VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept

Größe: px
Ab Seite anzeigen:

Download "VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept"

Transkript

1 VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows NT) Vorlesung 4 Berechtigungskonzept WS 2001/2002

2 Inhaltsverzeichnis Inhaltsverzeichnis 4 Sicherheit und Berechtigungskonzept Berechtigungskonzept Lokal Sicherheits-ID, Gruppen-ID Zugriffskontrollliste (Access Control List, ACL) Berechtigungen Netzwerke Netzwerk-Protokoll Welche Protokolle kennt Windows NT Peer-To-Peer Vernetzung Client-Server Vernetzung Berechtigungskonzept Peer-To-Peer Netz Berechtigungskonzept Client-Server Netz Domänenkonzept Domäne mit einem Server: Domäne mit mehreren NT-Servern Domänen-Modelle Einzelne Domäne Master-Domäne Multiple-Master-Domäne Vertraute Domäne Vertrauensstellungen...10 V4.doc I

3 Berechtigungskonzept Lokal 4 Sicherheit und Berechtigungskonzept 4.1 Berechtigungskonzept Lokal Sicherheits-ID, Gruppen-ID Beim Anmelden an Windows NT muß jeder Benutzer einen Benutzernamen und ein Paßwort eingeben um mit dem System arbeiten zu können. Der Security-Monitor vergleicht nun die Angaben mit der Benutzer-Datenbank, in der alle gültigen Paare Benutzername/Paßwort vermerkt sind. Bei korrektem Paßwort wird der Zugang zum System gewährt. Der Security-Monitor erzeugt nun ein so genanntes Zugriffs-Token, das mit dem Benutzer und allen Anwendungen, die er startet, verknüpft ist. Das Token kann man sich wie einen Ausweis vorstellen, der dem Betriebssystem immer dann gezeigt werden muß, wenn sicherheitsrelevante Aktionen durchgeführt werden sollen (Datei öffnen, Verzeichnis anlangen, auf Drucker zugreifen...). Folgende Information ist in diesem Token (Ausweiß) enthalten: Sicherheits-ID (SID): Eindeutige Nummer, die den Benutzer innerhalb des Systems (Domain). Das Sicherheits-Token für einen Benutzer enthält genau eine SID, nämlich die, des Benutzers. Gruppen-ID: Eindeutige Nummer, die für jede Gruppe im System (Domain) eindeutig ist. Dem Sicherheits-Token eines Benutzers werden alle Gruppen-ID hinzugefügt, zu denen der Benutzer zugeordnet ist. Berechtigungen: Berechtigungen sind spezielle Zugriffskontrolleinrichtungen, die einzelnen Benutzern Zugriffsrechte gewähren oder diese Einschränken. Wenn die Zugriffskontolliste eines Objekts (z.b eines Druckers) die SID eines speziellen Benutzers enthält, dann wird dem Zugriffs- Token des Benutzers ein weiteres Element hinzugefügt, das die speziellen Zugriffsrechte für das Objekt signalisiert Zugriffskontrollliste (Access Control List, ACL) Jedes Objekte (Drucker, Datei, Verzeichnis, Modem...) von Windows NT hat eine eigenen Zugriffsliste, in der vermerkt ist, wer das Objekt benutzen darf. Bei einer Datei ist dann beispielsweise in der ACL vermerkt, wer diese Lesen darf Berechtigungen Folgende Berechtigungen können vergeben werden: Rechte Bemerkung R Lesen (Read) Der Inhalt des Objektes kann eingesehen werden, d.h. Dateien und Unterverzeichnisse dürfen aufgelistet werden. W Schreiben (Write) Der Dateninhalt des Objektes kann geändert werden. X Ausführen (Execute) Das Objekt kann ausgeführt werden. Bei Verzeichnissen bedeutet dies, das das Verzeichnis geöffnet werden kann. D Löschen (Delete) Das Objekt kann gelöscht werden. P O Berechtigungen Ändern (Change Permission) Besitz Übernehmen (Take Ownerschip) Die Zugriffsrechte für das Objekt können geändert werden. Der Besitz an einem Objekt kann geändert werden. Der Besitz kann nur übernommen werden, aber nicht einem anderen Benutzer zugewiesen werden. Als Besitzer eines Objekts hat man vollzugriff auf das Objekt und ist keinen Zugriffsbeschränkungen unterworfen. V4.doc

