VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept
|
|
- Oskar Knopp
- vor 6 Jahren
- Abrufe
Transkript
1 VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept WS 2001/2002
2 Inhaltsverzeichnis Inhaltsverzeichnis 4 Sicherheit und Berechtigungskonzept Berechtigungskonzept Lokal Sicherheits-ID, Gruppen-ID Zugriffskontrollliste (Access Control List, ACL) Berechtigungen Netzwerke Netzwerk-Protokoll Welche Protokolle kennt Windows NT Peer-To-Peer Vernetzung Client-Server Vernetzung Berechtigungskonzept Peer-To-Peer Netz Berechtigungskonzept Client-Server Netz Domänenkonzept Domäne mit einem Server: Domäne mit mehreren NT-Servern Domänen-Modelle Einzelne Domäne Master-Domäne Multiple-Master-Domäne Vertraute Domäne Vertrauensstellungen...10 V4.doc I
3 Berechtigungskonzept Lokal 4 Sicherheit und Berechtigungskonzept 4.1 Berechtigungskonzept Lokal Sicherheits-ID, Gruppen-ID Beim Anmelden an Windows NT muß jeder Benutzer einen Benutzernamen und ein Paßwort eingeben um mit dem System arbeiten zu können. Der Security-Monitor vergleicht nun die Angaben mit der Benutzer-Datenbank, in der alle gültigen Paare Benutzername/Paßwort vermerkt sind. Bei korrektem Paßwort wird der Zugang zum System gewährt. Der Security-Monitor erzeugt nun ein so genanntes Zugriffs-Token, das mit dem Benutzer und allen Anwendungen, die er startet, verknüpft ist. Das Token kann man sich wie einen Ausweis vorstellen, der dem Betriebssystem immer dann gezeigt werden muß, wenn sicherheitsrelevante Aktionen durchgeführt werden sollen (Datei öffnen, Verzeichnis anlangen, auf Drucker zugreifen...). Folgende Information ist in diesem Token (Ausweiß) enthalten: Sicherheits-ID (SID): Eindeutige Nummer, die den Benutzer innerhalb des Systems (Domain). Das Sicherheits-Token für einen Benutzer enthält genau eine SID, nämlich die, des Benutzers. Gruppen-ID: Eindeutige Nummer, die für jede Gruppe im System (Domain) eindeutig ist. Dem Sicherheits-Token eines Benutzers werden alle Gruppen-ID hinzugefügt, zu denen der Benutzer zugeordnet ist. Berechtigungen: Berechtigungen sind spezielle Zugriffskontrolleinrichtungen, die einzelnen Benutzern Zugriffsrechte gewähren oder diese Einschränken. Wenn die Zugriffskontolliste eines Objekts (z.b eines Druckers) die SID eines speziellen Benutzers enthält, dann wird dem Zugriffs- Token des Benutzers ein weiteres Element hinzugefügt, das die speziellen Zugriffsrechte für das Objekt signalisiert Zugriffskontrollliste (Access Control List, ACL) Jedes Objekte (Drucker, Datei, Verzeichnis, Modem...) von Windows NT hat eine eigenen Zugriffsliste, in der vermerkt ist, wer das Objekt benutzen darf. Bei einer Datei ist dann beispielsweise in der ACL vermerkt, wer diese Lesen darf Berechtigungen Folgende Berechtigungen können vergeben werden: Rechte Bemerkung R Lesen (Read) Der Inhalt des Objektes kann eingesehen werden, d.h. Dateien und Unterverzeichnisse dürfen aufgelistet werden. W Schreiben (Write) Der Dateninhalt des Objektes kann geändert werden. X Ausführen (Execute) Das Objekt kann ausgeführt werden. Bei Verzeichnissen bedeutet dies, das das Verzeichnis geöffnet werden kann. D Löschen (Delete) Das Objekt kann gelöscht werden. P O Berechtigungen Ändern (Change Permission) Besitz Übernehmen (Take Ownerschip) Die Zugriffsrechte für das Objekt können geändert werden. Der Besitz an einem Objekt kann geändert werden. Der Besitz kann nur übernommen werden, aber nicht einem anderen Benutzer zugewiesen werden. Als Besitzer eines Objekts hat man vollzugriff auf das Objekt und ist keinen Zugriffsbeschränkungen unterworfen. V4.doc
4 Um das Hantieren mit Berechtigungen zu vereinfachen existiert in Windows NT einer Reihe von Standardberechtigungen, die eine sinnvolle Kombination der Berechtigungs-Schalter darstellt: Standardberechtigungen für Dateien: Rechte Kürzel Bemerkungen Lesen (RX) Die Datei kann gelesen oder ausgeführt werden. Ändern (RWXD) Entspricht Lesen plus ändern, löschen und hinzufügen von Dateien. Vollzugriff alle Wie Ändern plus Berechtigung Ändern und Besitz Übernehmen. Kein Zugriff keine Keinerlei Zugriffsberechtigungen. Standardberechtigungen für Verzeichnisse: Rechte Verzeichnis Inhalt Bemerkungen Anzeigen (RX) - Der Benutzer kann die Namen der in diesem Verzeichnis enthaltenen Objekte einsehen; für den Inhalt