und effektive UID/GID gleich. Damit können für ein Programmlauf besondere Rechte vergeben werden. 9
10 Set-UID/Set-GID II Lösung für Programme wie mkdir oder rmdir etc.: Owner ist root und Set-UID-Bit ist gesetzt. Die ist eine einfache Lösung für dieses Problem. Dasselbe geht auch analog mit der Group-ID. Aber: Daher sind die beiden Set-Bits recht gefährlich und dürfen nur bei bestimmten unmodifizierten Programmen benutzt werden. 10
11 Also... Jedem Prozess ist ein weiteres Paar von UID/GID zugeordnet, so dass von vier IDs gesprochen werden muss: Reale UID und GID Effektive UID und GID Normalerweise sind beide korrespondierenden IDs gleich, nur nach dem Setzen für einen Programmlauf wird die effektive ID verändert. Zur Prüfung der Verhältnisses Prozess zu Datei werden immer die Effektiven IDs benutzt. Damit gibt es neben den 9 Rechtebits noch zwei weitere. 11
12 Besonderheiten bei Ordnern I Execute-Erlaubnis erlaubt das Benutzen des Ordnernamens innerhalb von Pfadnamen auch ohne das Recht zum Lesen des Ordners, z.b. /home/userdir/bin Für UserDir und home muss Execute erlaubt sein, um in bin lesen zu können. Es gibt noch ein weiteres Bit - Sticky-Bit: Das Sticky-Bit wird bei "ls -l" als "t" an der Stelle Execute für die Welt angezeigt. Es wird durch chmod 1777 /tmp gesetzt. chmod a=rwx,o+t 12
13 Besonderheiten bei Ordnern II Sinn des Sticky-Bits Es soll das gegenseitige Löschen und Umbenennen von Dateien in offenen Ordnern mit allgemeinen Schreibrechten beschränkt werden, z.b. bei /tmp. Algorithmus bei gesetzten Sticky-Bit eines Ordners: Wenn eine der folgenden Bedingungen zutrifft: Effektive UID des löschenden oder umbenennenden Prozesses ist Owner der Datei Effektive UID des löschenden oder umbenennenden Prozesses ist Owner eines offenen mit Sticky-Bit gesetzten Unterordners Effektive UID ist 0 erhält der Prozess das Recht zum Löschen oder Umbenennen. 13
14 Passwort-Definitionen in /etc/passwd Syntaktischer Aufbau: UserName:PW:UID:GID:Kommentar:Home-Dir:StartProgramm Die Passwort-Datei können alle lesen, da viele Programme, z.b. ls, die Datei lesen müssen. Es wird ein Verschlüsselungsalgorithmus für die Passwörter verwendet, dessen Verfahren bekannt ist. Beispiel (Auszug): root:int289gnnhq:0:1:operator:/:/bin/csh nobody:h78jhh56hgh:65534:65534::/: daemon:ghjsn12gg5:1:1::/: sys:674jhdfgj2:2:2::/:/bin/csh bin:132khjzzhn:3:3::/bin: sync:vo07rftchx2:1:1::/:/bin/sync 14
15 Gruppendefinitionen /etc/group Syntaktischer Aufbau: GroupName:PW:GID:Benutzerliste Gruppen sind flach (keine Hierarchie). Die initiale Gruppenzugehörigkeit wird in /etc/passwd definiert. Benutzer können sich in andere Gruppen mit einem Passwort während einer Sitzung ein-und auch ausloggen. Beispiel (Auszug): wheel::0: nogroup:fhsdhj5sg:65534: daemon:gh46ghho9:1: bin:*:3: operator:*:5: news:*:6: 15
16 Vererben der Erlaubnisse (Permissions) Login ohne X-Window-System (Typisch für Server und Firewalls): 1. Der Login-Prozess arbeitet als Super User (UID=0). 2. Login liest /etc/passwd und prüft das eingelesene Passwort 3. Dann setzt er sich selbst auf die dort definierte UID/GID. 4. Anschließend überschreibt er sich selbst mit dem in /etc/passwd definierten Startprogramm (in der Regel ein Shell). 5. Dieses Programm läuft damit mit den ID-Werten des Benutzers. Alle von ihm erzeugten Prozesse erben diese Werte. 16
17 Aufbau von /etc/shadow Aufbau von /etc/shadow (für Öffentlichkeit gesperrt): UserName:PW:ChgDate:DaysChg:DaysVal: DaysWarn:DaysLock:EndDate Erläuterung: ChgDate: Datum der letzten Passwort-Änderung DaysChg: Tage bevor das PW wieder geändert werden darf DaysVal: Tage nach denen das PW geändert werden muss DaysWarn: Tage vor PW-Ablauf für Warnung DaysLock: Tage nach PW-Ablauf zum Sperren des UserName EndDate: Datum des Ablaufs von UserName 17
