Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg. Sebastian Harl

Größe: px
Ab Seite anzeigen:

Download "Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg. Sebastian Harl <sh@tokkee."

Transkript

1 Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg Sebastian Harl 06. Juni 2007 Zusammenfassung Linux-VServer ist eine Form der Betriebssystem-Virtualisierung für den Linux-Kernel. Ein laufendes Linux-System wird in mehrere Partitionen aufgeteilt. Die Implementierung baut weitestgehend auf bestehender Infrastruktur auf und erweitert diese wo nötig. Diese Arbeit liefert einen Überblick über die Implementierung sowie das Management von Gast- Systemen. Inhaltsverzeichnis 1 Einführung Was ist Linux-VServer Das Projekt Implementierung Bestehende Infrastruktur Kontext Trennung Prozess Kontexte Netzwerk Kontexte Chroot Barrier CPU Isolation Netzwerk Isolation Linux-VServer Management (Überblick) Erzeugen eines Linux-VServers Verwalten eines Linux-VServers Ähnliche Projekte 9 1

2 1 EINFÜHRUNG 1 Einführung Virtualisierung ist seit vielen Jahren eine gebräuchliche Methode, um Ressourcen eines Rechners besser zu nutzen, oder, um verschiedene Software, die auf einem System läuft, voneinander abzuschirmen. Ein Großteil der bestehenden Lösungen nutzt Emulation, um Hardware nachzubilden, auf denen das virtualisierte System laufen kann. Das hat den Vorteil, dass beliebige Gast-Betriebssysteme darauf ausgeführt werden können. Als Nachteil erkauft man sich teuren Overhead, der für die Emulation benötigt wird. Linux-VServer setzt hierbei statt dessen auf Betriebssystem-Virtualisierung mittels Partitionen. 1.1 Was ist Linux-VServer Linux-VServer richtet sich an Einsatz-Zwecke, bei denen im Host- sowie in allen Gast- Systemen das gleiche Betriebssystem laufen kann. Der hauptsächliche Augenmerk liegt darauf, dass verschiedene Anwendungen voneinander getrennt und gegeneinander abgesichert auf der gleichen Maschine laufen können. Da man hierbei auf Emulation verzichtet, entsteht sehr wenig Overhead. Umgesetzt wird dieses Ziel, indem sogenannte Security Contexts eingeführt wurden, die eine laufende Instanz eines Linux-Kernels in größtenteils unabhängige Virtual Private Servers aufteilen. Damit ist als Gast-System nur Linux möglich - es können jedoch verschiedene Distributionen oder Versionen davon gleichzeitig verwendet werden. Die Implementierung besteht aus einem Kernel Patch, welcher vorhandene Infrastruktur ausbaut und, wenn nötig, erweitert. Die Einführung der Security Contexts und deren dynamische Erzeugung und Zerstörung zur Laufzeit zogen eine Erweiterung des Syscall- Interfaces nach sich. Um diese Erweiterungen nutzen zu können, sind Userspace-Tools, wie util-vserver 1 von Enrico Scholz, nötig. 1.2 Das Projekt Die Anfänge des Projekts gehen in Etwa auf die zweite Hälfte des Jahres 2001 zurück als Jacques Gelinas einen Patch auf der Linux-Kernel Mailing List vorschlug 2, der die Ausführung von mehreren virtuellen Servern auf einem System ermöglicht. Später wurde das Projekt von Herbert Pötzl übernommen, der bis heute die Leitung behalten hat. Am 1. November 2003 wurde die Version 1.0 freigegeben. Zum Zeitpunkt der Erstellung dieses Dokuments (Juni 2007) sind die Versionen 2.2.x sowie 2.3.x aktuell, wobei ungradzahlige Versionsnummern die Entwicklungsversion kennzeichnen. Wie es für OpenSource-Projekte üblich ist, gibt es eine Reihe von verschiedenen Ressourcen zu dem Projekt. Die hauptsächliche Informationsquelle stellt das Wiki auf der Homepage 3 dar. Zusätzlich gibt es die Möglichkeit, über die Mailing Liste vserver@list.linuxvserver.org oder den IRC-Channel #vserver auf irc.oftc.net direkten Kontakt mit vielen Benutzern oder einigen Entwicklern aufzunehmen