4 Um das Hantieren mit Berechtigungen zu vereinfachen existiert in Windows NT einer Reihe von Standardberechtigungen, die eine sinnvolle Kombination der Berechtigungs-Schalter darstellt: Standardberechtigungen für Dateien: Rechte Kürzel Bemerkungen Lesen (RX) Die Datei kann gelesen oder ausgeführt werden. Ändern (RWXD) Entspricht Lesen plus ändern, löschen und hinzufügen von Dateien. Vollzugriff alle Wie Ändern plus Berechtigung Ändern und Besitz Übernehmen. Kein Zugriff keine Keinerlei Zugriffsberechtigungen. Standardberechtigungen für Verzeichnisse: Rechte Verzeichnis Inhalt Bemerkungen Anzeigen (RX) - Der Benutzer kann die Namen der in diesem Verzeichnis enthaltenen Objekte einsehen; für den Inhalt werden kein speziellen Einstellungen angegeben. Lesen (RX) (RX) Benutzer können das Verzeichnis lesen und durchqueren sowie die Inhalte lesen und ausführen. Hinzufügen (WX) - Benutzer können dem Verzeichnis Dateien hinzufügen, können den Inhalt des Verzeichnisses jedoch nicht lesen oder ändern. Hinzufügen und Lesen (RWX) (RX) Benutzer können dem Verzeichnis Dateien hinzufügen, können den Inhalt des Verzeichnisses und dessen Dateien lesen, aber die Inhalte der Dateien nicht ändern. Ändern (RWXD) (RWXD) Benutzer können das Verzeichnis und seinen Inhalt hinzufügen, ändern, löschen, lesen und ausführen. Vollzugriff (RWXDPO) (RWXDPO) Benutzer haben volle Kontrolle über das Verzeichnis und seinen Inhalt Kein Zugriff () () Auf das Verzeichnis und seien Inhalt wird keinerlei Zugriff gewährt. 4.2 Das Sicherheits- und Berechtigungskonzept von Windows NT endet natürlich nicht an den Grenzen der lokalen Workstation. Im Gegenteil, erst im Netzwerk wird die Mächtigkeit des Sicherheits- und Berechtigungskonzeptes von Windows NT sichtbar. Eines der großen Probleme bei größeren Netzen ist es, einen guten Überblick über die vergebenen Berechtigungen und freigegebenen Ressourcen zu behalten. Hier ermöglicht das Domain-Modell von Windows NT eine Zentrale Verwaltung der Benutzer und deren Berechtigungen auf Ressourcen der Domain. Sehen wir uns zunächst einmal die Möglichkeiten der Vernetzung von Windows NT Rechnern an. V4.doc

5 4.2.1 Netzwerke Rechner können über ein Netzwerk verbunden werden. Das Netzwerk besteht dabei physikalisch gesehen aus einer Hardware zur Anbindung des Rechners (Netzwerkkarte, Modem, ISDN-Karte, Parallel-Port, Seriell-Port...) an das Netzwerk und der Hardware für die Übertragung der Daten (Netzverkabelung, Telefonleitung, Null-Modem-Kabel...). Die Hardware des Rechners, beispielsweise die Netzwerkkarte, erzeugt auf dem Netzwerkkabel eine Reihe von Spannungsimpulsen, die ein anderer angeschlossener Rechner dann über seine Netzwerkkarte empfangen kann. Softwareseitig müssen diese Sannungsimpulse dann richtig interpretiert werden. Es muß eine Vereinbarung zwischen den beiden Rechnern geben, wie die eintreffenden Spannungsimpulse zu interpretieren sind. Diese Definition wird Netzwerk-Protokoll genannt Netzwerk-Protokoll Ein Netzwerkprotokoll ist also die Festlegung, in welcher Form die Daten über das Netzwerk übertragen werden sollen. Es läßt sich mit einem Formular in einer Behörde oder einer Bank vergleichen. Die eigentlich zu übertagende Information wird dabei in eine vorgegebene Form gebracht. Beim Ausfüllen einer Überweisung beispielsweise sind Name, BLZ und Kto-No des Empfängers zwingend notwendig, ebenso die eigene BLZ und Kto-No und der zu überweisende Betrag. Analog werden Daten im Netzwerk über ein bestimmtes Protokoll übertragen. Jedes Protokoll setzt sich im Prinzip aus drei Teilen zusammen: Header DATA Trailor Im Header steht die Information zum Sender und zum Empfänger je nach dem um welches Protokoll es sich handelt ist diese Information mehr oder weniger ausführlich. Je nach Protokoll steht im Header noch eine Menge weiterer Information (Absendedatum, Angaben über die versendete Datenmenge, Eindeutige Nummer für dies Paket...). Im DATA-Teil befinden sich die eigentlich zu übertragenen Daten. Diese können in komprimierter oder unkomprimierter Form vorliegen. Im Trailor befindet sich Information zum Sichern der Übertragung. Beispielsweise kann hier eine Prüfsumme über alle Bits dieser Teil-Sendung (Paket) übertragen werden. Sollte ein Bit unterwegs verfälscht werden, so kann der Empfänger die an Hand der Prüfsumme feststellen und dann das Paket nochmals anfordern. V4.doc