18 Die Dateien für eine Übung: /etc/passwd Problem: Verschlüsselte Passwörter sind zu knacken, daher sollten sie verborgen werden. Beispiel für /etc/passwd (öffentlich): root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/bin/bash... bigsister:x:100:101:big Sister:/var/lib/bs:/bin/false nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash aalles:x:501:100:albert Alles:/home/aalles:/bin/bash bbutter:x:502:100:bernhard Butter:/home/bbutter:/bin/bash ccarviar:x:503:100:charles Caviar:/home/ccarviar:/bin/bash ddosseh:x:504:100:dorothea Dossenhoefer:/home/ddosseh:/bin/bash eentenh:x:505:100:egon Entenhauser:/home/eentenh:/bin/bash ffunsb:x:506:100:fredericke Funsbuettel:/home/ffunsb:/bin/bash gganzt:x:507:100:gustav Ganztanz:/home/gganzt:/bin/bash hheisen:x:508:100:hainrich Heisenhoefer:/home/hheisen:/bin/bash Bitte beachten Sie den Datenschutz! Es handelt sich um Echtdaten. 18
19 Die Dateien für eine Übung: /etc/shadow at:!:12323:0:99999:7::: bigsister:!:12323:0:99999:7::: bin:*:8902:0:10000::::... root:u4..u8/4/t1sk:12323:0:10000:::: squid:!:12323:0:99999:7::: sshd:!:12323:0:99999:7::: uucp:*:8902:0:10000:::: aalles:0y5vgfrd8unxc:12352:1:99999:14::: bbutter:c.j.k/uxnsboq:12352:1:99999:14::: ccarviar:bxsnoy21sx2.e:12352:1:99999:14::: ddosseh:i8khqttv3sk9s:12352:1:99999:14::: eentenh:i72jb/7vtymng:12352:1:99999:14::: ffunsb:j6v/er.8yw2ha:12352:1:99999:14::: gganzt:rd/iqh5dpfumk:12352:1:99999:14::: hheisen:szltutuzqsgt6:12352:1:99999:14::: 19
20 sudo Zweck: Vermeidung des häufigen Benutzens von root sudo führt unter root-permission ein Kommando aus, wobei der Aufrufer vorher normalen Rechte hat Damit lassen z.b. verschiedene Gruppen von Administratoren definieren. Jede Tätigkeit mit sudo wird speziell mitgeschrieben. In der Datei /etc/sudoers werden die möglichen Benutzer sowie deren Rechte, die sich auf sudo beziehen, definiert. Das Editieren dieser Datei erfolgt nur mit visudo(i). Eine spezielle Gruppe ist für die sudo-benutzung reserviert: wheel 20
21 /etc/sudoers (Standard-Einstellung) # sudoers file. # This file MUST be edited with the 'visudo' command as root. # Host alias specification # User alias specification # Cmnd alias specification # Defaults specification # User privilege specification root ALL=(ALL) ALL # Uncomment to allow people in group wheel to run all commands # %wheel ALL=(ALL) ALL # Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL # Samples # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom # %users localhost=/sbin/shutdown -h now 21
22 Sicherheitslücke: "tmp races" Ein Programm mit UID=0 (root) schreibt auf eine Datei auf /tmp (Ort für temporäre Dateien). Dieses Programm prüft nicht, ob diese Datei schon vorher da ist bzw. legt diese nicht grundsätzlich neu an. Der Angreifer hatte vorher einen symbolischen Link mit dem Namen der /tmp-datei und dem Verweis auf /etc/shadow (o.ä.) angelegt. Das Programm öffnet den Link, schreibt das, was es will, auf den Link, was zum Überschreiben von /etc/shadow führt. Anschließend geht kein Login etc. mehr (DoS-Angriff). Oder: der Angreifer liest den Inhalt... 22
23 Sicherheitslücke: Mount I Der Angreifer bastelt sich auf einem Wechselmedium ein UNIX- Dateisystem zusammen, bei dem die Binärversion vom bash mit Set-UID=0 (root) vorhanden ist. Es wird nun das präparierte Medium eingelegt und ohne root- Rechte montiert. Vom Medium wird bash aufgerufen, der nun als root-shell läuft und seine root-uid an alle eingegebenen Kommandos vererbt. Das war's dann wohl... Das ist der Grund, warum nur root montieren darf... 23
24 Sicherheitslücke: Mount II Nur so nebenbei Das Problem haben auch Windows und MacOS. Heutige Linux-Systeme nehmen die Informationen über die Permissions in montierten Dateisystemen nicht mehr ernst, z.b. Es wird global ein Benutzer ohne weitere Rechte als Besitzer der Dateien angenommen, so etwas wie gast. Set-UID/Set-GID-Bits werden grundsätzlich ignoriert. Programme von externen Datenträgern können ohne schon vorher root-rechte zu haben nicht gestartet werden. Etwas abstrakter: Ohne weitere Maßnahmen kann sich ein Betriebssystem nicht überzeugen, dass die Verwaltungsinformationen in einem Dateisystem von ihm selbst geschrieben und daher vertrauenswürdig sind. 24