3 2 IMPLEMENTIERUNG 2 Implementierung Aktuelle Kernel-Versionen bieten bereits viele Sicherheits-Features, welche von Linux- VServer verwendet werden, um die gewünschten Ziele zu erreichen. Darauf aufbauend wurde der Kernel um einige Features erweitert. Die wichtigsten Bestandteile der Linux- VServer Architektur werden im folgenden Abschnitt erläutert. 2.1 Bestehende Infrastruktur Linux Capabilities. Dieses auf den POSIX Capabilities basierende System teilt die Rechte des Systemverwalters (root) in mehrere voneinander unabhängige Berechtigungen auf. Diese werden einem Thread durch drei Bitmaps zugeordnet. Die effective Capabilities legen fest, welche privilegierten Operationen ein Thread ausführen darf. Eine Obermenge davon, die permitted Capabilities, definiert die Menge der Capabilities, welche ein Thread annehmen darf. Damit können bestimmte Rechte temporär abgelegt werden, indem sie aus dem effective Set entfernt und später wieder hinzugefügt werden. Eine Berechtigung, die aus dem permitted Set entfernt wurde, kann durch den Prozess nicht wieder hinzugefügt werden. Die Menge der inheritable Capabilities kann an Kind-Prozesse weitergegeben werden. Detailierte Informationen zu diesem System finden sich in der capabilities(7) Manpage sowie in /usr/include/linux/capability.h, worin die vorhandenen Capabilities aufgeführt sind. Resource Limits. Mit diesem System lassen sich Prozessen Limits für bestimmte Ressourcen auferlegen. Man unterscheidet dabei zwischen Soft- und Hard-Limits. Erstere definieren die Werte, die aktuell von einem Thread nicht überschritten werden dürfen, während Zweitere eine Obergrenze für dieses tatsächliche Limit darstellen. Ähnlich wie bei den Capabilities darf das Soft-Limit in den Grenzen des Hard-Limits beliebig und das Hard-Limit nur nach Unten gesetzt werden. Detaillierte Informationen findet man in den ulimit(3), sowie getrlimit(2) und setrlimit(2) Manpages. Datei Attribute. Dieses ursprünglich nur im ext2-dateisystem vorhandene Feature erlaubt das Setzen von Attributen, welche bestimmte Eigenschaften einer Datei festlegen. Mittlerweile werden Datei Attribute von allen großen Dateisystemen implementiert. Informationen zu den vorhandenen Attributen findet man in der chattr(1) Manpage. chroot. chroot erlaubt das Ändern des Root-Dateisystems. Damit werden alle Lookups im Dateisystem relativ zu der angegebenen neuen Wurzel durchgeführt. Obwohl die im Linux-Kern bestehende Implementierung nicht sehr sicher ist (vgl. Abschnitt 2.5 auf Seite 6), kann man damit verschiedene Prozesse im Bezug auf das Dateisystem voneinander isolieren. 2.2 Kontext Trennung Um die parallel auf der gleichen Hardware laufenden Security Contexts voneinander zu trennen, mussten einige Änderungen am Kernel vorgenommen werden, welche die Einführung von Kontexten ermöglichen. Damit sollen Prozesse aus unterschiedlichen Kontexten voreinander versteckt werden und ungewollte Interaktion zwischen ihnen verhindert werden. 3