6 Welche Protokolle kennt Windows NT Windows NT kennt zur Kommunikation über Netz nicht nur ein Protokoll, sondern viele. Die wichtigsten Protokolle, die von Windows NT unterstützt werden sind: Name Hersteller Bemerkungen NetBEUI IBM NetBIOS Extended User Interface. Das Protokoll NetBEUI wurde von IBM entwickelt. Es zeichnet sich durch eine gute Performance aus kann jedoch nicht geroutet (von einem Netz über einen Verbindungsrechner in ein zweites Netz) werden. Es empfiehlt sich in kleineren Netzen (nicht über 100 Arbeitsstationen), in denen alle Rechner in dem selben Netzwerk laufen. NetBEUI ist das Standardprotokoll von Windows for Workgroups. SPX/IPX Novell Sequenced Packet Exchange / Inter Packet Exchange Protokoll. Das Standardprotokoll von Novell NetWare. Etwas langsamer als NetBEUI, aber schneller als TCP/IP. Vor allem zu empfehlen und notwendig-, wenn Windows NT mit einem NetWare-Netz verbunden werden soll, wo es dann als einziges Protokoll verwendet werden kann. Apple Talk Apple Von Apple entwickeltes Protokoll, zu verwenden zur Kommunikation mit Apple-Rechnern. TCP/IP Internet Transmission Control Protokoll / Internet Protokoll. Eines der potentesten Protokolle. Es wurde ursprünglich für WANS (Wide Area Networks) entwickelt, hat sich jedoch auch im LAN durchgesetzt. Neben dem großen Vorteil der Verwendung eines einzelnen Protokolls für LAN- und WAN- Connectivity existieren eine große Anzahl von Utilities, von denen die meisten auf Windows NT portiert wurde. Dieses Protokoll empfiehlt sich bei größeren, Hierarchisch geordneten Netzwerken. Zur Anbindung von Unix-Rechnern ist dieses Protokoll Standard. Die Protokolle sind die Voraussetzung, das sich mehrere Rechner im Netz in einer gemeinsamen Sprache unterhalten können. Ein weiterer Aspekt, der bei der Vernetzung von Rechnern mit Windows NT von Bedeutung ist, ist die Art der Vernetzung aus logischer Sicht: Sind alle Rechner gleichberechtigt, oder haben manche Rechner eine bevorzugte Stellung im Netzwerk? Man unterscheidet hier bei zwei Möglichkeiten Peer-To-Peer Vernetzung Bei einem Peer-To-Peer Netzwerk sind alle Rechner gleichberechtigt. Jeder Rechner kann Ressourcen an das Netzwerk freigeben (Server) und auf freigegebene Ressourcen zugreifen (Client). In Windows NT ist dies das so genannte Arbeitsgruppen-Modell. Jeder Rechner kann gleichzeitig Client (Nutzer einer Ressource) und Server (Bereitsteller einer Ressource) sein Client-Server Vernetzung Ein Netzwerk nach dem klassischen Client-Server-Modell benötigt einen eigens für diesen Zweck eingerichteten Server, der die Ressourcen freigeben und so den Arbeitsstationen zur Verfügung stellen kann. V4.doc

7 4.2.2 Berechtigungskonzept Peer-To-Peer Netz Das Berechtigungskonzept in einem Peer-To-Peer Netz entspricht weitgehendst dem innerhalb einer Lokalen Workstation. Einziger Unterschied ist, das nun eine Ressource über das Netzwerk zur Verfügung gestellt wird. Um darüber zu entscheiden, ob auf eine Ressource zugegriffen werden darf, oder nicht, konsultiert der Rechner seine Sicherheits-Datenbank. Die Berechtigungen zur Ressource sind dort hinterlegt. Ist der User, der über das Netzwerk zugreifen will dort eingetragen, so wir der Zugriff gewährt. Beim Peer-To-Peer Netz schaut also jeder Rechner nur in seiner eigenen Sicherheits-Datenbank nach, wenn es um die Freigabe einer Ressource geht. Ein User, der auf mehreren Rechner Ressourcen nutzen will muß also auf jedem dieser Rechner einen Account haben Berechtigungskonzept Client-Server Netz Anders beim Client-Server Netz. Mit Windows NT wird ein Client-Server Netz durch den Einsatz mindestens eines Rechners mit Windows NT Server Betriebssystem aufgebaut. Windows NT Server beinhalte Windows NT Workstation und damit alle Merkmale von Windows NT Workstation. Zusätzlich unterstützt Windows NT Server die Einbindung von entfernten Arbeitsstationen (über Modem, ISDN und X.25), vom Apple Arbeitsstationen sowie von NetWare Clients. Windows NT Server vereinfacht die Verwaltung von großen Multi-Server-Netzwerken duch die Unterstützung des Domänenkonzeptes und des Konzeptes der vertrauten Domäne. Mehrere Server können zu einer Gruppe zusammen gefaßt werden, deren Verwaltung erfolgt auf einem Server ( Domain Controller), die Informationen werden an Controller weitergegeben. Der Benutzer meldet sich nur einmal im Netz an, und kann dann auf alle Ressourcen der Domäne zugreifen, Über das Konzept der vertrauten Domäne wird diese Situation auf mehrere Gruppen (Domänen) einfach erweitert Domänenkonzept Bei Windows NT ist unter einer Domäne eine Sicherheits- und Verwaltungs-Einheit zu verstehen. Ein oder mehrere Windows NT Server verhalten sich dabei wie ein einziges System; sie verwalten eine einzige Sicherheits-Datenbank am Domänen-Controller, die die Sicherheits und Benutzerinformation der Domäne enthält. Die Freigegebenen Ressourcen auf Computern in einer Domäne sind jedoch nur innerhalb der Domäne sichtbar, von anderen Domänen aus kann nicht ohne weiteres auf sie zugegriffen werden. Der Domänen-Controller ist also verantwortlich für die Speicherung der Master-Copy der Benutzerdatenbank und Sicherheitsinformation. Weitere Server in der Domäne können als Sicherungs-Domän-Controller verwendet werden. Sie speichern jeweils eine Kopie der Verwaltungsdateien und einer von ihnen kann die Rolle des Domän-Controllers bei dessen Ausfall übernehmen. V4.doc