werden kein speziellen Einstellungen angegeben. Lesen (RX) (RX) Benutzer können das Verzeichnis lesen und durchqueren sowie die Inhalte lesen und ausführen. Hinzufügen (WX) - Benutzer können dem Verzeichnis Dateien hinzufügen, können den Inhalt des Verzeichnisses jedoch nicht lesen oder ändern. Hinzufügen und Lesen (RWX) (RX) Benutzer können dem Verzeichnis Dateien hinzufügen, können den Inhalt des Verzeichnisses und dessen Dateien lesen, aber die Inhalte der Dateien nicht ändern. Ändern (RWXD) (RWXD) Benutzer können das Verzeichnis und seinen Inhalt hinzufügen, ändern, löschen, lesen und ausführen. Vollzugriff (RWXDPO) (RWXDPO) Benutzer haben volle Kontrolle über das Verzeichnis und seinen Inhalt Kein Zugriff () () Auf das Verzeichnis und seien Inhalt wird keinerlei Zugriff gewährt. 4.2 Das Sicherheits- und Berechtigungskonzept von Windows NT endet natürlich nicht an den Grenzen der lokalen Workstation. Im Gegenteil, erst im Netzwerk wird die Mächtigkeit des Sicherheits- und Berechtigungskonzeptes von Windows NT sichtbar. Eines der großen Probleme bei größeren Netzen ist es, einen guten Überblick über die vergebenen Berechtigungen und freigegebenen Ressourcen zu behalten. Hier ermöglicht das Domain-Modell von Windows NT eine Zentrale Verwaltung der Benutzer und deren Berechtigungen auf Ressourcen der Domain. Sehen wir uns zunächst einmal die Möglichkeiten der Vernetzung von Windows NT Rechnern an. V4.doc
5 4.2.1 Netzwerke Rechner können über ein Netzwerk verbunden werden. Das Netzwerk besteht dabei physikalisch gesehen aus einer Hardware zur Anbindung des Rechners (Netzwerkkarte, Modem, ISDN-Karte, Parallel-Port, Seriell-Port...) an das Netzwerk und der Hardware für die Übertragung der Daten (Netzverkabelung, Telefonleitung, Null-Modem-Kabel...). Die Hardware des Rechners, beispielsweise die Netzwerkkarte, erzeugt auf dem Netzwerkkabel eine Reihe von Spannungsimpulsen, die ein anderer angeschlossener Rechner dann über seine Netzwerkkarte empfangen kann. Softwareseitig müssen diese Sannungsimpulse dann richtig interpretiert werden. Es muß eine Vereinbarung zwischen den beiden Rechnern geben, wie die eintreffenden Spannungsimpulse zu interpretieren sind. Diese Definition wird Netzwerk-Protokoll genannt Netzwerk-Protokoll Ein Netzwerkprotokoll ist also die Festlegung, in welcher Form die Daten über das Netzwerk übertragen werden sollen. Es läßt sich mit einem Formular in einer Behörde oder einer Bank vergleichen. Die eigentlich zu übertagende Information wird dabei in eine vorgegebene Form gebracht. Beim Ausfüllen einer Überweisung beispielsweise sind Name, BLZ und Kto-No des Empfängers zwingend notwendig, ebenso die eigene BLZ und Kto-No und der zu überweisende Betrag. Analog werden Daten im Netzwerk über ein bestimmtes Protokoll übertragen. Jedes Protokoll setzt sich im Prinzip aus drei Teilen zusammen: Header DATA Trailor Im Header steht die Information zum Sender und zum Empfänger je nach dem um welches Protokoll es sich handelt ist diese Information mehr oder weniger ausführlich. Je nach Protokoll steht im Header noch eine Menge weiterer Information (Absendedatum, Angaben über die versendete Datenmenge, Eindeutige Nummer für dies Paket...). Im DATA-Teil befinden sich die eigentlich zu übertragenen Daten. Diese können in komprimierter oder unkomprimierter Form vorliegen. Im Trailor befindet sich Information zum Sichern der Übertragung. Beispielsweise kann hier eine Prüfsumme über alle Bits dieser Teil-Sendung (Paket) übertragen werden. Sollte ein Bit unterwegs verfälscht werden, so kann der Empfänger die an Hand der Prüfsumme feststellen und dann das Paket nochmals anfordern. V4.doc