4 2.3 Prozess Kontexte 2 IMPLEMENTIERUNG Linux VServer Architecture context 1 (spectator) context 0 context 1000 context 1001 /, /bin, /home,... /, /bin, /home,... /, /bin, /home,... eth0 procfs IPC, SHM,... eth0 procfs IPC, SHM,... eth0 procfs IPC, SHM,... kernel hardware (C) 2006 Sebastian Harl <sh@tokkee.org> Abbildung 1: Linux-VServer Architektur Abbildung 1 zeigt eine schematische Darstellung der Linux-VServer Architektur. Alle laufenden Kontexte haben über den Kernel direkten Zugriff auf die Hardware, während die Sichtbarkeit eines Prozesses und Interprocess Communication (IPC) auf einen Kontext beschränkt sind. Der direkte Zugriff auf System-Informationen über das proc-dateisystem ist ebenfalls eingeschränkt, um es einem Benutzer innerhalb eines Kontexts nicht zu ermöglichen, auf Informationen, die andere Kontexte betreffen, zuzugreifen. Jeder Kontext hat außerdem nur auf einen ihm zugeordneten Teil des Dateisystems Zugriff, so dass jeder Kontext sein eigenes Root-Dateisystem besitzt. Für das Bootstrapping eines Systems wurde der Kontext 0 eingeführt, mit dem ein System standardmäßig startet. Aus diesem heraus können weitere Kontexte erstellt werden. Eine Verschachtelung, d.h. die rekursive Partitionierung eines Kontexts, wird aktuell nicht unterstützt. 2.3 Prozess Kontexte Die Einführung der Kontext Trennung verlangte eine Anpassung von bestehenden Datenstrukturen, damit diese einem Kontext zugeordnet werden können und identische UIDs verschiedener Kontexte voneinander unterschieden werden können. Dafür wurden neue Datenstrukturen eingeführt, die einen Kontext beschreiben. Listing 1 auf der nächsten Seite zeigt das struct vx info, welches allgemeine Informationen über einen Kontext enthält. Neben Verwaltungsdaten, die den Kontext näher beschreiben (ID, Name, etc.), enthält es einige Referenzen auf weitere Strukturen, welche weitere Teilbereiche eines Kontext (Scheduling, Namensräume, etc.) beschreiben. Da einige Programme davon ausgehen, dass es einen init-prozess mit der Process ID (PID) 1 gibt, kann in jedem Kontext die PID eines beliebigen Prozesses auf die PID 1 abgebildet werden (vx initpid-feld des struct vx info). Dieser fake init Prozess kann auf verschiedene Art und Weise bereit gestellt werden. Einen Überblick über die Methoden findet man unter Weiterhin wurde für jeden Kontext eine Capability Maske eingeführt, die die in Abschnitt 2.1 auf der vorherigen Seite beschriebenen Linux Capabilities Kontext-bezogen auf 4

5 2.4 Netzwerk Kontexte 2 IMPLEMENTIERUNG Listing 1: struct vx info (aus include/linux/vserver/context.h) 1 struct vx info { 2 struct list head v x l i s t ; / l i n k e d l i s t o f c o n t e x t s / 3 xid t vx id ; / c o n t e x t i d / 4 atomic t vx refcount ; / r e f c o u n t / 5 struct vx info vx parent ; / parent c o n t e x t / 6 7 struct namespace vx namespace ; / p r i v a t e namespace / 8 struct f s s t r u c t vx fs ; / p r i v a t e namespace f s / 9 uint64 t vx flags ; / c o n t e x t f l a g s / 10 uint64 t vx bcaps ; / bounding caps ( system ) / 11 uint64 t vx ccaps ; / c o n t e x t caps ( v s e r v e r ) / pid t vx initpid ; / PID o f f a k e i n i t p r o c e s s / struct vx limit limit ; / v s e r v e r l i m i t s / 16 struct vx sched sched ; / v s e r v e r s c h e d u l e r / 17 struct vx cvirt cvirt ; / v i r t u a l / b i a s s t u f f / 18 struct vx cacct cacct ; / c o n t e x t accounting / char vx name [ 6 5 ] ; / v s e r v e r name / 21 } ; die angegebene Menge beschränkt. Zur Vereinfachung wird der Kontext des Host-Systems (Kontext 0), im Hinblick auf Prozess-Isolierung, genauso behandelt wie jeder andere Kontext. Um die Möglichkeit zu schaffen, einen Überblick über das gesamte System zu erhalten wurde der sogenannte Spectator Kontext eingeführt. Dieser ermöglicht einen lesenden Zugriff auf alle im System laufenden Prozesse (vgl. Abb. 1 auf der vorherigen Seite). Alle Kontexte greifen auf die gleiche Datenbank für PIDs zu. Somit ist jede PID im gesamten System eindeutig. 2.4 Netzwerk Kontexte Damit Prozesse innerhalb eines Kontextes nur auf dem Kontext zugeordnete Netzwerk- Adressen zugreifen können, sind einige Anpassungen am Netzwerk Subsystem nötig. Linux- VServer verzichtet dabei auf die Einführung von virtuellen Inferfaces, um den Overhead möglichst gering zu halten. Dabei werden die Routing- und IPTables-Einträge von allen Kontexten gemeinsam verwendet. Deshalb können diese Einstellungen nur aus dem Host- System heraus geändert werden. Damit reicht die Performanz dieser Implementierung aber an die eines normalen Linux-Systems heran (siehe [3]). Diese Netzwerk Kontexte werden durch eine spezielle Behandlung von beispielsweise der localhost-adresse und der IPADDR ANY-Adresse durchgesetzt. Dazu werden alle Pakete mit einer ID des jeweiligen Kontexts markiert. Außerdem wurde der Netzwerk-Stack angepasst, damit diese Pakete nur vom richtigen Gast-System empfangen werden können. Im Gegensatz zu den Prozess-Kontexten sind die Netzwerk-Konfigurationen der verschiedenen Gast-Systeme im Host-System sichtbar. Daher müssen Daemons im Host- System so konfiguriert werden, dass sie sich nicht an die Netzwerk-Adressen der Gast- Systeme binden. Innerhalb der Gast-Systeme sind jedoch keine solchen Vorkehrungen nötig. 5