8 Domäne mit einem Server: Domain NT Server Security - DB NT Workstations Bei einer Domäne mit einem NT Server werden die NT Workstations der Domäne zugeordnet. Damit nimmt der NT-Server ein privilegierte Stellung gegenüber den s ein. Alle Benutzerkonten der Domäne befinden sich in der Security-DB (Sicherheitsdatenbank) des NT- Servers. Ein User, der in der Security-DB des Servers eingetragen ist kann auf jeder Workstation innerhalb der Domäne arbeiten Domäne mit mehreren NT-Servern Domain NT Server Security - DB NT Server Copy of Security - DB NT Workstations Befinden sich in einer Domäne mehrere NT-Server, so übernimmt einer der NT Server die Rolle des -s. Dieser NT Server ist dann allen anderen NT Servern übergeordnet. Der Promary- beherbergt die Security-DB der Domäne. Alle weiteren NT Server werden -. Ein - hält eine Kopie der Security-DB, die er selbständig auf dem neusten Stand hält. Der - kann bei Ausfall des -s dessen Aufgaben übernehmen. V4.doc

9 4.2.5 Domänen-Modelle In der Praxis sind unterschiedlich große Netzwerke mit unterschiedlichen Anforderungen hinsichtlich Strukturierung und logischer Zusammenfassung von Netzwerk-Segmenten zu verwalten. Um diesen vielfältigen Anforderungen zu entsprechen, wurden Domänen-Modelle entwickelt, die bestimmten logischen Strukturen entsprechen. Die Unterschiede zwischen den im folgenden beschriebenen Modellen liegen vor allem im Umfang des administrierten Netzwerkes, seiner Kapazität und der Verwaltungsorganisation Einzelne Domäne Im Einzel-Domänen-Modell existiert nur eine einzige Domäne. Ein einzelner Domänen-Controller (mit beliebig vielen - oder Sicherungs-Domänen-Controllern) verwaltet die Benutzerkonten und den Zugriff auf die Ressourcen. V4.doc

10 Master-Domäne Existieren mehrere Domänen, so können diese sich gegenseitig eine Vertrauensstellung einräumen. Master Domäne Mehrere Domänen werden von einer zentralen Domäne aus verwaltet. Der Domänen-Controller der zentralen Domäne beherbergt die Benutzer-Datenbank. Jede Domäne hat einen Domäne-Controller und eventuell mehrere - oder Sichrungs-Domänen-Controller. Die Domäen-Controller der dezentralen Domänen vertrauen der zentralen Domäne. Benutzerkonten die in der Master-Domäne angelegt werden, sind also auch in allen anderen Domänen gültig. V4.doc

11 Multiple-Master-Domäne Geht das Vertauen nicht streng in eine Richtung, sondern vertrauen sich Domänen gegenseitig, so liegt ein Multiple-Master-Domäne-Modell vor: Master Domäne Master Domäne In diesem Modell sind mehrere nach dem Master-Domänen-Modell organisierte Domänen zusammengeschlossen. Die zentralen Domänen-Controller verwalten jeweils einen Teil der Benutzerkonten-Datenbank. Durch gegenseitige Vertrauensstellungen zwischen den einzelnen zentralen Domänen wird der Zugang der Benutzer von einer beliebigen Domäne aus gewährleistet. Die angeschlossenen Domänen können über Vertrauensstellungen zur Master Domäne Ressourcen zur Verfügung stellen. V4.doc

12 4.2.6 Vertraute Domäne Vertrauensstellungen Domänen vereinfachen die Verwaltung von Netzwerken. Existiert jedoch mehr als eine Domäne und benötigt ein Benutzer Ressourcen aus mehr als einer Domäne, müsset er ein Benutzerkonto in jeder Domäne haben; er müsset sich außerdem in jeder Domäne anmelden, um auf benötigte Ressourcen zugreifen zu können. Die Verwaltung all dieser Benutzerkonten wäre ein zusätzliche Aufgabe der Administrators. Um diesem Problem zu begegnen, wurde das Prinzip der vertrauten Domänen (trust relationship) eingeführt. Vertrauensstellungen verbinden Domänen dahingehend, das Benutzerkonten und globale Gruppen in einer Domäne verwendet werden können, in der sie nicht definiert wurden. Vertrauensstellungen zwischen Domänen werden also benutzt, um Rechte von Benutzerkonten und globalen Gruppen zu teilen, was eine Verminderung des Verwaltungsaufwands bewirkt Für den Netzwerkadministrator haben Vertrauensstellung einen weiteren Vorteil. Normalerweise benötigt jede Domäne ihre eigene Benutzerdatenbank. Wird die Benutzerdatenbank jedoch in der Domäne zentralisiert und werden alle anderen Domänen angewiesen, dieser eine Domäne zu trauen, kann die Verwaltung des gesamten Netzwerkes mit all seinen Domänen durch die Verwaltung der einen zentralen Domäne erfolgen. Für die Benutzer bedeutet dies, das sie in allen Domänen mit dem selben Benutzerkonto und Kennwort arbeiten können. Zwei Arten von Vertrauensstellungen sind zu unterscheiden: Domäne A vertraut Domäne B Domäne A vertraut Domäne B, Domäne B vertraut Domäne A Im ersten Fall - Domäne A vertraut Domäne B können Benutzer der Domäne B (der vertrauten Domäne) Ressourcen der Domäne A (der vertrauenden Domäne) benutzen. Im zweiten Fall beide Domänen vertrauen einander können Benutzer beider Domänen die Ressourcen der jeweils anderen Domäne benutzen. V4.doc