25 Sicherheitslücke: Mount III Das Montieren von Dateisystemen beinhaltet darüber hinaus noch weitere Rechte-Probleme, wenn das Dateisystem keine oder inkompatible Rechteverwaltung hat, z. B. FAT32 in Linux-Systemen da auf dem Dateisystem nur die UID/GID als Nummern und nicht die eindeutigen Namen von Benutzern abgelegt sind, m. a. W.: Da verschiedene Benutzer dieselben UIDs auf unterschiedlichen Systemen bekommen können, sind sie nicht unterscheidbar. Lösungen Mount nur von root durchführen und übernehmen, was im montierten Dateisystem steht (Risiko) Die Rechte/UID/GID des Filesystems werden ignoriert und alle Dateien erhalten gleiche Defaultwerte. Beide Verfahren haben ihre Höhen und Tiefen. 25
26 Sicherheitslücke: Mount IV Um das Beschriebene und noch anderes Unheil zu verhindern, werden u.a. folgende mount-optionen benutzt: Option Erläuterung -w Mit Schreibberechtigung montieren -r Nur mit Leseberechtigung montieren -o nosuid Alle Set-UID/GID-Bits ignorieren -o noexec Kein Ausführen von Programmen vom Dateisystem 26
27 Sicherheitslücke: Mount V /etc/fstab definiert eine Tabelle mit typischer Weise zu montierenden Dateisystemen. Diese Situation dort wird bei jedem Booten hergestellt, sofern die Geräte zu diesem Zeitpunkt verfügbar sind. Mit "mount -a" kann dies manuell durchgeführt werden. "mount" ohne Parameter listet alle in diesem Augenblick montierten Dateisysteme. In der Datei /etc/mtab werden binäre Informationen über die gerade montierten Dateisysteme abgelegt. Die Modifikation dieser Datei kann per Parameter beim mount- Kommando unterdrückt werden. 27
28 Nun wieder etwas entspannen... 28
Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrBetriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern
Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern 24.10.13 1 Organisation bei UNIX/LINUX I 1. Die ersten 8 Zeichen vom Passwort werden als 7-bit-Werte zu einem 56-bit-Schlüssel zusammengesetzt.
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84
DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBenutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrBenutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Sebastian Weber 20. Dezember 2013 Datei- und Verzeichnis-Besitzer jeder Datei und jedem Verzeichnis ist ein Besitzer und eine Gruppe zugeordnet
MehrArchiv - Berechtigungen
Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrÜbersicht. Authentifizierung und Autorisierung DES-Verschlüsselung, MD5-Hashcode, Zufall Passwort-Organisation bei UNIX:
Übersicht Authentifizierung und Autorisierung DES-Verschlüsselung, MD5-Hashcode, Zufall Passwort-Organisation bei UNIX: UNIX-Passwörter und das Salz passwd und shadow Programme zum Knacken von Passwörtern
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrUpdate-Anleitung für SFirm 3.1
Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
Mehr2. Speichern und öffnen
2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrDIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBenutzer, Gruppen, Zugriffsrechte
Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt
Mehrwww.flatbooster.com FILEZILLA HANDBUCH
www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrZentrale Installation
Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrBedienungsanleitung Anlassteilnehmer (Vereinslisten)
Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,
MehrEs gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.
Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen
Mehr1. Vorbemerkungen. Inhaltsverzeichnis
Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die
MehrBenutzer Verwalten. 1. Benutzer Browser
Benutzer Verwalten 1. Benutzer Browser Die Benutzer können vom Verwaltung Panel Benutzer Option Gruppe Benutzer, verwaltet werden. Diese Option öffnet ein Browser, der die Benutzer der CRM Applikation,
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrMein eigener Homeserver mit Ubuntu 10.04 LTS
In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrWie räume ich mein Profil unter Windows 7 auf?
Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrAnleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de
WEBandIT.net - Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de Die Internet-Seite wird intern durch das Programm TYPO3 verwaltet. Eine Anmeldung ist nur durch Zugangsdaten
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
Mehr