6 2.5 Chroot Barrier 2 IMPLEMENTIERUNG 1 chdir ( / ) ; 2 fd = open( /, ORDONLY) ; 3 4 mkdir( f o o ) ; 5 chroot ( f o o ) ; 6 7 fchdir ( fd ) ; 8 9 for ( i = 0 ; i < 4 2 ; ++i ) 10 chdir (.. ) ; chroot (. ) ; exec ( / bin / sh ) ; Listing 2: mit fchdir() aus einem chroot ausbrechen Listing 3: Chroot Barrier (aus fs/namei.c) 1 i f (IS BARRIER( inode ) &&! vx check ( 0, VXADMIN) ) { 2 vxwprintk ( 1, xid=%d did h i t the b a r r i e r., 3 vx current xid ( ) ) ; 4 return EACCES; 5 } 2.5 Chroot Barrier Jedes Gast-System besitzt sein eigenes Root-Dateisystem. Dies wird prinzipiell durch einen Aufruf an chroot() umgesetzt. Der chroot() Systemcall hat jedoch eine Reihe von Problemen, die alle darauf hinauslaufen, dass aus einem chroot ausgebrochen werden kann, wenn man root-rechte besitzt. Listing 2 zeigt schematisch ein Beispiel einer Methode, um aus einem chroot auszubrechen. Diese Methode nutzt aus, dass offene Datei-Deskriptoren bei dem chroot()-systemcall nicht geschlossen werden. Dadurch ist der fchdir()-aufruf in Zeile 7 erfolgreich, obwohl er außerhalb des neuen chroot führt. Da durch den chroot()-aufruf in Zeile 5 das alte Root-Verzeichnis vergessen wurde, bewegt man sich mit den chdir()-aufrufen in Zeile 10 nach außerhalb des alten Root-Verzeichnisses und kann sich mit dem chroot()-aufruf in Zeile 12 aus dem alten chroot befreien. In aktuellen Linux-VServer Versionen wird dieser Möglichkeit entgegengewirkt, indem das Dateisystem-Attribut Chroot Barrier angeboten wird, welches verhindert, dass ein bestimmtes Verzeichnis überschritten wird. Dieses Attribut kann mit dem Befehl setattr --barrier <pfad> gesetzt werden. Sinnvollerweise geschieht dies für das Parent-Verzeichnis des Root-Dateisystems jedes Gast-Systems. Listing 2.5 zeigt die Überprüfung dieses Attributes, wie sie bei der Überprüfung der Berechtigungen im Dateisystem-Subsystem des Kernels passiert. Mit dieser Änderung und einer korrekt gesetzten Chroot Barrier schlägt bei dem in Listing 2 gezeigten Beispiel der chdir()-aufruf in Zeile 10 fehl, sobald die Inode erreicht würde, für die das Barrier- Attribut gesetzt ist. 2.6 CPU Isolation Ursprünglich wurde Linux-VServer dazu entwickelt, dass sich verschiedene Prozesse friedlich die verfügbaren Ressourcen eines Systems teilen. Jedoch macht es in manchen An- 6