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows 2000) Vorlesung 5 Berechtigungskonzept

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows 2000) Vorlesung 5 Berechtigungskonzept VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows 2000) Vorlesung 5 Berechtigungskonzept WS 2004/2005 Inhaltsverzeichnis Inhaltsverzeichnis 5 Sicherheit und Berechtigungskonzept...1

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

Benutzerverwaltung unter Windows NT

Benutzerverwaltung unter Windows NT HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt PRRV-Referat Benutzerverwaltung unter Windows NT Osterbauer Carmen / 5 AD Version 0.1 / Februar 1999 Inhaltsverzeichnis 1

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

4 Einrichtung des Netzwerkes mit Active Directory

4 Einrichtung des Netzwerkes mit Active Directory 45 4 Einrichtung des Netzwerkes mit Active Directory Für das Unternehmen soll mit Netzwerkbetriebssystem Windows 2000 Server eine Domäne im Mixed Mode eingerichtet werden. Der Mixed Mode wird gewählt,

Mehr

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Windows NT Ressourcenverwaltung Seite 1. Inhaltsverzeichnis

Windows NT Ressourcenverwaltung Seite 1. Inhaltsverzeichnis Windows NT Ressourcenverwaltung Seite 1 Inhaltsverzeichnis 1 Speicherverwaltung 2 virtuelle Speicherverwaltung Arbeitsweise 3 Systemüberwachung Systemmonitor Netzwerkmonitor 4 Datei- und Verzeichnisberechtigungen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

2. Clienten und Netzwerkinstallation bei Win2000 Seite 6 Man gehe mit dem Mauszeiger über Arbeitsplatz und klicke mit der re Maustaste, dann wähle

2. Clienten und Netzwerkinstallation bei Win2000 Seite 6 Man gehe mit dem Mauszeiger über Arbeitsplatz und klicke mit der re Maustaste, dann wähle 2. Clienten und Netzwerkinstallation bei Win2000 Seite 6 Man gehe mit dem Mauszeiger über Arbeitsplatz und klicke mit der re Maustaste, dann wähle man im aufklappenden Menue Verwaltung an. Lokale_Benutzer_und

Mehr

Copyright 2001 25.08.2001

Copyright 2001  25.08.2001 alias Michael Appelt Copyright 2001 Michael Appelt Copyright 2001 http://www.wintotal.de 25.08.2001 DAS EIGENE NETZWERK In vielen Haushalten befindet sich mittlerweile mehr als ein PC. Was liegt da näher

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

15.4 Netzwerk- und Freigabecenter

15.4 Netzwerk- und Freigabecenter 530 15. Die Netzwerkverwaltung 15.4 Netzwerk- und Freigabecenter Zentrale Anlaufstelle für die Einrichtung von Netzwerken und Freigaben ist das Netzwerk- und Freigabecenter. Benutzern von Windows Vista

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Fortbildung für didaktische Systembetreuer N1: Vernetzung einzelner PCs (Peer to Peer) Netzwerkkonzepte Deutsches Schulamt (aha) Mai 2002

Fortbildung für didaktische Systembetreuer N1: Vernetzung einzelner PCs (Peer to Peer) Netzwerkkonzepte Deutsches Schulamt (aha) Mai 2002 Verkabelung Fortbildung für didaktische Systembetreuer BNC-Kabel Bei der (veralteten) Koax- oder BNC-Verkabelung läuft ein Kabelstrang an den einzelnen PCs vorbei, die mit einem T-Stück mit Bajonettverschluss

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

SVN Administration für das KTM-Projekt

SVN Administration für das KTM-Projekt SVN Administration für das KTM-Projekt Allgemeines Der Server auf dem dieser Service läuft heißt ktm.ee.hm.edu Auf diesem Rechner existiert ein Benutzerkonto svnuser. Via ssh/scp kann man sich auch auf

Mehr

In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt.