6 Welche Protokolle kennt Windows NT Windows NT kennt zur Kommunikation über Netz nicht nur ein Protokoll, sondern viele. Die wichtigsten Protokolle, die von Windows NT unterstützt werden sind: Name Hersteller Bemerkungen NetBEUI IBM NetBIOS Extended User Interface. Das Protokoll NetBEUI wurde von IBM entwickelt. Es zeichnet sich durch eine gute Performance aus kann jedoch nicht geroutet (von einem Netz über einen Verbindungsrechner in ein zweites Netz) werden. Es empfiehlt sich in kleineren Netzen (nicht über 100 Arbeitsstationen), in denen alle Rechner in dem selben Netzwerk laufen. NetBEUI ist das Standardprotokoll von Windows for Workgroups. SPX/IPX Novell Sequenced Packet Exchange / Inter Packet Exchange Protokoll. Das Standardprotokoll von Novell NetWare. Etwas langsamer als NetBEUI, aber schneller als TCP/IP. Vor allem zu empfehlen und notwendig-, wenn Windows NT mit einem NetWare-Netz verbunden werden soll, wo es dann als einziges Protokoll verwendet werden kann. Apple Talk Apple Von Apple entwickeltes Protokoll, zu verwenden zur Kommunikation mit Apple-Rechnern. TCP/IP Internet Transmission Control Protokoll / Internet Protokoll. Eines der potentesten Protokolle. Es wurde ursprünglich für WANS (Wide Area Networks) entwickelt, hat sich jedoch auch im LAN durchgesetzt. Neben dem großen Vorteil der Verwendung eines einzelnen Protokolls für LAN- und WAN- Connectivity existieren eine große Anzahl von Utilities, von denen die meisten auf Windows NT portiert wurde. Dieses Protokoll empfiehlt sich bei größeren, Hierarchisch geordneten Netzwerken. Zur Anbindung von Unix-Rechnern ist dieses Protokoll Standard. Die Protokolle sind die Voraussetzung, das sich mehrere Rechner im Netz in einer gemeinsamen Sprache unterhalten können. Ein weiterer Aspekt, der bei der Vernetzung von Rechnern mit Windows NT von Bedeutung ist, ist die Art der Vernetzung aus logischer Sicht: Sind alle Rechner gleichberechtigt, oder haben manche Rechner eine bevorzugte Stellung im Netzwerk? Man unterscheidet hier bei zwei Möglichkeiten Peer-To-Peer Vernetzung Bei einem Peer-To-Peer Netzwerk sind alle Rechner gleichberechtigt. Jeder Rechner kann Ressourcen an das Netzwerk freigeben (Server) und auf freigegebene Ressourcen zugreifen (Client). In Windows NT ist dies das so genannte Arbeitsgruppen-Modell. Jeder Rechner kann gleichzeitig Client (Nutzer einer Ressource) und Server (Bereitsteller einer Ressource) sein Client-Server Vernetzung Ein Netzwerk nach dem klassischen Client-Server-Modell benötigt einen eigens für diesen Zweck eingerichteten Server, der die Ressourcen freigeben und so den Arbeitsstationen zur Verfügung stellen kann. V4.doc
7 4.2.2 Berechtigungskonzept Peer-To-Peer Netz Das Berechtigungskonzept in einem Peer-To-Peer Netz entspricht weitgehendst dem innerhalb einer Lokalen Workstation. Einziger Unterschied ist, das nun eine Ressource über das Netzwerk zur Verfügung gestellt wird. Um darüber zu entscheiden, ob auf eine Ressource zugegriffen werden darf, oder nicht, konsultiert der Rechner seine Sicherheits-Datenbank. Die Berechtigungen zur Ressource sind dort hinterlegt. Ist der User, der über das Netzwerk zugreifen will dort eingetragen, so wir der Zugriff gewährt. Beim Peer-To-Peer Netz schaut also jeder Rechner nur in seiner eigenen Sicherheits-Datenbank nach, wenn es um die Freigabe einer Ressource geht. Ein User, der auf mehreren Rechner Ressourcen nutzen will muß also auf jedem dieser Rechner einen Account haben Berechtigungskonzept Client-Server Netz Anders beim Client-Server Netz. Mit Windows NT wird ein Client-Server Netz durch den Einsatz mindestens eines Rechners mit Windows NT Server Betriebssystem aufgebaut. Windows NT Server beinhalte Windows NT Workstation und damit alle Merkmale von Windows NT Workstation. Zusätzlich unterstützt Windows NT Server die Einbindung von entfernten Arbeitsstationen (über Modem, ISDN und X.25), vom Apple Arbeitsstationen sowie von NetWare Clients. Windows NT Server vereinfacht die Verwaltung von großen Multi-Server-Netzwerken duch die Unterstützung des Domänenkonzeptes und des Konzeptes der vertrauten Domäne. Mehrere Server können zu einer Gruppe zusammen gefaßt werden, deren Verwaltung erfolgt auf einem Server ( Domain Controller), die Informationen werden an Controller weitergegeben. Der Benutzer meldet sich nur einmal im Netz an, und kann dann auf alle Ressourcen der Domäne zugreifen, Über das Konzept der vertrauten Domäne wird diese Situation auf mehrere Gruppen (Domänen) einfach erweitert Domänenkonzept Bei Windows NT ist unter einer Domäne eine Sicherheits- und Verwaltungs-Einheit zu verstehen. Ein oder mehrere Windows NT Server verhalten sich dabei wie ein einziges System; sie verwalten eine einzige Sicherheits-Datenbank am Domänen-Controller, die die Sicherheits und Benutzerinformation der Domäne enthält. Die Freigegebenen Ressourcen auf Computern in einer Domäne sind jedoch nur innerhalb der Domäne sichtbar, von anderen Domänen aus kann nicht ohne weiteres auf sie zugegriffen werden. Der Domänen-Controller ist also verantwortlich für die Speicherung der Master-Copy der Benutzerdatenbank und Sicherheitsinformation. Weitere Server in der Domäne können als Sicherungs-Domän-Controller verwendet werden. Sie speichern jeweils eine Kopie der Verwaltungsdateien und einer von ihnen kann die Rolle des Domän-Controllers bei dessen Ausfall übernehmen. V4.doc
8 Domäne mit einem Server: Domain NT Server Security - DB NT Workstations Bei einer Domäne mit einem NT Server werden die NT Workstations der Domäne zugeordnet. Damit nimmt der NT-Server ein privilegierte Stellung gegenüber den s ein. Alle Benutzerkonten der Domäne befinden sich in der Security-DB (Sicherheitsdatenbank) des NT- Servers. Ein User, der in der Security-DB des Servers eingetragen ist kann auf jeder Workstation innerhalb der Domäne arbeiten Domäne mit mehreren NT-Servern Domain NT Server Security - DB NT Server Copy of Security - DB NT Workstations Befinden sich in einer Domäne mehrere NT-Server, so übernimmt einer der NT Server die Rolle des -s. Dieser NT Server ist dann allen anderen NT Servern übergeordnet. Der Promary- beherbergt die Security-DB der Domäne. Alle weiteren NT Server werden -. Ein - hält eine Kopie der Security-DB, die er selbständig auf dem neusten Stand hält. Der - kann bei Ausfall des -s dessen Aufgaben übernehmen. V4.doc
9 4.2.5 Domänen-Modelle In der Praxis sind unterschiedlich große Netzwerke mit unterschiedlichen Anforderungen hinsichtlich Strukturierung und logischer Zusammenfassung von Netzwerk-Segmenten zu verwalten. Um diesen vielfältigen Anforderungen zu entsprechen, wurden Domänen-Modelle entwickelt, die bestimmten logischen Strukturen entsprechen. Die Unterschiede zwischen den im folgenden beschriebenen Modellen liegen vor allem im Umfang des administrierten Netzwerkes, seiner Kapazität und der Verwaltungsorganisation Einzelne Domäne Im Einzel-Domänen-Modell existiert nur eine einzige Domäne. Ein einzelner Domänen-Controller (mit beliebig vielen - oder Sicherungs-Domänen-Controllern) verwaltet die Benutzerkonten und den Zugriff auf die Ressourcen. V4.doc
10 Master-Domäne Existieren mehrere Domänen, so können diese sich gegenseitig eine Vertrauensstellung einräumen. Master Domäne Mehrere Domänen werden von einer zentralen Domäne aus verwaltet. Der Domänen-Controller der zentralen Domäne beherbergt die Benutzer-Datenbank. Jede Domäne hat einen Domäne-Controller und eventuell mehrere - oder Sichrungs-Domänen-Controller. Die Domäen-Controller der dezentralen Domänen vertrauen der zentralen Domäne. Benutzerkonten die in der Master-Domäne angelegt werden, sind also auch in allen anderen Domänen gültig. V4.doc
11 Multiple-Master-Domäne Geht das Vertauen nicht streng in eine Richtung, sondern vertrauen sich Domänen gegenseitig, so liegt ein Multiple-Master-Domäne-Modell vor: Master Domäne Master Domäne In diesem Modell sind mehrere nach dem Master-Domänen-Modell organisierte Domänen zusammengeschlossen. Die zentralen Domänen-Controller verwalten jeweils einen Teil der Benutzerkonten-Datenbank. Durch gegenseitige Vertrauensstellungen zwischen den einzelnen zentralen Domänen wird der Zugang der Benutzer von einer beliebigen Domäne aus gewährleistet. Die angeschlossenen Domänen können über Vertrauensstellungen zur Master Domäne Ressourcen zur Verfügung stellen. V4.doc
12 4.2.6 Vertraute Domäne Vertrauensstellungen Domänen vereinfachen die Verwaltung von Netzwerken. Existiert jedoch mehr als eine Domäne und benötigt ein Benutzer Ressourcen aus mehr als einer Domäne, müsset er ein Benutzerkonto in jeder Domäne haben; er müsset sich außerdem in jeder Domäne anmelden, um auf benötigte Ressourcen zugreifen zu können. Die Verwaltung all dieser Benutzerkonten wäre ein zusätzliche Aufgabe der Administrators. Um diesem Problem zu begegnen, wurde das Prinzip der vertrauten Domänen (trust relationship) eingeführt. Vertrauensstellungen verbinden Domänen dahingehend, das Benutzerkonten und globale Gruppen in einer Domäne verwendet werden können, in der sie nicht definiert wurden. Vertrauensstellungen zwischen Domänen werden also benutzt, um Rechte von Benutzerkonten und globalen Gruppen zu teilen, was eine Verminderung des Verwaltungsaufwands bewirkt Für den Netzwerkadministrator haben Vertrauensstellung einen weiteren Vorteil. Normalerweise benötigt jede Domäne ihre eigene Benutzerdatenbank. Wird die Benutzerdatenbank jedoch in der Domäne zentralisiert und werden alle anderen Domänen angewiesen, dieser eine Domäne zu trauen, kann die Verwaltung des gesamten Netzwerkes mit all seinen Domänen durch die Verwaltung der einen zentralen Domäne erfolgen. Für die Benutzer bedeutet dies, das sie in allen Domänen mit dem selben Benutzerkonto und Kennwort arbeiten können. Zwei Arten von Vertrauensstellungen sind zu unterscheiden: Domäne A vertraut Domäne B Domäne A vertraut Domäne B, Domäne B vertraut Domäne A Im ersten Fall - Domäne A vertraut Domäne B können Benutzer der Domäne B (der vertrauten Domäne) Ressourcen der Domäne A (der vertrauenden Domäne) benutzen. Im zweiten Fall beide Domänen vertrauen einander können Benutzer beider Domänen die Ressourcen der jeweils anderen Domäne benutzen. V4.doc
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows 2000) Vorlesung 5 Berechtigungskonzept
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows 2000) Vorlesung 5 Berechtigungskonzept WS 2004/2005 Inhaltsverzeichnis Inhaltsverzeichnis 5 Sicherheit und Berechtigungskonzept...1
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrSupport Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk
Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-
MehrDas NT Domänen-Konzept
Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete
MehrBenutzerverwaltung unter Windows NT
HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt PRRV-Referat Benutzerverwaltung unter Windows NT Osterbauer Carmen / 5 AD Version 0.1 / Februar 1999 Inhaltsverzeichnis 1
MehrUnterrichtseinheit 10
Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale
Mehr4 Einrichtung des Netzwerkes mit Active Directory
45 4 Einrichtung des Netzwerkes mit Active Directory Für das Unternehmen soll mit Netzwerkbetriebssystem Windows 2000 Server eine Domäne im Mixed Mode eingerichtet werden. Der Mixed Mode wird gewählt,
MehrWindows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS
Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrHardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.
Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,
MehrDokumentation VPN-Server unter Windows 2000 Server
Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrWindows NT Ressourcenverwaltung Seite 1. Inhaltsverzeichnis
Windows NT Ressourcenverwaltung Seite 1 Inhaltsverzeichnis 1 Speicherverwaltung 2 virtuelle Speicherverwaltung Arbeitsweise 3 Systemüberwachung Systemmonitor Netzwerkmonitor 4 Datei- und Verzeichnisberechtigungen
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
Mehr2. Clienten und Netzwerkinstallation bei Win2000 Seite 6 Man gehe mit dem Mauszeiger über Arbeitsplatz und klicke mit der re Maustaste, dann wähle
2. Clienten und Netzwerkinstallation bei Win2000 Seite 6 Man gehe mit dem Mauszeiger über Arbeitsplatz und klicke mit der re Maustaste, dann wähle man im aufklappenden Menue Verwaltung an. Lokale_Benutzer_und
MehrCopyright 2001 25.08.2001
alias Michael Appelt Copyright 2001 Michael Appelt Copyright 2001 http://www.wintotal.de 25.08.2001 DAS EIGENE NETZWERK In vielen Haushalten befindet sich mittlerweile mehr als ein PC. Was liegt da näher
MehrS.M. Hartmann GmbH IT Solutions
S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries
MehrPrüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung
Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben
Mehr15.4 Netzwerk- und Freigabecenter
530 15. Die Netzwerkverwaltung 15.4 Netzwerk- und Freigabecenter Zentrale Anlaufstelle für die Einrichtung von Netzwerken und Freigaben ist das Netzwerk- und Freigabecenter. Benutzern von Windows Vista
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrFortbildung für didaktische Systembetreuer N1: Vernetzung einzelner PCs (Peer to Peer) Netzwerkkonzepte Deutsches Schulamt (aha) Mai 2002
Verkabelung Fortbildung für didaktische Systembetreuer BNC-Kabel Bei der (veralteten) Koax- oder BNC-Verkabelung läuft ein Kabelstrang an den einzelnen PCs vorbei, die mit einem T-Stück mit Bajonettverschluss
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrCopyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.
O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine
MehrWindows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrSVN Administration für das KTM-Projekt
SVN Administration für das KTM-Projekt Allgemeines Der Server auf dem dieser Service läuft heißt ktm.ee.hm.edu Auf diesem Rechner existiert ein Benutzerkonto svnuser. Via ssh/scp kann man sich auch auf
MehrIn dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt.
In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. Danach wird die Rolle Ressourcen Manager installiert. Zum Abschluss wird auf das Thema Vorgängerversionen
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
Mehrmacrec OS X Server Anleitung zur Verwendung von Avelsieve (Mail Filter)
1 Login Wenn Sie bei uns eine Mailadresse gehostet haben, verfügen Sie über ein Konfigurationsblatt, dem Sie Webmailadresse, Benutzername und Passwort entnehmen können. Die Webmailadresse ist in aller
MehrLösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst
Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst Sage 50 Handwerk Stand November 2016 Inhaltsverzeichnis Smartfinder / Sage Solr Dienst 1.0 Dienst im Status Wird gestartet 3 1.1 Konfiguration
MehrSchnellstart. Willkommen bei HiDrive. Erste Schritte in die Wolke! Dateien hochladen. Mailupload nutzen. Freigabelinks erzeugen. Gemeinsam zugreifen
Schnellstart Willkommen bei HiDrive Erste Schritte in die Wolke! Dateien hochladen Mailupload nutzen Freigabelinks erzeugen Gemeinsam zugreifen Uploads freigeben Als Festplatte einbinden Bitte mit Benutzernamen
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrGWDG ISDN-Zugang unter Windows NT als Server
ISDN-Zugang unter Windows NT als Server ISDN-Server unter Windows NT bei der Die betreibt zwei Einwahlserver mit jeweils einem S2M Anschluß Dieser stellt den Benutzern jeweils 30 B-Kanäle für den Zugang
MehrFile Sharing zwischen Mac OS X und Windows XP Clients
apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das
MehrAnleitung für die Installation des USB Netzwerkkabels unter WIN2000 :
Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Lieferumfang : USB-Netzwerkkabel Treiber-Diskette Deutsche Installationsanleitung Produktbeschreibung : Das USB-Netzwerkkabel ermöglicht
MehrHerzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007
Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrUnterrichtseinheit 7
Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed
MehrEXPOSÉ Software für Immobilienprofis!
node Outlook PlugIn Einrichtung der Outlook- Anbindung auf Home - Home - Premium - Versionen Beachten Sie bitte, dass die Versionen Home- & Home- Premium von Windows 7 & Windows Vista nur bedingt sinnvoll
MehrBedienungsanleitung Dokumente im Internet veröffentlichen
Bedienungsanleitung Dokumente im Internet veröffentlichen Zunächst vielen Dank, dass Sie Mitglied im Portal www.meineverwaltung.info geworden sind. Sie können jetzt einfach Dokumente und Neuigkeiten zur
Mehr9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164
9. Dateisysteme Eine Datei ist eine Abstraktion für ein Aggregat von Informationen (muß nicht eine Plattendatei sein). Aufbau eines Dateisystems: Katalog (Directory) Einzelne Dateien (Files) Zwei Aspekte
MehrInstallation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute
Installation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09
Mehrestos XMPP Proxy 5.1.30.33611
estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrYottaServer. www.cristie.de
YottaServer 2011 Cristie Data Products Ltd. Cristie Nordic AB Cristie Data Products GmbH New Mill Gamla Värmdövägen Nordring 53-55 Chestnut Lane SE-131 37 Nacka 63843 Niedernberg Stroud GL5 3EH Sweden
MehrHinweise zu A-Plan 2009 SQL
Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?
Mehr1.3 Erster Start des AfA-Moduls und Anlegen der Datenbank (Mandant und AFA)
Die Installation des AfA-Moduls im Netzwerk setzt sich aus fünf Teilen zusammen: 1. Installation der Datenbank Pervasive SQL 2000i Server Engine (Kapitel 1 bis 3) 2. Installation des Pervasive SQL 2000i
MehrBT-Professional 8 Einen weiteren Arbeitsplatz einrichten
BT-Professional 8 Einen weiteren Arbeitsplatz einrichten Inhalt Voraussetzungen... 1 Vorbereitungen auf dem Server... 1 Arbeitsplatz installieren... 2 BT-Professional einrichten... 4 Probleme und Lösungen...
MehrFernzugriff auf Heimnetz über IPv6
Fernzugriff auf Heimnetz über IPv6 Diese Anleitung beschreibt, wie Sie mittels einer IPv6-Verbindung auf Geräte in Ihrem Heimnetzwerk zugreifen können, wenn diese hinter dem DG-Router bzw. hinter dem kundeneigenen
MehrAnleitung GiS WinLock Administrator Version 2.03
Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren
MehrPPP-Dialup-Zugang mit ISDN unter WINDOWS 95
PPP-Dialup-Zugang mit ISDN unter WINDOWS 95 Eine Microsoftuser gerechte Bildergeschichte: Der ISDN-Zugang Diese Anleitung geht davon aus, daß Sie Windows95 standardmäßig installiert haben. Wenn Sie dies
MehrService & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
MehrODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word...
INHALTSVERZEICHNIS ODBC Was ist das?... 2 ODBC Treiber installieren... 2 ODBC-Zugriff einrichten... 2 ODBC Zugriff mit Excel... 5 ODBC Zugriff mit Word... 8 ODBC Zugriff mit Access... 11 1 ODBC WAS IST
MehrGeräteverwaltung: Einführung
Geräteverwaltung: Einführung Die Ziele einer Geräteverwaltung sind: Einfache Softwareschnittstelle Gleiche Software Schnittstellen für alle Geräte eines Gerätetyps z.b.: unabhängig vom Soundkartenhersteller
MehrInstallationsanleitung
Installationsanleitung Installationsanleitung SketchUp Pro 2017 Es freut uns, dass Sie sich für SketchUp Pro entschieden haben! SketchUp Pro ist die einfachste 3D-Software zum Visualisieren und Modellieren
MehrMySQL Community Server Installationsbeispiel
MySQL Community Server 5.5.28 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank
MehrNavision 4 Mehrere Server auf einem Rechner
Navision 4 Mehrere Server auf einem Rechner Voraussetzungen: Windows 2000 Server oder Windows Server 2003 Navision 4 CD1 Gültige Lizenzdatei Entsprechende Datenbank von http://www.ls-bw.de/beruf/material/kfm/navision/datenbank
MehrCUPS, Samba, Apache. Drucken mit CUPS. Dateifreigabe mit Samba. Web-Server mit Apache
CUPS, Samba, Apache Drucken mit CUPS Dateifreigabe mit Samba Web-Server mit Apache CUPS - Drucken CUPS - Common Unix Printing System Funktioniert mein Drucker mit Linux? http://www.openprinting.org/ (englisch)
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrPPP-Dialup-Zugang mit IDSN unter WINDOWS 98
PPP-Dialup-Zugang mit IDSN unter WINDOWS 98 Eine Microsoftuser gerechte Bildergeschichte: Der ISDN-Zugang Windows 98 Diese Anleitung geht davon aus, daß Sie Windows98 standardmäßig installiert haben. Wenn
MehrInstallation Netzwerk Client
Installation Netzwerk Client Abweichend von einer normalen zentralen Netzwerkinstallation, kann eine Netzwerk Client Installation zu einer zentralen Netzwerkinstallation hinzugefügt werden. Dadurch wird
MehrWHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten
WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte
Mehr5 Sicherheit und Zugriff auf SQL Server 2008 R2
5 Sicherheit und Zugriff auf SQL Server 2008 R2 5.1 Grundkonzept Das Sicherheitskonzept von SQL Server 2008 R2 ist dreistufig aufgebaut: Betriebssystem-Ebene: Zunächst ist eine Anmeldung am Betriebssystem
Mehruntermstrich SYNC Handbuch
Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrFreigeben des Posteingangs oder des Kalenders in Outlook
Freigeben des Posteingangs oder des Kalenders in Outlook Berechtigungen für Postfächer können von den Anwendern selbst in Outlook konfiguriert werden. Dazu rufen Benutzer in Outlook das Kontextmenü ihres
MehrGruppenmitgliedschaften bei der Serververwaltung
Gruppenmitgliedschaften bei der Serververwaltung Mitglieder dieser Gruppen besitzen die Berechtigung zum Ausführen bestimmter Systemaufgaben Administratoren sollten immer Mitglieder einer Gruppe mit den
MehrNovell FILR Doku Seite 1 NOVELL FILR
Novell FILR Doku Seite 1 NOVELL FILR Filr 2.0 ist ein Dateimanagement- und Collaboration-Tool für Unternehmen, mit dem Benutzer vom Web, von einem Mobilgerät oder vom Dateisystem auf ihren Arbeitsstationen
Mehrvon TCP/IP und deren Netzwerkkomponenten
3 Installation und Konfiguration von TCP/IP und deren Netzwerkkomponenten Windows NT 4.0 und Windows 2000 bietet wesentliche Verbesserungen bei der Anbindung andere Systeme im Netzwerk als die Vorgängerversion
MehrNovell Filr Inhaltsverzeichnis
Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrtime project Die clevere Zeitbuchhaltung
time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...
MehrSetup für Windows 95/98/Me
Setup für Windows 95/98/Me 1. Schritt Kontrollieren Sie den Packungsinhalt: a. Ein Druckerserver. b. Ein externer AC-Netzadapter. c. Eine Setup-CD. (Für Windows 95/98/Me/NT/2000/XP). d. Ein Benutzerhandbuch
MehrInstallationsvorbereitungen
6 Installationsvorbereitungen Das erfolgreiche Drucken setzt eine sorgfältig durchgeführte Installation voraus. Dieses Kapitel führt durch die Stufen, die der Installationsvorbereitung vorangehen. Es werden
MehrMGE Datenanbindung in GeoMedia
TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00
MehrIntellinet 4 Port Broadband Router. Deutsche Kurzanleitung
Intellinet 4 Port Broadband Router Deutsche Kurzanleitung Das ist im Paket enthalten: 1 Broadband Router 1 AC Adapter, 9V AC 1A 1 Serielles Kabel (9 pol. Stecker / RJ 45) zur Verbindung von einem analogen
MehrUnd so geht es: Hier am PC 1 und am PC 2 Öffnen Sie an PC 1 und PC 2 das Netzwerk und Freigabecenter und klicken Sie auf Erweiterte Freigabeeinstellun
Ad Hoc Netzwerk unter Windows 7 aufbauen In dieser Anleitung beschreibe ich wie Sie ein Ad-Hoc Netzwerk unter Windows 7 mit WLAN USB Adapter und ohne einem WLAN Router einrichten. Möchten Sie 2 oder mehrere
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrMegaCAD Lizenzserver
MegaCAD Lizenzserver In diesem Manuskript werden Warennamen ohne Gewährleistung der freien Verwendbarkeit benutzt. Die Texte und Bilder wurden mit großer Sorgfalt zusammengestellt. Herausgeber und Autoren
MehrBusinessPlanner Installationsanleitung
BusinessPlanner Installationsanleitung www.businessplanner.at BusinessPlanner & Consulting Lokale Installation Möchten Sie den BusinessPlanner inkl. Berichtswesen (Excel AddIn) lokal installieren, aktivieren
Mehruntermstrich SYNC Handbuch
Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrErweiterte Konfiguration Agenda Anywhere
Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern
MehrInstallation von MS SQL-Server 2014 Express
ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges
MehrPervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung
Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen
MehrInstallationsanleitung E-Newsletter
Installationsanleitung E-Newsletter Einleitung...2 Installation WebService...2 Vorbereitung Windows Server 2003, 2008, 2008 R2...2 Vorbereitung Windows Server 2012...6 PROFFIX E-Newsletter WebService installieren...
MehrCONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at
ACCOUNTVERWALTUNG CONTROLPANEL Inhalt Verwaltung von elektronischen Rechten... 2 Elektronische Stellvertretung einrichten (Account delegieren)... 3 Account aktivieren... 4 Account verlängern... 6 Account-Protocol...
MehrWie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
Mehr2. Die SBS Console einfach verwalten
2. Die SBS Console einfach verwalten 2.1 Die Features der Startseite 2.2 Benutzer und Gruppen verwalten 2.3 Das Netzwerk optimieren 2.4 Auf freigegebene Ordner und bestimmte Websites zugreifen 2.5 Datensicherung
MehrSTP Handout. bea-unterstützung im LEXolution.DMS Outlook Desk
STP Handout bea-unterstützung im LEXolution.DMS Outlook Desk bea-unterstützung im LEXolution.DMS Outlook DESK Der LEXolution.DMS Outlook DESK enthält ab Version 6.1 eine neue Registerkarte bea, die Sie
MehrGrundlagen Netzwerktechnik
Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrHP PhotoSmart 1215/1218-Farbdrucker Netzwerkhandbuch für Windows
HP PhotoSmart 1215/1218-Farbdrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk.............................................1 2 Lokale Freigabe der Druckerverbindung............................................2
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrCOMPUTERIA VOM
COMPUTERIA VOM 18.12.13 PASSWORT VERWALTUNG MIT WOZU WIR PASSWÖRTER BRAUCHEN KEEPASS Bei den meisten Benutzerkonten im Internet (z.b. Email, Ricardo, etc) wird standardmässig verlangt dass man einen Benutzernamen
MehrOSITRON Kommunikationstechnik GmbH (C) 2008 OSITRON GmbH Frechen
AUERSWALD TELEFONIE SERVICE PROVIDER (LAN-TAPI) AUERSWALD TELEFONIE SERVICE PROVIDER (LAN-TAPI)... 1 LAN-TAPI SERVERKONFIGURATION... 2 KONFIGURATIONSARBEITEN AN DER AUERSWALD TELEFONANLAGE... 3 INSTALLATION
MehrAnlegen eines speziellen PGMAdmins Version 1.2 (Stand: )
Anlegen eines speziellen s Version 1.2 (Stand: 30.04.2002) 1. Aufgabenbeschreibung... 2 2. Der Benutzer... 3 2.1. Schritt 1: Benutzer anlegen und Details festlegen... 3 2.1.1 Schaltfläche: Environment...
Mehr