7 2.7 Netzwerk Isolation 3 LINUX-VSERVER MANAGEMENT (ÜBERBLICK) wendungsfällen Sinn, dass ein Gast-System auf eine angegebene Ressourcen-Ausnutzung limitiert wird. Um die CPU-Aufteilung zwischen den Gast-Systemen zu regeln, wurde ein Token Bucket Filter (TBF) vor den Standard O(1) CPU-Scheduler des Linux-Kernels gesetzt. Ein Token Bucket Filter basiert auf einem Behältnis welches mit Tokens gefüllt ist. Dieses Behältnis wird mit einer bestimmten Rate bis zu einer maximalen Füllmenge befüllt. Zu jeder Zeiteinheit, in der ein Prozess, der dem Kontext zugeordnet ist, läuft, wird ein Token entfernt. Sind keine weiteren Tokens mehr verfügbar, so wird der Kontext in eine Warteschlange eingereiht, bis das Behältnis eine vorgegebene minimale Füllmenge wieder erreicht hat. Es gibt zwei Methoden, die kombiniert eingesetzt werden können. Zum einen kann eine sogenannte Reservation Rate definiert werden. Diese gibt an, mit welcher Rate das Behältnis wieder befüllt wird. Außerdem werden Kontexte mit einer definierten Reservation anderen Kontexten bei der CPU-Vergabe vorgezogen. Damit lässt sich ein fester Anteil an der Nutzung der CPU festlegen. Zum anderen kann ein Share festgelegt werden, welches angibt, welcher Teil der verbleibenden CPU-Zeit zugeteilt wird. 2.7 Netzwerk Isolation Das gerade beschriebene Konzept lässt sich prinzipiell auf alle Arten von Ressourcen anwenden. Aufbauend auf der Hierarchical Token Bucket (HTB) Disziplin der Traffic Control (tc) Einheit des Linux-Kernels wird eine Aufteilung der Netzwerk-Ressourcen unter den Gast-Systemen implementiert. Wie im Fall der CPU kann eine Reservation Rate und ein Share angegeben werden. Alle Pakete, die von einem Gast-System verschickt werden, werden über eine Markierung mit der Kontext-ID eindeutig dem Gast zugeordnet. Damit können die Pakete in der Netzwerk-Schicht des Kernels dem Gast angerechnet werden und die konfigurierten Raten durchgesetzt werden. Prinzipiell unterscheidet man zwischen drei Zuteilungsmöglichkeiten: Begrenzte Rate: Es wird nur eine Reservation Rate ohne Share definiert. Damit kann jedes Gast-System maximal das ihm zugeordnete Limit ausschöpfen; überschüssige Ressourcen gehen verloren. Fair Best Effort: Es wird nur ein Share angegeben, womit jedem Gast-System anteilig die Ressourcen zugesprochen werden; alle überschüssigen Ressourcen können verwendet werden. Mittelweg: Es wird sowohl eine Reservation Rate als auch ein Share angegeben, wodurch einem Gast eine gewisse Auslastung zugesprochen wird, überschüssige Ressourcen aber dennoch verwendet werden können, da sie an die Gäste anteilig weitergegeben werden. 3 Linux-VServer Management (Überblick) Der folgende Abschnitt gibt einen kurzen Überblick über das Management von Linux- VServer Gast-Systemen unter Verwendung der util-vserver. 7