In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. Danach wird die Rolle Ressourcen Manager installiert. Zum Abschluss wird auf das Thema Vorgängerversionen

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

macrec OS X Server Anleitung zur Verwendung von Avelsieve (Mail Filter)

macrec OS X Server Anleitung zur Verwendung von Avelsieve (Mail Filter) 1 Login Wenn Sie bei uns eine Mailadresse gehostet haben, verfügen Sie über ein Konfigurationsblatt, dem Sie Webmailadresse, Benutzername und Passwort entnehmen können. Die Webmailadresse ist in aller

Mehr

Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst

Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst Sage 50 Handwerk Stand November 2016 Inhaltsverzeichnis Smartfinder / Sage Solr Dienst 1.0 Dienst im Status Wird gestartet 3 1.1 Konfiguration

Mehr

Schnellstart. Willkommen bei HiDrive. Erste Schritte in die Wolke! Dateien hochladen. Mailupload nutzen. Freigabelinks erzeugen. Gemeinsam zugreifen

Schnellstart. Willkommen bei HiDrive. Erste Schritte in die Wolke! Dateien hochladen. Mailupload nutzen. Freigabelinks erzeugen. Gemeinsam zugreifen Schnellstart Willkommen bei HiDrive Erste Schritte in die Wolke! Dateien hochladen Mailupload nutzen Freigabelinks erzeugen Gemeinsam zugreifen Uploads freigeben Als Festplatte einbinden Bitte mit Benutzernamen

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

GWDG ISDN-Zugang unter Windows NT als Server

GWDG ISDN-Zugang unter Windows NT als Server ISDN-Zugang unter Windows NT als Server ISDN-Server unter Windows NT bei der Die betreibt zwei Einwahlserver mit jeweils einem S2M Anschluß Dieser stellt den Benutzern jeweils 30 B-Kanäle für den Zugang

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 :

Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Lieferumfang : USB-Netzwerkkabel Treiber-Diskette Deutsche Installationsanleitung Produktbeschreibung : Das USB-Netzwerkkabel ermöglicht

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

EXPOSÉ Software für Immobilienprofis!

EXPOSÉ Software für Immobilienprofis! node Outlook PlugIn Einrichtung der Outlook- Anbindung auf Home - Home - Premium - Versionen Beachten Sie bitte, dass die Versionen Home- & Home- Premium von Windows 7 & Windows Vista nur bedingt sinnvoll

Mehr

Bedienungsanleitung Dokumente im Internet veröffentlichen

Bedienungsanleitung Dokumente im Internet veröffentlichen Bedienungsanleitung Dokumente im Internet veröffentlichen Zunächst vielen Dank, dass Sie Mitglied im Portal www.meineverwaltung.info geworden sind. Sie können jetzt einfach Dokumente und Neuigkeiten zur

Mehr

9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164

9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164 9. Dateisysteme Eine Datei ist eine Abstraktion für ein Aggregat von Informationen (muß nicht eine Plattendatei sein). Aufbau eines Dateisystems: Katalog (Directory) Einzelne Dateien (Files) Zwei Aspekte

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

YottaServer. www.cristie.de

YottaServer. www.cristie.de YottaServer 2011 Cristie Data Products Ltd. Cristie Nordic AB Cristie Data Products GmbH New Mill Gamla Värmdövägen Nordring 53-55 Chestnut Lane SE-131 37 Nacka 63843 Niedernberg Stroud GL5 3EH Sweden

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

1.3 Erster Start des AfA-Moduls und Anlegen der Datenbank (Mandant und AFA)

1.3 Erster Start des AfA-Moduls und Anlegen der Datenbank (Mandant und AFA) Die Installation des AfA-Moduls im Netzwerk setzt sich aus fünf Teilen zusammen: 1. Installation der Datenbank Pervasive SQL 2000i Server Engine (Kapitel 1 bis 3) 2. Installation des Pervasive SQL 2000i

Mehr

BT-Professional 8 Einen weiteren Arbeitsplatz einrichten

BT-Professional 8 Einen weiteren Arbeitsplatz einrichten BT-Professional 8 Einen weiteren Arbeitsplatz einrichten Inhalt Voraussetzungen... 1 Vorbereitungen auf dem Server... 1 Arbeitsplatz installieren... 2 BT-Professional einrichten... 4 Probleme und Lösungen...

Mehr

Fernzugriff auf Heimnetz über IPv6

Fernzugriff auf Heimnetz über IPv6 Fernzugriff auf Heimnetz über IPv6 Diese Anleitung beschreibt, wie Sie mittels einer IPv6-Verbindung auf Geräte in Ihrem Heimnetzwerk zugreifen können, wenn diese hinter dem DG-Router bzw. hinter dem kundeneigenen

Mehr

Anleitung GiS WinLock Administrator Version 2.03

Anleitung GiS WinLock Administrator Version 2.03 Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren

Mehr

PPP-Dialup-Zugang mit ISDN unter WINDOWS 95

PPP-Dialup-Zugang mit ISDN unter WINDOWS 95 PPP-Dialup-Zugang mit ISDN unter WINDOWS 95 Eine Microsoftuser gerechte Bildergeschichte: Der ISDN-Zugang Diese Anleitung geht davon aus, daß Sie Windows95 standardmäßig installiert haben. Wenn Sie dies

Mehr

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC. Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (

Mehr

ODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word...

ODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word... INHALTSVERZEICHNIS ODBC Was ist das?... 2 ODBC Treiber installieren... 2 ODBC-Zugriff einrichten... 2 ODBC Zugriff mit Excel... 5 ODBC Zugriff mit Word... 8 ODBC Zugriff mit Access... 11 1 ODBC WAS IST

Mehr

Geräteverwaltung: Einführung

Geräteverwaltung: Einführung Geräteverwaltung: Einführung Die Ziele einer Geräteverwaltung sind: Einfache Softwareschnittstelle Gleiche Software Schnittstellen für alle Geräte eines Gerätetyps z.b.: unabhängig vom Soundkartenhersteller

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Installationsanleitung SketchUp Pro 2017 Es freut uns, dass Sie sich für SketchUp Pro entschieden haben! SketchUp Pro ist die einfachste 3D-Software zum Visualisieren und Modellieren

Mehr

MySQL Community Server Installationsbeispiel

MySQL Community Server Installationsbeispiel MySQL Community Server 5.5.28 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Navision 4 Mehrere Server auf einem Rechner

Navision 4 Mehrere Server auf einem Rechner Navision 4 Mehrere Server auf einem Rechner Voraussetzungen: Windows 2000 Server oder Windows Server 2003 Navision 4 CD1 Gültige Lizenzdatei Entsprechende Datenbank von http://www.ls-bw.de/beruf/material/kfm/navision/datenbank

Mehr

CUPS, Samba, Apache. Drucken mit CUPS. Dateifreigabe mit Samba. Web-Server mit Apache

CUPS, Samba, Apache. Drucken mit CUPS. Dateifreigabe mit Samba. Web-Server mit Apache CUPS, Samba, Apache Drucken mit CUPS Dateifreigabe mit Samba Web-Server mit Apache CUPS - Drucken CUPS - Common Unix Printing System Funktioniert mein Drucker mit Linux? http://www.openprinting.org/ (englisch)

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

PPP-Dialup-Zugang mit IDSN unter WINDOWS 98

PPP-Dialup-Zugang mit IDSN unter WINDOWS 98 PPP-Dialup-Zugang mit IDSN unter WINDOWS 98 Eine Microsoftuser gerechte Bildergeschichte: Der ISDN-Zugang Windows 98 Diese Anleitung geht davon aus, daß Sie Windows98 standardmäßig installiert haben. Wenn

Mehr

Installation Netzwerk Client

Installation Netzwerk Client Installation Netzwerk Client Abweichend von einer normalen zentralen Netzwerkinstallation, kann eine Netzwerk Client Installation zu einer zentralen Netzwerkinstallation hinzugefügt werden. Dadurch wird

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

5 Sicherheit und Zugriff auf SQL Server 2008 R2

5 Sicherheit und Zugriff auf SQL Server 2008 R2 5 Sicherheit und Zugriff auf SQL Server 2008 R2 5.1 Grundkonzept Das Sicherheitskonzept von SQL Server 2008 R2 ist dreistufig aufgebaut: Betriebssystem-Ebene: Zunächst ist eine Anmeldung am Betriebssystem

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

Freigeben des Posteingangs oder des Kalenders in Outlook

Freigeben des Posteingangs oder des Kalenders in Outlook Freigeben des Posteingangs oder des Kalenders in Outlook Berechtigungen für Postfächer können von den Anwendern selbst in Outlook konfiguriert werden. Dazu rufen Benutzer in Outlook das Kontextmenü ihres

Mehr

Gruppenmitgliedschaften bei der Serververwaltung

Gruppenmitgliedschaften bei der Serververwaltung Gruppenmitgliedschaften bei der Serververwaltung Mitglieder dieser Gruppen besitzen die Berechtigung zum Ausführen bestimmter Systemaufgaben Administratoren sollten immer Mitglieder einer Gruppe mit den

Mehr

Novell FILR Doku Seite 1 NOVELL FILR

Novell FILR Doku Seite 1 NOVELL FILR Novell FILR Doku Seite 1 NOVELL FILR Filr 2.0 ist ein Dateimanagement- und Collaboration-Tool für Unternehmen, mit dem Benutzer vom Web, von einem Mobilgerät oder vom Dateisystem auf ihren Arbeitsstationen

Mehr

von TCP/IP und deren Netzwerkkomponenten

von TCP/IP und deren Netzwerkkomponenten 3 Installation und Konfiguration von TCP/IP und deren Netzwerkkomponenten Windows NT 4.0 und Windows 2000 bietet wesentliche Verbesserungen bei der Anbindung andere Systeme im Netzwerk als die Vorgängerversion

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Setup für Windows 95/98/Me

Setup für Windows 95/98/Me Setup für Windows 95/98/Me 1. Schritt Kontrollieren Sie den Packungsinhalt: a. Ein Druckerserver. b. Ein externer AC-Netzadapter. c. Eine Setup-CD. (Für Windows 95/98/Me/NT/2000/XP). d. Ein Benutzerhandbuch

Mehr

Installationsvorbereitungen

Installationsvorbereitungen 6 Installationsvorbereitungen Das erfolgreiche Drucken setzt eine sorgfältig durchgeführte Installation voraus. Dieses Kapitel führt durch die Stufen, die der Installationsvorbereitung vorangehen. Es werden

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Intellinet 4 Port Broadband Router. Deutsche Kurzanleitung

Intellinet 4 Port Broadband Router. Deutsche Kurzanleitung Intellinet 4 Port Broadband Router Deutsche Kurzanleitung Das ist im Paket enthalten: 1 Broadband Router 1 AC Adapter, 9V AC 1A 1 Serielles Kabel (9 pol. Stecker / RJ 45) zur Verbindung von einem analogen

Mehr

Und so geht es: Hier am PC 1 und am PC 2 Öffnen Sie an PC 1 und PC 2 das Netzwerk und Freigabecenter und klicken Sie auf Erweiterte Freigabeeinstellun

Und so geht es: Hier am PC 1 und am PC 2 Öffnen Sie an PC 1 und PC 2 das Netzwerk und Freigabecenter und klicken Sie auf Erweiterte Freigabeeinstellun Ad Hoc Netzwerk unter Windows 7 aufbauen In dieser Anleitung beschreibe ich wie Sie ein Ad-Hoc Netzwerk unter Windows 7 mit WLAN USB Adapter und ohne einem WLAN Router einrichten. Möchten Sie 2 oder mehrere

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

MegaCAD Lizenzserver

MegaCAD Lizenzserver MegaCAD Lizenzserver In diesem Manuskript werden Warennamen ohne Gewährleistung der freien Verwendbarkeit benutzt. Die Texte und Bilder wurden mit großer Sorgfalt zusammengestellt. Herausgeber und Autoren

Mehr

BusinessPlanner Installationsanleitung

BusinessPlanner Installationsanleitung BusinessPlanner Installationsanleitung www.businessplanner.at BusinessPlanner & Consulting Lokale Installation Möchten Sie den BusinessPlanner inkl. Berichtswesen (Excel AddIn) lokal installieren, aktivieren

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

Erweiterte Konfiguration Agenda Anywhere

Erweiterte Konfiguration Agenda Anywhere Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern

Mehr

Installation von MS SQL-Server 2014 Express

Installation von MS SQL-Server 2014 Express ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Installationsanleitung E-Newsletter

Installationsanleitung E-Newsletter Installationsanleitung E-Newsletter Einleitung...2 Installation WebService...2 Vorbereitung Windows Server 2003, 2008, 2008 R2...2 Vorbereitung Windows Server 2012...6 PROFFIX E-Newsletter WebService installieren...

Mehr

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at ACCOUNTVERWALTUNG CONTROLPANEL Inhalt Verwaltung von elektronischen Rechten... 2 Elektronische Stellvertretung einrichten (Account delegieren)... 3 Account aktivieren... 4 Account verlängern... 6 Account-Protocol...

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

2. Die SBS Console einfach verwalten

2. Die SBS Console einfach verwalten 2. Die SBS Console einfach verwalten 2.1 Die Features der Startseite 2.2 Benutzer und Gruppen verwalten 2.3 Das Netzwerk optimieren 2.4 Auf freigegebene Ordner und bestimmte Websites zugreifen 2.5 Datensicherung

Mehr

STP Handout. bea-unterstützung im LEXolution.DMS Outlook Desk

STP Handout. bea-unterstützung im LEXolution.DMS Outlook Desk STP Handout bea-unterstützung im LEXolution.DMS Outlook Desk bea-unterstützung im LEXolution.DMS Outlook DESK Der LEXolution.DMS Outlook DESK enthält ab Version 6.1 eine neue Registerkarte bea, die Sie

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

HP PhotoSmart 1215/1218-Farbdrucker Netzwerkhandbuch für Windows

HP PhotoSmart 1215/1218-Farbdrucker Netzwerkhandbuch für Windows HP PhotoSmart 1215/1218-Farbdrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk.............................................1 2 Lokale Freigabe der Druckerverbindung............................................2

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

COMPUTERIA VOM

COMPUTERIA VOM COMPUTERIA VOM 18.12.13 PASSWORT VERWALTUNG MIT WOZU WIR PASSWÖRTER BRAUCHEN KEEPASS Bei den meisten Benutzerkonten im Internet (z.b. Email, Ricardo, etc) wird standardmässig verlangt dass man einen Benutzernamen

Mehr

OSITRON Kommunikationstechnik GmbH (C) 2008 OSITRON GmbH Frechen

OSITRON Kommunikationstechnik GmbH (C) 2008 OSITRON GmbH Frechen AUERSWALD TELEFONIE SERVICE PROVIDER (LAN-TAPI) AUERSWALD TELEFONIE SERVICE PROVIDER (LAN-TAPI)... 1 LAN-TAPI SERVERKONFIGURATION... 2 KONFIGURATIONSARBEITEN AN DER AUERSWALD TELEFONANLAGE... 3 INSTALLATION

Mehr

Anlegen eines speziellen PGMAdmins Version 1.2 (Stand: )

Anlegen eines speziellen PGMAdmins Version 1.2 (Stand: ) Anlegen eines speziellen s Version 1.2 (Stand: 30.04.2002) 1. Aufgabenbeschreibung... 2 2. Der Benutzer... 3 2.1. Schritt 1: Benutzer anlegen und Details festlegen... 3 2.1.1 Schaltfläche: Environment...

Mehr