8 3.1 Erzeugen eines Linux-VServers 3 LINUX-VSERVER MANAGEMENT (ÜBERBLICK) 3.1 Erzeugen eines Linux-VServers Zur Erzeugung eines neuen Gast-Systemes müssen einige Konfigurationsdateien geschrieben werden, sowie das eigentlich System in ein Unterverzeichnis des Dateisystems des Hosts installiert werden. Die Erzeugung der Konfiguration ist unabhängig von der im Gast-System verwendeten Distribution. Die Installation des Systems hängt jedoch stark davon ab. util-vserver unterstützt einige weit verbreitete Installationsmöglichkeiten, darunter unter anderem debootstrap für Debian Systeme oder apt-rpm für Fedora / RedHat. Listing 4: Erzeugung eines Debian Gast-Systems 1 v s e r v e r t e s t 1 b u i l d m d e b o o t s t r a p hostname t e s t 1. domain. t l d \ 2 i n t e r f a c e eth0 : / 2 4 c o n t e x t 42 d s a r g e Listing 5: Erzeugung eines Redhat Gast-Systems 1 v s e r v e r t e s t 2 b u i l d m apt rpm hostname t e s t 2. domain. t l d \ 2 i n t e r f a c e eth0 : / 2 4 c o n t e x t 43 d f c 1 Als sehr grundsätzliche Methode wird weiterhin die Erstellung eines sogenannten Skeleton unterstützt. Hierbei werden die Konfigurationsdateien und eine Basis-Verzeichnisstruktur erstellt. Aufbauend darauf lassen sich dann nahezu beliebige Installationsmöglichkeiten nutzen. Listing 6: Erzeugung eines Skeleton 1 v s e r v e r t e s t 3 b u i l d m s k e l e t o n hostname t e s t 3. domain. t l d \ 2 i n t e r f a c e eth0 : / 2 4 c o n t e x t 44 Neben den hier gezeigten Beispielen werden einige andere Konfigurationsparameter unterstützt, die in der Hilfe des vserver Befehles dokumentiert sind. 1 v s e r v e r b u i l d help Listing 7: Hilfe zur Erzeugung von Gast-Systemen 3.2 Verwalten eines Linux-VServers Beim Starten eines Linux-VServer Gast-Systemes werden die benötigten virtuellen Umgebungen (Namespaces, Kontext, etc.) erstellt, alle benötigten Dateisysteme eingehängt, die für den Gast geltenden Beschränkungen aktiviert und das System mit dem (fake-)init Prozess gestartet. 1 v s e r v e r <name> s t a r t Listing 8: Starten eines Gast-Systems Soll ein Gast heruntergefahren werden, so muss das laufende System beendet werden sowie die beim Starten durchgeführten Aktionen rückgängig gemacht werden. 1 v s e r v e r <name> stop Listing 9: Stoppen eines Gast-Systems Die genaue Implementierung der start und stop Operationen hängen vom verwendeten fake-init-schema und der Distribution im Gast-System ab. 8

9 LITERATUR Besonders für administrative Aufgaben bietet es sich an, eine Möglichkeit zu haben, direkt aus dem Host-System heraus auf das Gast-System einzuwirken. Dafür kann aus dem Host-System heraus ein Kontext-Wechsel durchgeführt werden. 1 v s e r v e r <name> e n t e r exec Listing 10: Betreten eines Gast-Systems 4 Ähnliche Projekte OpenVZ ist eine OpenSource Untermenge des kommerziellen Virtuozzo. Es verfolgt einen ähnlichen Ansatz wie Linux-VServer, unterscheidet sich jedoch deutlich in der Implementierung. FreeVPS ist ein Fork von Linux-VServer. FreeBSD Jails können eine einfache Partitionierung des Systems vornehmen - besonders im Bezug auf das Dateisystem. Im Vergleich zu Linux-VServer besitzt es jedoch deutlich weniger Features. Solaris Zones sind eine Betriebssystem-Virtualisierungslösung für Solaris. Konzeptuell sind sie Linux-VServer relativ ähnlich. Literatur [1] Herbert Pötzl, et.al.: Linux-VServer Paper, aufgerufen am [2] Benedikt Böhm, et.al.: Secure chroot Barrier, chroot Barrier, aufgerufen am [3] Stephen Soltesz, Herbert Pötzl, Marc E. Fiuczynski, Andy Bavier, Larry Peterson: Container-based Operating System Virtualization: A Scalable, High-performance Alternative to Hypervisors, mef/research/vserver/paper.pdf, aufgerufen am

Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006

Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006 Linux-VServer Sebastian Harl Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg 19. Mai 2006 Einführung Was ist Linux-VServer

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Kern Concept AG Software Entwicklung HMO und BlueEvidence

Kern Concept AG Software Entwicklung HMO und BlueEvidence Kern Concept AG Software Entwicklung HMO und BlueEvidence Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... I 2. Vorwort... 1 2.1 Hausarztmodell HMO... 1 3. Funktionsüberblick zum HMO...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

InterCafe 2010. Handbuch für Druckabrechnung

InterCafe 2010. Handbuch für Druckabrechnung Handbuch für InterCafe 2010 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2009-2010

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

DAUERHAFTE ÄNDERUNG VON SCHRIFTART, SCHRIFTGRÖßE

DAUERHAFTE ÄNDERUNG VON SCHRIFTART, SCHRIFTGRÖßE DAUERHAFTE ÄNDERUNG VON SCHRIFTART, SCHRIFTGRÖßE UND ZEILENABSTAND Word 2010 und 2007 Jedes neue leere Dokument, das mit Word 2010 erstellt wird, basiert auf einer Dokumentvorlage mit dem Namen Normal.dotx.

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr