Inhaltsverzeichnis -1-

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis -1-"

Transkript

1 Berufliches Schulzentrum 3 Merseburger Straße 56/ Leipzig Projektarbeit Thema: Komplettierung des Computernetzes im Raum 104 bearbeitet von: Mario Behr und Falk Kautzner Klasse: VE 99 Betreuer: Herr Dipl. Ing. päd. Malek Abgabetermin:

2 Inhaltsverzeichnis 1. Einführung Konkretisierte Aufgabenstellung zur Projektarbeit Netzwerke im Allgemeinen Erläuterung zu IEEE 802 Spezifikationen Übersicht der Projektgruppen der IEEE Visueller Aufbau der IEEE bis OSI - Siebenschichtmodell Ethernet IP-Adresse Die Subnetmask Das Netzwerk im Raum 104 des BSZ Erläuterungen zu den eingebauten Netzwerkkomponenten Erläuterung zu 10/100BASE-T RJ 45 Stecker und Cat-5 Kabel Belegungsplan des RJ Dosen der Kategorie 5 und Cat-5 Kabel Netzwerkkarte 3C509B-Combo Netzwerkkarte RTL8931C-(L) HUB Patchfeld Installation des Server mit Windows NT Server Voraussetzungen NT-Server Bootdisketten erstellen Installation Änderung der Bootabfolge im BIOS Installation über ein bestehendes Netzwerk Einstellung der 3Com-Netzwerkkarte Einrichtung eines DHCP-Server mit IP-Adressenpool Anmeldung am Server Einrichten des Server Anlegen und Einrichten von Partitionen Einrichten der Benutzerkonten Einrichtung von Benutzergruppen Erläuterung zu Freigaben und Rechten Standardrechte - Systemrechte Standardrechte - Zugriffsrechte

3 6.3 Festlegung der Verzeichnisfreigaben und rechte, sowie Dateienfreigaben und -rechte Einrichtung vorhandener Arbeitsplatzrechner (WS NT 4.0) Einrichtung der Netzwerkumgebung am Client bei Windows 9x / ME Maßnahmen zur Fehlersuche bei Verbindungsfehlschlägen am Client Drucker im Netz Berechtigungen, Richtlinien und Anmeldeskript Standardrechte - Berechtigungen Einrichtung der Berechtigungen und Richtlinien Anmeldeskripte NET - Batch - Befehle Glossar Quellenverzeichnis Eigenständigkeitserklärung Anhang Administratorordner und Datenträger -2-

4 1. Einführung Da die Aufgabenstellung im Laufe der Einrichtung und Erstellung dieses Projektes geändert und konkretisiert wurde, ist unter Punkt 2. die geänderte Aufgabenstellung beigefügt. Zur Umsetzung dieser Projektarbeit wurden einschlägige Literatur und Informationen aus dem Internet verwendet. Eine Ausführung der verwendeten Literatur und Internetseiten sind im Quellenverzeichnis zu finden. In unserer Projektarbeit wurde die Verkabelung im wesentlichen auf dem vorhandenen Verkabelungssystem mit Cat-5 Komponenten aufgebaut und erweitert. Es wurde weitgehend auf der 100Base-T geachtet, konnte aber auf Grund der vorhandenen Netzwerkkarten nicht komplett eingehalten werden. -3-

5 2. Konkretisierte Aufgabenstellung zur Projektarbeit Errichten einer eigenständigen Domäne, mittels neuer Arbeitsplatzcomputer, mit vorhandenem Verkabelungssystem auf der Grundlage der BGy 1999 es sind vollständige Installationsplanung und Dokumentation zur Konfiguration des Netzes und der Arbeitsplatzcomputer zu erstellen die Arbeitsplätze sind mit Netzwerkanschlussdosen und Cat-5 Kabel zu erweitern eine Domäne ist zu errichten für 25 Client-Benutzerkonten (2 Benutzergruppen zu je 24+1 Benutzer davon 8 Benutzer + Lehrerarbeitsplatz als Installationsplätze) die Benutzer sollen ein eigenes Benutzerprofil, Anmeldescript, Basisverzeichnis und eine feste IP-Adresse erhalten alle Drucker sind über dem Server steuerbar; Druckaufträge laufen über dem Server zum zugeteilten Drucker die Benutzerprofile befinden sich auf dem Server und werden vom Administrator zentral verwaltet Netzwerkstruktur: physisch: Sterntopologie logisch: Domäne- Ethernet-Netzwerk Kommunikationsprotokoll: TCP/IP Serverort: Lehrerarbeitsplatz (NT-Server) Servertyp: Primär Domänen Controller (PDC); File-Server und Print-Server Netzwerk-Betriebssystem: Windows NT 4.0 Die Benutzer können sich, mit ihrem eigenen Benutzerprofil, von beliebigen Arbeitsstationen anmelden Sicherheitsstruktur: Benutzer erhalten zugewiesene Rechte freigegebener Netzwerklaufwerke und Ordner; die vollen Rechte werden an den verantwortlichen Lehrer vergeben. die Benutzer erhalten Freigabe-Verzeichnisse mit den Rechten nur LESEN und nur SCHREIBEN sowie das Basisverzeichnis mit ÄNDERN Alle Änderungen sind in Absprache mit dem Mentor Herrn Malek vorgenommen worden. -4-

6 3. Netzwerke im Allgemeinen Netzwerke ermöglichen die Verbindung von Kommunikationseinheiten und Datenverarbeitungsgeräten, zum Austausch von Daten in eine oder mehreren Richtungen, über eine oder verschiede, Medien. Eine Kommunikationseinheit kann als Sender oder Empfänger arbeiten. Kommunikationseinheiten können herkömmliche Personalcomputer, Terminals oder komplexe Arbeitsstationen sein. Dabei sind oft ein oder mehrere Peripheriegeräte, wie Drucker, Banddatengeräte und Messeinheiten, von anderen im Netz befindlichen Teilnehmern nutzbar. Netzwerke können in ihrer Reichweite klassifiziert werden. So unterteilt man die Netze in: - GAN Global Ara Network (Verbindungen von Rechnern über Kontinente) z.b. WWW - WAN Wide Ara Network (Verbindungen von Rechnern innerhalb eines Kontinents) z.b. ISDN - MAN Metropolitan Ara Network (Verbindungen von Rechnern innerhalb einer Stadt) z.b. Primacom oder LVB - LAN Local Ara Network In-house- Kommunikations- Anlagen (Verbindungen von Rechnern innerhalb begrenzter Räumlichkeiten (kleinere Firmen, in einem Haus oder größere Räumen) z.b. Internetcafes, -studios oder ein Messegelände In der Aufgabenstellung geht es um ein LAN-Netzwerk, deshalb werden wir diesen Punkt näher erläutern. Das LAN ist in der IEEE 802 Spezifikation zusammengefasst und wird in Topologien, der Geometrie der Lage, unterteilt. So kann das LAN als Ethernet, mit Busstruktur logisch Stern physikalisch aufgebaut werden. Die Sterntopologie entspricht der physikalischen Verkabelung des Ethernet, über einen Knotenpunkt (HUB) und logisch dem, einer Busstruktur. Der Vorteil einer solchen Sternstruktur ist die hohe Netzstabilität beim Ausfall eines Rechners. Die Funktion eines LAN-Netzwerk ist abhängig von der Netzwerkstruktur, dem verwendeten Servertyp und dem eingesetzten Betriebssystem. Als eigenständige Betriebsysteme können z.b. DOS, Windows 3.x, 9.x oder ME, und als Netzwerksteuerung NT, UNIX, Solaris, Windows 2000 zum Einsatz kommen. Der Server kann als reiner Spezialrechner zur Netzwerksteuerung oder als Kombination von Steuerungsnehmer und Arbeitsplatz betrieben werden. Ein leistungsfähiges Netz kann mehrere Server enthalten oder mehrere Serverfunktionen können auf mehreren Rechnern verteilt sein. Netzwerke sind jedoch nicht auf einzelne Topologien begrenzt. Um so größer die Netze aufgebaut sind, wächst auch die Wahrscheinlichkeit, das mehrere Topologien miteinander verknüpft sind. Aufgaben und Funktionen eines Servers werden nach den Arbeitsabläufen und den angeschlossenen Peripheriegeräten unterteilt. -5-

7 - File-Server reine Datenverwaltung - Print-Server Druckersteuerung - Datenbank-Server Datenbankenverwaltung - EMS-Server elektronisches Mitteilungssystem, z.b. Mailserver - Interconnect-Server Anbindungen an weitere Netze, z.b. Internet Proxy-Server - Stapeljob-Server Steuerung von Arbeitsabläufen - Archivierungs-Server steuert Archiv-Dateien und Arbeitsabläufe Damit die Kommunikation im Netz gewährleistet ist, muss eine Reihe von Regelungen getroffen werden: - wie die Rechner miteinander kommunizieren - welche Spannung entspricht welchem Signal - wie Daten zu Paketen zusammengesetzt werden - wie wird sicher gestellt, dass alle Pakete richtig beim Empfänger ankommen und im Fehlerfall neu gesendet werden - auf welcher Basis dieser Pakete dann Files transferieren - wie Anwendungen auf anderen Rechnern genutzt werden können. All diese Aufgaben werden in den Standards IEEE 802 geregelt und über entsprechende Softund Hardware realisiert. Dabei spielen die Verbindungselemente eine wesentliche Rolle. In der Gruppe der Verbindungselemente stellen die aktiven LAN-Komponenten wie NIC, HUB, Bridges auch Switch und Router die aktiven dar. Zu den passiven Elementen gehören Verkabelungsmedien und passive Verbindungselemente. Es gibt eine Vielzahl von Netzwerkprotokollen, welche die Kommunikation zwischen den Netzwerkknoten (HUB s) übernehmen. Die in diesem Netzwerk verwendeten Protokolle sind: TCP/IP und NetBEUI. Das TCP/IP ist vom amerikanischen Verteidigungsministerium definiert wurden und auf den wichtigsten Rechnerplattformen verfügbar. Es wurde für den Einsatz unterschiedlicher Medien und Rechner konzipiert. NetBEUI ist ein Standartprotokoll, geeignet für PCs in kleineren Netzen. Es bedarf eines wesentlich höheren Administratoraufwands bei den Rechnern, da sie einzeln konfiguriert werden müssen. -6-

8 3.1 Erläuterung zu IEEE 802 Spezifikationen Was heißt eigentlich IEEE? IEEE ist die Abkürzung für Institute of Electrical and Electronics Engineers. Dies ist eine Projektgruppe, aus den führenden Herstellerfirmen, die sich mit der Entwicklung von Standards für LAN, MAN und WAN beschäftigt Übersicht der Projektgruppen der IEEE 802 IEEE 802 IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE LMSC LAN MAN Standard Committee HILI Higher Level Interface LLC Logical Link Control CSMA/CD Carrier Sense Multiple Access with Collision Detection (Ethernet) TBUS Token Bus TRING Token Ring DQDB Distributed Queue Dual Bus BBTAG Broadband Technical Advisory Group FOTAG Fiber Optic Technical Advisory Group ISLAN Integrated Services LAN SILS Standard for Interoperable LAN Security WLAN Wireless LANs DPAP Demand Priority Access Protocol CATV LANs in Cable Television Networks WPAN Wireless Personal Area Networks BWA Broadband Wireless Access RPR Resilient Packet Ring Visueller Aufbau der IEEE CSMA/CD Token Bus Token Ring -7-

9 3.1.3 OSI Siebenschichtmodell und Transitsystem Schicht 7 Application Layer / Anwendungsschicht Schicht 6 Presentation Layer/ Darstellungsschicht Gateway Schicht 5 Session Layer/ Sitzungsschicht Schicht 4 Transport Layer/ Transportschicht Organisation der Auslieferung Sicherung des Transportes (Quittierung) Schicht 3 Network Layer/ Vermittlungs-Netzwerkschicht Router Wegfindung der Datenpakete (Routing) Schicht 2 Data Link Layer/ Sicherungsschicht Definition von Bridges/ Switches Datenpaketen Sicherung der Übertragung durch Checksummen Zugriffsregeln Schicht 1 Physical Layer/ Bitübertragungsschicht Kabelspezifikation Definition der Bitübertragung Repeater (Sternkoppler) Layer 3 Layer 2 LLC _ MAC Layer 1 IP Logical Link Control Medium Access Control (CSMA/CD) (Token Ring) 3.2 Ethernet In der IEEE Ethernet-Standard nutzen alle Stationen einen Kommunikationskanal, ohne das die einzelnen Stationen diesen kontrollieren. Möchte eine Station senden, prüft sie Kanal ob der Kanal frei ist (CS = Carrier Sense). Ist er frei, wird gesendet. Hat eine andere Station zur selben Zeit gesendet (MA = Multiple Access), kommt es zu einer Kollision. Die Sendestation lauscht an der Leitung, ob solch ein Kollisionssignal erkannt wird. Kommt es dazu (CD = Collision Detekte), wird die Station eine kurze Zeit, sogenannte Jam-Signale übertragen, um den anderen Stationen mitzuteilen, dass die Übertragung ungültig ist. Die sendewillige Station wartet eine zufällige Zeitperiode ab und versucht den Sendevorgang erneut. Dieses Zugangsübertragungsverfahren wird als CSMA/CD bezeichnet. Ethernet arbeitet generell mit 10 MBit/s, darin sind aber Verwaltungsdaten enthalten. Neuere 100 MBit-Netze basieren nur noch auf voll abgeschirmten Twisted Pair, da bei zu vielen Stationen Verluste durch Kollisionen zunehmen. Dagegen hilft dann, das Netz in Segmente aufzuteilen und diese mit Bridges oder Switches zu verbinden. -8-

10 3.3 IP Adresse Damit Daten übertragen werden können, wird eine IP-Adresse benötigt. Diese identifiziert exakt die einzelnen Komponenten im Netz. Die IP-Adresse besteht aus 4 Zahlenreihen und wird in zwei Teilen dargestellt. Zum einen ist es der Netzwerkteil und zum anderen der Rechnerteil. IP-Adressen werden in 4 Klassen unterteilt. Adressklasse Netzwerk - ID Anzahl der Netzwerke Anzahl der Rechneradressen Class A Class B Class C Die 4. Adresse ist das Class D. Diese Netze beginnen mit 224.x.x.x und beschreiben multicast Adressen. IP-Adressen können fest oder in einem IP-Adressenpool vergeben werden. Für unsere Projektarbeit ist es danach ein Class C Netz. Die von uns vergebene IP-Adresse lautet x, d.h. es können 256 Rechneradressen vergeben werden. 3.4 Die Subnetmask Eine Subnetmask wird für die Zuordnung in Netzwerkteilen gebraucht, damit kann ein großes Netzwerk in kleinere Netzwerke unterteilt werden. Die Subnetmask ist im Aufbau der IP-Adresse gleich und wird ebenfalls in Klassen unterteilt. Adressklasse Subnetmask Class A Class B Class C Um Teilnetzwerke einzurichten kann die Subnetmask errechnet werden. Da in der Projektarbeit nur ein lokales Netzwerk errichtet wurde, benutzen wir die Subnetmask der Class C Mit dieser Subnetmask können 254 Adressen vergeben werden. Die erste und letzte Adresse sind jeweils für die Netznummer und Broadcast-Adresse reserviert. -9-

11 Projektarbeit Netzwerk im Raum Netzwerk im Raum 104 des BSZ3 In unserer Projektarbeit wurde die Verkabelung, im wesentlichen auf dem vorhandenen Verkabelungssystem (vom Projekt der Bgy 99), mit Cat-5 Komponenten aufgebaut und erweitert. Dabei wurden die uns zur Verfügung gestellten Arbeitsmittel und -materialien verwendet und zum Einsatz gebracht. Im Projekt sind überwiegend 10/100Base-T Karten der Firma Realtek verwendet worden. Am Server konnte nur eine 10Base-T Karte der Firma 3Com eingebaut werden Erläuterungen zu den eingebauten Netzwerkkomponenten Twisted Pair-Verkabelungen gewinnen immer mehr an Bedeutung. Sie erreichen höhere und sichere Übertragungsraten als Koaxialkabelinstallationen. Durch die europäische Gesetzgebung EMV (elektromagnetische Verträglichkeit) informationstechnischer Installationen, die das Gesamtsystem aus aktiver und passiver Elemente umfasst, ist die Auswahl geeigneter Verkabelungssysteme eine Grundvoraussetzung für die Einhaltung dieser Vorschriften. Um diesen Anforderungen Rechnung zu tragen, werden die Verkabelungen in Primär- (als Außenstrecken Lichtleiterkabel), Sekundär- (Etagenverkabelung) und Tertiärverkabelung (innerhalb von Räumen) unterschieden. -10-

12 3.5.2 Erläuterung zu 10/100BASE-T Die Spezifikation bezieht sich auf die Datenübertragung über ein Twistet Pair Kabel. Bei 10/100Base-T wird jede Station, z. B. Arbeitsrechner mit einem eigenen Kabel, z. B. Cat-5, an einen Hub angeschlossen. Die maximale Entfernung zwischen Arbeitsrechner und Hub beträgt 100 m. Diese Anwendung des Ethernet hat immer mehr Bedeutung, da sie über eine strukturierte Verkabelung realisiert wird. Daraus folgt, dass ein Fehler im Kabelsystem nur das betreffende Teilstück lahm legt RJ 45 Stecker und Cat-5 Kabel Der RJ 45 Stecker wird auch als Westernstecker bezeichnet und ist ein passives Teil. Er findet Anwendung in der Netzwerktechnik und bei der Telefontechnik (ISDN-Anlagen). Dieser Stecker steht in geschirmter und in ungeschirmter Ausführung zur Verfügung. RJ 45 Stecker RJ 45 Crimpstecker Stewart RJ 45 Crimpstecker geschirmt, 100MHz geschirmt, mit Einfädelhilfe (Kamm) und Knickschutztülle, auch für 300 MHz-Kabel geeignet, Konfektionierung ausschließlich mit Stewart-Crimpzange Belegungsplan des RJ 45 Kontakt Signal Farbe Kontakt Signal Farbe Senden Orange- Blau- 1 5 Nicht belegt Data + Weiß Weiss Senden Empfangen 2 Orange 6 Blau Data Data Empfangen Braun- 3 Grün-Weiß 7 Nicht belegt Data + Weiß 4 Nicht belegt Grün 8 Nicht belegt Braun -11-

13 Dosen der Kategorie 5 und 6 Anschlussdosen WAEG2 8S/8S AP CAT-5 geschirmt 45 Grad Schrägauslass RAIL 1013, SID - Anschlusstechnik Diese Dosen garantieren mit ihrem Metallgussgehäuse eine volle Abschirmung und den Einsatz für 100BASE-T. UAE DAT 300E 8(8) AP Aufputz-Installation Cat.6-Link 250 MHz Anschlusseinheit mit einer 8poligen RJ45 Buchse Steckrichtung des RJ45 Steckers 45 nach unten geneigt Cat - 5 Kabel Bei dem Cat-5 Kabel handelt es sich um ein Twisted-Pair Kabel. Dieses Kabel hat 8 Adern, ist paarweise verdrillt und extra geschirmt. Eine Ader hat einen Querschnitt von 0.6 mm². Die Mindestlänge beträgt 0,6 m und maximale Länge des Kabels darf 100 m betragen. Durch ein HUB können bis zu 1024 Stationen miteinander verbunden werden. Durch die Kategorie, z.b. Cat-5, wird die Datenübertragungsrate bis zu 100 MBit/s definiert. Die Kabelklasse (A khz, B - 1 MHz, C - 16 MHz, D MHz, E MHz, F MHz) definiert die Anforderungen hinsichtlich der Übertragungsbandbreite. CAT-1 für Alarmsysteme und analoge Sprachübertragung CAT-2 für Sprache und RS232-Schnittstellen CAT-3 Datenübertragung bis 16 MHz CAT-4 Datenübertragung bis 20 MHz (IBM Token-Ring 16 MHz) CAT-5 Datenübertragung bis 100 MHz Die Bauart der Kabel hat einen ganz wesentlichen Einfluss auf die Störleistungsunterdrückung und damit die Störsicherheit der Kabel. Während UTP-Kabel eine typische Störleistungs- -12-

14 Projektarbeit Netzwerk im Raum 104 unterdrückung von 40 db haben, erreichen S/STP-Kabel Werte bis zu 90 db. Preisunterschiede zwischen Cat-3-Kabeln und Cat-5-Kabeln sind so gering, dass es sich bei Neuinstallation auf jeden Fall empfiehlt, Cat-5-Kabel einzusetzen - schon, um mit 100 MBit/s arbeiten zu können. -13-

15 Projektarbeit Netzwerk im Raum Netzwerkkarte 3C509B-Combo Diese ISA-Netzwerkkarte von 3Com arbeitet, nach Aussage des Herstellers, mit IBMkompatiblen 16 Bit-ISA-PC, jedem bekannten PC-Betriebssystem und jedem wichtigen Netzwerkbetriebssystem. Durch die moderne Parallel Tasking Technologie erreicht sie einen hohen Datendurchsatz. Mit dieser Combo-Netzwerkkarte kann man die verwendeten Kabel flexibel auswählen und den PC über verdrillte Adernpaare nach 10BASE-T Kategorie 3, 4 oder 5, nach 10BASE5 (dickes Koaxialkabel) oder 10BASE2 (dünnes Koaxialkabel) anschließen. Sie arbeitet sowohl mit einer Vielzahl von Hubs als auch mit Halb- und Vollduplex-Switches. Die Installation dieser Netzwerkkarte erfolgt für Nutzer von Windows 98 und Windows 95 automatisch - durch den neuen grafischen Installations- und Diagnoseassistenten von 3Com. Bei PCs mit DOS oder Windows 3.1 installiert der intelligente Assistent von 3Com automatisch den Universal Client von NetWare. Die NIC hat eine Busbreite von 16 Bit ISA und die Steckeranschlussmöglichkeiten sind RJ-45 AUI/BNC. Treiber sind für: Artisoft LANtastic*; AT&T LAN-Manager*; Banyan VINES*; BSDi BSD/OS; Crynwr/Clarkson Packet Treiber*; DEC Pathworks*; FTP-Software PC/TCP*; IBM OS/2 LAN-Server*; James River Gruppe ICE.TCP*; Linux; Microsoft LAN-Manager*, WorkGroups*, Windows NT*, Windows NT für DECAlpha, Windows 95*, Windows 98*; NetManage erhältlich. Die einfachen Systemanforderungen sind IBM PC AT und PS/2-Modelle, sowie kompatible Modelle mit ISA-Bus. -14-

16 Projektarbeit Netzwerk im Raum Netzwerkkarte RTL8139B-(L) Die Realtek NIC RTL8139B (L) ist eine integrierte Ethernet-Netzwerkkarte. Sie ist 32-Bit PCIbusfähig und hält die IEEE 802,3 U 100 T Spezifikation ein. Die CIS Daten können im 93 C56 EEPROM- oder im Erweiterungsrom gespeichert werden. Weitere NIC-Karteninformationen zu dieser Karte lagen uns nicht vor. Eine Dokumentation zur Karte konnte über das Internet im PDF- Dateiformat in Englisch heruntergeladen werden HUB Ein HUB oder Konzentrator ist der zentrale Netzwerknoten zwischen den einzelnen Geräten im Netzwerk. HUB s können kaskadiert werden, das heißt an einen HUB können weitere HUB s angeschlossen werden, um die Anzahl der Geräte z.b. Arbeitsrechner zu erhöhen. HUB s gibt es normalerweise mit 4,5,8,16 oder 24 Anschlüssen. Im unserem Netzwerk sind 2 HUB s, die mit einem Patchkabel verbunden sind, eingesetzt wurden. Heutige HUBs sind ausschließlich aktiv und stellen den physikalischen Sternpunkt im Ethernet dar. Sie verteilen die an einem Port ankommenden Signale an die anderen Ports weiter. Alle Ports an einen HUB gelten als -15-

17 Projektarbeit Netzwerk im Raum 104 Segment. Sie liegen in der IEEE Spezifikation in der OSI- Schicht 1. Sie bieten den angeschlossenen Stationen die volle Bandbreite des Netzes zum Port. PRIME Dual 8-Port Dual Speed ETHERNET Mini Hub PD-108cs 10/100Mbps Patchfeld Das Patchfeld ist ein passives Element zur Aufschaltung fest verlegter Kabelstränge. Es bietet eine Flexibilität in der Zuordnung von Stationen/ Arbeitsplätzen im Netz. Die unten dargestellten Bilder zeigen das im Projekt verwendete Patchfeld. IEC-NET 24 Ports -16-

18 4. Installation NT Server Voraussetzungen - Software zur Serverinstallation (Installations- CD NT Server 4.0) - Hardware (Server, Clienten, HUB, Patchfeld, Kabel und Dosen) - Parameter für die verwendete Hardware (IRQ, I/O-Adressen, DMA u.a.) - Treiberdisketten für die verwendete Hardware (z.b. für die Netzwerkkarten) - Server-Ausrichtungsplan (Typ, Aufgaben, Dateisystem, Domänen-Name, Server- Name) - IP-Adressen ( bis 25 der Server erhält die ) - Bootdiskettensatz NT Server 4.0 oder 4 Disketten (1,44 MB vorformatiert) Hardware-Mindestvorraussetzung: PC mit: o Mind. eine 150 MB Festplatte o 12 MB RAM Arbeitsspeicher o FDD 1.44 MB Floppy o VGA- Grafikkarte o CD-ROM Laufwerk o Netzwerkkarte 10/100 TBase o 486-er Prozessor mit mind. 25 MHz Takt Empfehlung 2,5 GB 64 MB 586x oder höher, ab 233 MHz Problem-Nr.1 - Festplatte musste formatiert und partitioniert werden - CD-ROM war nicht bootfähig - Keine Installationsdisketten für NT 4.0 Server vorhanden. -17-

19 4.1.1 NT-Server Bootdisketten erstellen Problemlösung Nr. 1 Es sind drei vorformatierte Disketten notwendig und eine bootfähige Systemdiskette von MS-Dos 5.0 oder höher oder eine Bootdiskette von Windows 9x. In jedem Fall muss eine CD- Startfunktion vorhanden sein, da das CD-Rom zum Erstellen des Bootdiskettensatz benötigt wird. Bootdiskette MS-Dos/ Windows 9x einlegen und Rechner ohne CD-Rom- Option starten. A:\Fdisk aufrufen und HD-Partitionen anlegen - keine FAT32 Option aktivieren (unter NT nicht lesbar) - Partitionen mit >200 MB anlegen (3x 500 MB) - logische Laufwerke erstellen - neu starten ohne CD-Rom-Option - Laufwerk und Partitionen formatieren durch Format C: - neu starten mit CD-Rom-Option Sind die Disketten noch nicht formatiert, kann dies jetzt erfolgen durch Befehl Format A: und diesen bestätigen. CD-Rom NT Server 4.0, in das CD-Rom einlegen und in das Verzeichnis \I386 wechseln, A:\ oder C:\ dann eingeben X:\ (X:\ steht für den Laufwerksbuchstaben vom CD-Rom ) und bestätigen, nun mit CD I386 in das Verzeichnis wechseln. Mit dem Dateiaufruf WINNT kann jetzt der Bootdiskettensatz erstellt werden. Begonnen wird hierbei mit der Diskette 3 dann 2 und 1. Danach erfolgt das Aufspielen der NT Serverdateien auf die Festplatte in das versteckte Verzeichnis $WIN_NT$.~BT. NT-Bootdiskette 1 einlegen und Rechner neu starten Installation Steht ein bootfähiges CD-ROM zur Verfügung, so ist die Installation am einfachsten. Hier muss zum ersten Start die Bootabfolge von CD-ROM, im BIOS des Rechners eingeschaltet werden. Dazu muss man in den Unterlagen (Handbuch vom Rechner) nachsehen, wie man sich Zugang zum BIOS beschafft. In den meisten Fällen sind es die Tasten Entf oder Del neben dem Zahlenblock der Tastatur, die während des Bootens zu betätigen sind. Nun wird die Bootabfolge geändert. -18-

20 4.2.1 Änderung der Bootabfolge - Rechner neu starten/ booten - Entf oder Del drücken - es erscheint das Bios SETUP - umschalten auf Option Bios Attribut Setup / Bios Feature Setup - in dieser Option das Feld Bootabfolge / Boot Sequence anwählen - auf CD-ROM, C, A umstellen - nun ESC dann F10 und mit J/Y (bei nicht deutscher Tastatur mit Z ) bestätigen, Rechner bootet neu Bei der Installation mit bootfähigen CD-ROM ist kein Bootdiskettensatz notwendig, hier wird der Rechner nach dem Einlegen der Installations-CD einfach neu gebootet. Die Installation beginnt selbst. Jetzt braucht man nur noch den Anweisungen der Installationsroutine folge zuleisten. Alle Dateien werden in ein verstecktes Verzeichnis $WIN_NT$.~BT auf die Festplatte kopiert. Nach dem Aufspielen der Dateien muss man den Rechner neu booten und die eigentliche Installation (Setup-Assistent) wird begonnen. Außer der Disketten-, CD-ROM-Installation kann eine Installation auch über ein bestehendes Netz auf einen Client erfolgen Installation über ein bestehendes Netzwerk - alle Dateien der CD aus dem Verzeichnis \I386 in ein Verzeichnis auf dem Server kopieren und dem Clienten freigeben - zum Verzeichnis NET USE X:\\sever\i386 wechseln - die Installation wird nun mit dem Befehl WINNT /b ausgeführt Die weitere Installation erfolgt wie nachfolgend beschrieben. Die Installation erfolgt in drei Schritten : 1. Zusammenstellung von Informationen über diesen Computer 2. Installation des Windows NT-Netzwerks 3. Abschluss der Installation -19-

21 Zusammenstellung von Informationen über diesen Computer 1. Eingabe von Namen und Firma NAME VE99 FIRMA BSZ3 2. Registrierung xxxxx-oem-xxxxxxx-xxxxx 3. Lizenzierungsmodi Pro Server für 25 gleichzeitige Verbindungen 4. Computer-Name Pseudonym für den Rechner SERVER1 5. Server-Typ Primärer Domänen-Controller 6. Administratorkonto Kennwort: xxxxxxx 7. Notfalldiskette Ja, Notfalldiskette erstellen (empfohlen) 8. Komponenten auswählen Standardeinstellung übernehmen Installation des Windows NT-Netzwerks 1. Direkt am Netzwerk anschließen Der Computer wird über eine ISDN- oder Netzwerkkarte mit dem Netzwerk verbunden 2. Microsoft Internet Information diese Option ist mit der Leertaste oder Maus Server installieren abzuschalten (nicht Bestandteil der Aufgabenstellung) 3. Suche der Netzwerkkarte automatisch oder wahlweise aus einer Liste 4. Netzwerkprotokolle TCP/IP anharken (andere sind nicht Bestandteil der Aufgabenstellung) 5. Netzwerkdienste Standartdienste und die Dienste aus der Liste: - Microsoft TCP/IP- Druckdienste und - Netzwerkmonitorprogramme und -agent hinzufügen. 6. Die Erkennung der Netzwerkkarte erfolgt automatisch oder kann manuell eingestellt werden. Hierzu wird im dem Punkt näher eingegangen. 7. Einrichtung eines DHCP-Servers mit IP-Adressenpool oder festen IP-Adressen. Abschluss der Installation Die Fertigstellung der Setup-Konfiguration erfolgt automatisch, es muss noch die Zeitzone und die Grafikkarte festgelegt werden. 1. Zeitzone (GMT +01:00) Berlin, Stockholm, Rom, Bern, Brüssel, Wien) -20-

22 2. Grafikkarte Testen - 5 Sekunden warten! und bestätigen 3. Notfalldiskette erstellen Diskette einlegen und bestätigen Achtung: Diskette wird formatiert und Konfigurationsdateien kopiert 4. Rechner neu booten Notfalldiskette vorher aus dem Laufwerk nehmen! Einstellung der 3Com- Netzwerkkarte Es besteht die Möglichkeit die Netzwerkkarte manuell einzustellen. (ISA/ PCI/ PnP, Port-Nummerzuordnung, Adresse, IRQ und Transceiver-Typ). Standardeinstellungen E/A-Anschlussadresse = 0x310 Unterbrechungsanforderung (IRQ) = 11 Transceiver-Typ = 10Base-T, die übernommen werden können. Problem-Nr.2 Die unten genannte Fehlermeldung zeigt, dass der NCI-Treiber nicht voll zur NIC- 3C509B/Combo kompatibel ist. Um Abhilfe zu schaffen, ist es angebracht einen neuen Treiber zu installieren. Der Treiber kann aus dem Internet, z.b. unter oder direkt vom Hersteller bezogen werden. In einigen Fällen kann eine Fehlermeldung mit diesem Inhalt erscheinen: Die aktuelle Netzwerkkartenparameter konnten nicht auf Korrektheit überprüft werden. Dies kann zu Verwendungsproblemen oder Systemversagen führen. Wollen Sie diese Parameter dennoch benutzen? OK Setup-Meldung mit OK bestätigen (Empfehlung: hier zu eine Notiz machen). -21-

23 Danach wird wiederum eine Meldung ausgegeben: Falls sich in Ihrem Netzwerk ein DHCP-Server befindet, kann TCP/IP so konfiguriert werden, dass automatisch eine IP-Adresse zugewiesen wird. Wenden Sie sich an den Systemadministrator, um weitere Einzelheiten zu erfragen. Wollen Sie DHCP verwenden? NEIN Diese Setup-Meldung mit NEIN bestätigen, da mit festen IP-Adressen gearbeitet wird. Netzwerkkarte mit einer eigenen IP-Adresse versehen: IP-Adresse Sub-Maske Nach der Eingabe des Domänennamen (Domaene0) wird die Installation fertiggestellt. Nach Abschluss der Serverinstallation konnte das System fehlerfrei gestartet werden. Das hatte zur Folge, dass alle Dienste und Protokolle ohne Probleme geladen und ausgeführt wurden. Wir kamen zu dem Schluss, dass eine Änderung des NIC-Treibers nicht notwendig war Einrichtung eines DHCP-Servers mit IP- Adressenpool Nach der Anmeldung mit dem Administratorpasswort werden nun die DHCP-Dienste eingerichtet. Man erreicht über das Startmenü Programme - Verwaltung (Allgemein) den DHCP-Manager. Hier wird der lokale Computer aktiviert (mit Mauseklick) und der IP-Adressen Pool eingestellt. Bereich Erstellen. Den IP-Adressenpool definieren von: bis und Sub-Maske (die Anfang- und End-Adresse ist frei wählbar), danach Computer neu booten. 4.3 Anmeldung am Server Die Anmeldung am Server erfolgt mit entsprechendem Administratorpasswort xxxxxxxx. Dieses wird in der Installation festgelegt, ist frei wählbar und auf die Groß- und Kleinschreibung ist zu achten. Mit der Anmeldung wird gesteuert, mit welchen Rechten man Zugang in den Servermodus erlangt. Dabei besitzt man mit dem Administratorpasswort volle Rechte. -22-

24 5. Einrichten des Server 5.1 Anlegen und Einrichten von Partitionen Zur Erstellung von erweiterten Partitionen im NT-System verwendet man den Festplatten- Manager (HD-M) in der allgemeinen Verwaltung. Nach dem Start des HD-M muss die Plattensignatur abgelegt werden, damit man die Änderungen im Notfall wieder herstellen kann. Alle bestehenden und nicht benötigten FAT- Partitionen werden gelöscht, dadurch stehen diese Lw- Buchstaben zunächst nicht mehr zur Verfügung. Die nun freien Plattenressourcen werden neu zugeordnet, dabei werden die nächsten freien Lw- Buchstaben vergeben und die gewünschte Plattenkapazität zugewiesen. Der HD-M wird beendet und die Änderungen übernommen. Eine Sicherung auf der Notfalldiskette sollte erfolgen. Nach einem Neustart wird der HD-M neu gestartet, die Änderung der Lw- Buchstaben vorgenommen und die Partitionen in NTSF- Dateisystem formatiert. Die Laufwerke erhalten die Freigaben Laufwerks-Buchstabe mit dem Anhang $ (D$; E$...) 5.2 Einrichten der Benutzerkonten Im Verwaltungs-Assistenten steht für die Einrichtung von Benutzerkonten ein Assistent zur Verfügung, mit dem sich die Benutzerkonten leicht anlegen lassen. Dieser Assistent Hinzufügen von Benutzerkonten wird gestartet und den Anweisungen gefolgt. Um die Arbeit zu erleichtern, wird ein Benutzerkonto eingerichtet, das anschließend mit den vorgegebenen Einstellungen kopiert werden kann. Der Prototyp wird nach dem unten angegebenen Profil erstellt. Hierbei ist auf Groß- bzw. Kleinschreibung zu achten. 1. die für dem Benutzer zugeteilte Domäne bestimmen - (DOMAENE0) 2. der echte Name des Benutzers (für das Projekt wurden Kunstnamen verwendet) - benutzer1 bis benutzer24 + lehrer 3. logischer Name des benutzer1 für die Ressourcen und der Anmeldung benutzer1- benutzer24 + lehrer 4. eine Beschreibung des Benutzers; kann Tätigkeit, Stellung oder Aufgabenbeschreibung sein benutzer1-23-

25 5. Benutzerkennwort eingeben kenn1 bis kenn24 + lehrer = lehrer104, Benutzer darf Kennwort nie ändern und das Kennwort läuft nie ab 6. Standard Zuweisung der Domänen-Benutzer Domänen-Benutzer (benutzer24 und lehrer) 7. Zuweisung des Profils, Anmeldskript und Basisverzeichnis Profil: Schueler oder Lehrer Anmeldeskriptname: Benutzer.cmd Basisverzeichnis: verbinden mit Laufwerk Z: \\server1\benutzer$\%username% Einschränkung der Rechte: keine 8. Fertigstellen. Diese Vorgänge müssen entsprechend der Anzahl der Benutzer wiederholt werden. Eine andere Variante Benutzerkonten anzulegen, ist das Einrichten eines Referenzkontos. Es kann so oft wie benötigt kopiert und in die jeweiligen Benutzernamen und Kennwörter geändert werden. Auch das Übergeben bestehender Client-Benutzerkonten von Arbeitsplätzen an den Server ist möglich. Die Einrichtung von Benutzergruppen kann ebenfalls mit dem Assistenten eingerichtet werden. -24-

26 5.3 Einrichten von Benutzergruppen Im Verwaltungs-Assistenten steht für die Einrichtung von Benutzergruppen ein Assistent zur Verfügung, mit dem sich die Benutzergruppen leicht anlegen lassen. Der Assistent Gruppenverwaltung wird gestartet und den Anweisungen gefolgt. 1. Neue Gruppe erstellen und Mitglieder hinzufügen weiter 2. Name der Neuen Gruppe eingeben Arbeitsgruppe1 (BG1) 3. Erstellen auf diesem Computer Server 4. Gruppentyp erstellen Lokale Gruppe 5. Hinzufügen der Benutzer in der Gruppe Domain-Benutzer Administrator und Domain-Administrator Fertigstellen. Dieser Assistent wird so oft wiederholt, wie Gruppen benötigt werden. Für das Projekt sind zwei Benutzergruppen (Arbeitzgruppe1 und Arbeitzgruppe2) eingerichtet worden. Sie unterscheiden sich jedoch weder in der Vergabe von Rechten, noch in ihren Profilen. -25-

27 6. Erläuterung zu Freigaben und Rechten 6.1 Standardbenutzerrechte - Systemrechte Systemrechte und berechtigte Gruppen Systemrechte Berechtigte Gruppen Änderung der Systemzeit Administrator, Systemoperator Herunterfahren von einem Fernsystem aus Administrator, Systemoperator Hinzufügen von Arbeitsstationen zur Domäne Administrator, Systemoperator Laden und Entfernen von Gerätetreibern Administrator, Systemoperator Lokale Anmeldung Administrator, Systemoperator, Kontenoperator, Druckoperator, Sicherungsoperator Sichern von Dateien und Verzeichnisse Administrator, Systemoperator, Sicherungsoperator System herunterfahren Administrator, Systemoperator, Kontenoperator, Druckoperator, Sicherungsoperator Übernehmen des Besitzes an Dateien und Objekten Administrator Verwaltung von Überwachungsund Sicherheitsprotokoll Administrator Widerherstellen von Dateien und Verzeichnissen Administrator, Systemoperator, Sicherungsoperator Zugriff auf diesen Computer vom Netz Administrator, jeder -26-

28 6.2 Standardbenutzerrechte - Zugriffsrechte Um individuelle Berechtigungen zu vergeben, werden für den Benutzer Zugriffsrechte administriert. Mit der rechten Maustaste können im Explorer bestimmte Ordner oder Verzeichnisse unter dem Register Sicherheit zugeordnet werden. Um die Rechte vergeben zu können, muss das Verzeichnis oder Ordner sich auf einem NTSF Datenträgersystem befinden. Zugriffsrechte und Berechtigungen Zugriffsrechte Auswirkung Kein Zugriff Zugriff auf Dateien ist nicht möglich; Dateien werden nicht angezeigt Lesen Dateien und Unterverzeichnisse können gesehen, Programme gestartet werden Ändern beinhaltet das Recht LESEN und erweitert dieses um die Möglichkeit, Dateien und Verzeichnisse zu verändern, neu anzulegen und zu löschen Vollzugriff der Benutzer darf alles Zugriffsberechtigung Kürzel Bedeutung Lesen R erlaubt das Anzeigen von Dateien und Verzeichnissen Schreiben W Dateien und Verzeichnisse können hinzugefügt werden Ausführen X Dateien können ausgeführt werden Löschen D Löschen ist erlaubt Berechtigungen ändern P Zugriffsberechtigungen (NTFS) dürfen verändert werden Besitz übernehmen O Besitzübernahme ist erlaubt -27-

29 6.3 Festlegung der Verzeichnisfreigabe und -rechte, sowie Datenfreigaben und -rechte Damit Laufwerke, Verzeichnisse, Dateien, Drucker (Objekte) gemeinsam genutzt werden können, müssen diese durch die einzeln Arbeitsplätze freigegeben (Freigaben) werden. Diese Objekte können unter Windows NT in zwei Ebenen freigegeben werden, über der sogenannten Freigabeebene und der NTFS- Ebene, sofern das System auf NTSF aufgebaut ist. Eine Konvertierung des FAT- System in ein NTFS- System ist möglich. Hierbei stehen im NTFS- System bessere Möglichkeiten der Vergabe von Berechtigungen und Freigaben zur Verfügung. Diese differenzierten Berechtigungen können bis auf einzelne Dateien greifen. Im Projekt kommen die NTFS- Ebenen zum Einsatz. Um die Objekte nutzen zu können, muss auf dem Server, unter Serververwaltung, die Freigabe eingerichtet und die Berechtigungen vergeben werden. Die Freigaben können durch anfügen eines String $ an den Freigabenamen versteckt werden. Freigabenamen dürfen in einem Netzwerk niemals doppelt vergeben werden. z.b.: Der Zugriff auf das Stammverzeichnis Benutzer$ ist möglich, wird aber übersprungen und nicht angezeigt. Der Zugriff auf alle folgenden Unterverzeichnisse Compname erfolgt, wenn diese freigegeben worden sind. -28-

30 7. Einrichtung vorhandener Arbeitsplatzrechner (NT WS 4.0) Als Arbeitsplatzrechner wurden die vorhandenen Computer im Raum 104 verwendet. Sie waren bereits mit Netzwerkkarten ausgerüstet und mit dem Betriebssystem Windows NT Workstation 4.0 und lokaler Software MS-Office ausgestattet. Dadurch begrenzt sich die Installation und Einrichtung der Arbeitsplätze auf den Zugang in das Netzwerk. 1. am Arbeitsplatz als Administrator anmelden, mit Administrator, Kennwort: xxxxxxx 2. an der Netzwerkumgebung die Eigenschaften auswählen 3. im Punkt Protokolle das TCP/IP Protokoll selektieren und eine feste IP-Adresse festlegen Für das Projekt sind die IP-Adressen bis an den Arbeitsplätzen Compname1 bis Compname8 und am Lehrer-Arbeitsplatz die IP-Adresse sowie am Server die IP-Adresse vergeben worden. 4. die Netzwerkkarte wird überprüft und ggf. aktualisiert, danach den Punkt Bindungen selektieren und bestätigen (die Bindungen werden neu organisiert und nach nochmaligen bestätigen muss der Rechner neu gestartet werden) 5. wiederum mit der Administratorkennung anmelden und an der Netzwerkumgebung die Eigenschaften auswählen 6. nun wird die Identifikation des Rechners geändert - Computername in Compname1 (bis Compname8) - die Arbeitsgruppe gelöscht - die Domäne in Domaene0 geändert - Benutzer der Domäne ist jetzt der Administrator des Servers, mit dem Kennwort: admin104, diese Angaben werden bestätigt, nun sucht der Arbeitsplatzrechner die Domäne im Netzwerk und versucht eine Verbindung herzustellen. Kommt eine Verbindung zustande, wird der teilnehmende Rechner vom Server über das Netzwerk in der Domäne begrüßt Willkommen in der Domaene0. Jetzt kann nach dem Herunterfahren des Arbeitsplatzrechners, mit anschließenden Neustart ein registrierter Benutzer (benutzer1 bis benutzer24) sich an diesem Arbeitsplatz anmelden. In der Anmeldemaske gibt man seinen Benutzernamen (benutzer1 bis benutzer24) und sein Kennwort (kenn1 bis kenn24) ein. Anschließend wählt man die zu nutzende Domäne (DOMAENE0) aus und bestätigt diese. Sollte es zu keiner Verbindungsbestätigung kommen, so muss eine Fehlersuche erfolgen. -29-

31 7.1 Einrichtung der Netzwerkumgebung am Clienten unter Windows 9x Zuerst ist zu prüfen, ob entsprechende Dienstprogramme hierzu bereits auf dem Clienten installiert sind (Netzwerkumgebung). Gegebenfalls müssen diese über ein neues Setup bzw. bei Windows 9x / ME über die Systemsteuerung Software Windows-Setup nachinstalliert werden (Option Verbindungen). Über den Manager Hardware kann ggf. eine Netzwerk nachinstalliert werden, sofern es nicht schon erfolgt ist. Durch Hinzufügen können Dienste, Protokolle und der Client eingerichtet werden. Nach der Konfiguration wird die Identifikation des Clienten eingetragen. Computername = Compname1; Arbeitsgruppe, wenn keine angegeben werden soll den Domänennamen verwenden = DOMAENE0; Beschreibung = Arbeitsplatz 1. Danach werden die Drucker und Daten freigegeben. Das Protokoll TCP/IP wird auf Bindung geprüft und als Standardprotokoll eingerichtet. Die Zugriffsberechtigung wird der Benutzerebene und der Domäne (DOMAENE0) zugeordnet. Die Einrichtung des Clienten ist hiermit abgeschlossen und kann nach dem nächsten Neustart am Server angemeldet werden. Die Prüfung der Verbindungen kann über das Versenden eines Kontrollpings erfolgen. Der Befehl hierzu ist PING IP-Adresse ( PING vom Server), welcher in der Eingabeaufforderung eingegeben und ausgeführt werden kann. Die IP-Adresse muss in jedem Fall die des Servers sein. -30-

32 7.2 Maßnahmen zur Fehlersuche bei Verbindungsfehlschlägen Die Fehlersuche kann auf verschiedene Arten erfolgen, dabei sollte man analytisch logisch vorgehen. Beginnen kann man bei der Steuerung des Netzwerks und endet mit der Hardware des Clienten. Dabei werden alle aktiven und passiven Elemente des Netzwerk mit der Software oder Messgeräten überprüft. a) Server - Ist das Profil des Benutzers in der Anmeldung zulässig? - Kontoablauf - Zugangszeiten - Benutzername - Kennwort - Beschränkung in anderen Rechten (Gruppe od. Domäne u.a.) Ereignisanzeige, in der allgemeinen Verwaltung, bietet die Möglichkeit die Fehlerprotokolle ferner Computer einzusehen, des weiteren bietet NT-Diagnose ähnliche Möglichkeiten. b) Client - Benutzername, Kennwort, Domänenname - eigene IP-Adresse IPConfig. bzw. WINIPCFG ermöglicht die Abfrage der eigenen IP-Adresse c) Hardware - Leitung oder Aktivelemente defekt? - HUB - Patchfeld - Anschlussdosen, bei nicht voll aufgeschalteten Mehrfachdosen - Netzwerkkarte Eine weitere Maßnahme wäre das Ausmessen der Leitungen und Dosen mit Prüfgeräten oder das Versenden eines PING (Ping SERVER-IP-Adresse, Ping ). -31-

33 8. Drucker im Netz Um möglichst viele Drucker für möglichst viele Benutzer zur Verfügung stellen zu können, werden Netzwerkdrucker benötigt. Der lokale Drucker ist direkt mit dem Druck-Server verbunden. Meist ist er über ein Druckerkabel an die parallele Schnittstelle angeschlossen. Ein entfernter Drucker ist mit einer eigenen Netzwerkkarte ausgerüstet und kann direkt am Netzwerk (HUB) angeschlossen werden. Jeder NT-Server oder jede NT-Workstation kann als Druck- Server genutzt werden. Auf dem Druck-Server wird der entsprechende Druckertreiber installiert. Er kann über das Netzwerk vom Druck-Server sowohl lokal, als auch entfernte Drucker ansteuern. Dazu verwaltet der Druck-Server eine oder mehrere Druckwarteschlangen für jeden physischen Drucker. Physischer Drucker ist das Gerät, z.b. ein Tintenstrahl- oder Laserdrucker. Die Druckwarteschlange (logischer Drucker) ist ein installierter und konfigurierter Druckertreiber, mit dem dazugehörigen Verwaltungsprogramm. In der Druckwarteschlange werden die verschiedenen Druckaufträge, entsprechend den verfügbaren Ressourcen, zwischengespeichert und nach ihrer Priorität ausgedruckt. Unter Windows NT 4.0 benötigen die einzelnen Workstations keine eigenen Druckertreiber; dieser wird nur auf dem Druck-Server installiert. Standardmäßig werden Druckaufträge unter Windows nicht direkt an den Drucker gesendet, sondern als temporäre Druckdatei auf der Festplatte gespeichert. Anschließend wird der Inhalt der Druckdatei im Hintergrund als Druckwarteschlange an den Drucker weitergegeben. Durch dieses Prinzip lassen sich mehrere Druckaufträge hintereinander für denselben Drucker erstellen. Durch die Verwendung einer Workstation als Druck-Server, übernimmt dieser die Verwaltung der dazugehörigen logischen Drucker. Was zur Folge hat, dass Prozessor-, Festplatten- und Speicherkapazität belegt und somit die Arbeit verlangsamt wird. Die Workstation muss eingeschaltet sein, um die Druckdienste zur Verfügung zu stellen. Soll ein Treiber-Update durchgeführt, also ein neuer Treiber installiert werden, ist im Register Allgemein, auf die Schaltfläche Neuer Treiber zu klicken. Um einen entfernten Drucker einzurichten, ist der Anschluss zu wählen, der auf den betreffenden Drucker zutrifft. Ist der benötigte Anschluss in der Liste nicht aufgeführt, ist der entsprechende Druckeranschluss zu installieren. Dazu ist die Schaltfläche Hinzufügen zu betätigen. Im Dialogfenster Druckeranschlüsse kann der gewünschte Anschluss markiert und über die Schaltfläche Neuer Anschluss installiert werden. Die Diskette des Herstellers ist bereitzuhalten. Mit Hilfe der Schaltfläche Einstellungen ändern kann die Fehlerwartezeit angepasst werden. -32-

34 9. Berechtigungen, Richtlinien und Anmeldeskript 9.1 Standardrechte - Berechtigungen Damit nicht jeder Benutzer des Netzwerkes auf jede Freigabe Zugriff hat, werden Berechtigungen erteilt. Im Fenster Verzeichnisfreigabe befindet sich die Schaltfläche Berechtigungen. In diesem Dialog werden für die Benutzer die zulässigen Berechtigungen angelegt, die auf die Freigaben zugreifen dürfen. Die Berechtigungen werden in der nachfolgenden Tabelle erläutert. Berechtigung Rechte für Rechte für Bedeutung Verzeichnisse Dateien Anzeigen RX - Dateien und Unterverzeichnisse dürfen aufgelistet werden, Verzeichniswechsel ist erlaubt Lesen RX RX wie Anzeigen und Programme dürfen ausgeführt werden Hinzufügen WX - in dem Verzeichnis dürfen neue Dateien erzeugt werden, aber bestehende Dateien dürfen nicht gelesen oder geändert werden Hinzufügen und Lesen RWX - wie Hinzufügen, aber Dateien dürfen gelesen werden Ändern RWXD RWXD Dateien und Unterverzeichnisse dürfen gelesen, geändert, gelöscht und hinzugefügt werden Vollzugriff alle alle wie Ändern, Berechtigungen dürfen verändert werden -33-

35 9.2 Einrichtung der Berechtigungen und Richtlinien Bei Richtlinien handelt es sich um graphische Vorgaben für den Desktop bzw. Systemsteuerungsrechte die der Administrator oder Systemoperator vergibt. Diese werden in der Regel nach der Notwendigkeit und dem Umfang der zu erledigenden Arbeiten bestimmt und einzelnen Benutzern oder Benutzergruppen zugeordnet. Hier kann geregelt werden, in wie weit der Benutzer seine Systemumgebung auf seinem Arbeitsplatz ändern, auf welche Peripheriegeräte er zugreifen und nutzen kann. In dieser Aufgabenstellung wurde auf Richtlinien verzichtet. Alternativ hierzu wurden Benutzerprofile wie vorgegeben eingerichtet. Der Benutzer arbeitet in einer bestimmten Arbeitsumgebung. Entsprechend den Aufgaben, die ein Benutzer durchzuführen hat, sollte für ihn eine geeignete Arbeitsumgebung definiert werden. Die Arbeitsumgebung muss den Anforderungen des Benutzers entsprechend gestaltet sein und betrifft u.a. folgende Elemente: Desktop, Bildschirmmuster und Hintergrundbild Zugriffsrechte auf Verzeichnisse und Dateien Möglichkeit, Dateien auf einem oder mehreren Netzwerkdruckern auszudrucken den Erfordernissen entsprechende Anpassung des Start-Menüs und der Task-Leiste automatische Verbindungen zu Netzlaufwerken und freigegebenen Verzeichnissen ggf. automatischer Start einer Anwendung nach der Anmeldung Verzeichnis, in dem der Benutzer seine persönlichen Dateien ablegen kann (Basisverzeichnis). Für die Definition einer Arbeitsumgebung für den Benutzer stehen zwei Werkzeuge zur Verfügung, nämlich Benutzerprofile und Anmelde-Skripts. Welches der beiden Werkzeuge genutzt wird oder ob beide genutzt werden, hängt u.a. von den Gegebenheiten im Netzwerk ab. Ein Benutzerprofil ist ein besonderes Verzeichnis. Das Profil wird beim Anmelden eines Benutzers automatisch geladen. Jeder Windows-NT-4.0-Computer pflegt standardmäßig ein Profil für jeden Benutzer, sobald dieser sich einmal an diesem Computer angemeldet hat. Ausgenommen hiervon sind Benutzer, die sich als Gast anmelden; sie erhalten immer das Standard-Benutzerprofil. Im Benutzerprofil werden Informationen über die Windows-NT- Konfiguration eines bestimmten Benutzers festgehalten.. Um zu gewährleisten, dass der Benutzer unabhängig von der Arbeitsstation, bei der Anmeldung immer die gleiche Arbeitsumgebung vorliegt, kann das Profil auf jedem Netzlaufwerk abgelegt werden (serverbasiertes Benutzerprofil). Ein veränderliches Benutzerprofil hält alle Änderungen fest, die der Benutzer an seiner Windows NT-Umgebung vornimmt. Jedesmal, wenn er sich erneut an der Arbeitsstation oder in der Anmeldegruppe anmeldet, wird die aktuellste Version seines Benutzerprofils geladen. Der Dateiname eines veränderlichen Benutzerprofils ist NTUser.dat.Ein verbindliches Benutzerprofil beschreibt eine Windows-NT-Umgebung dauerhaft. Die einzelnen -34-

36 Benutzer können ihre Arbeitsumgebung für die Dauer einer Arbeitssitzung zwar ändern, nach einer erneuten Anmeldung wird jedoch wieder das ursprüngliche Benutzerprofil geladen. Der Dateiname eines verbindlichen Benutzerprofils ist NTUser.man. Sind den Benutzern verbindliche Benutzerprofile zugewiesen, müssen die Profile erzeugt und gespeichert werden. Ist das betreffende Profil nicht vorhanden, weist Windows NT 4.0 die Anmeldung des jeweiligen Benutzers zurück. Der Ausgangspunkt für die Erstellung von verbindlichen Profilen ist ein persönliches Benutzerprofil, das die geeignete Arbeitsumgebung definiert. Um ein verbindliches Benutzerprofil zu erstellen, ist Start/Einstellungen/Systemsteuerung/System, Register Benutzerprofile zu öffnen; im Listenfeld ist ein geeignetes Profil zu erstellen und mit der Schaltfläche Kopieren zu bestätigen. Mit Hilfe der Schaltfläche Durchsuchen ist das Zielverzeichnis zu bestimmen. Mit Hilfe der Schaltfläche Ändern ist festzulegen, welche Gruppe oder welcher Benutzer das Profil verwenden soll. Windows NT 4.0 erzeugt ein veränderliches Profil (NTUSER.DAT) im angegebenen Verzeichnis. Falls das neue Profil ein verbindliches Profil sein soll, ist die Datei mit Hilfe des Explorers in NTUSER.MAN umzubenennen. Insbesondere, wenn Benutzer gelöscht worden sind, empfiehlt es sich, die noch gespeicherten Benutzerprofile zu löschen. Dazu ist der betreffende Eintrag im Listenfeld Konto gelöscht zu markieren und die Schaltfläche Löschen zu betätigen. Für Benutzer, die über ein server-gespeichertes Benutzerprofil verfügen, kann festgelegt werden, ob beim Anmelden das Profil vom Server oder das lokal gespeicherte Profil geladen werden soll. Dazu ist das Profil des betreffenden Benutzers im Listenfeld zu markieren und die Schaltfläche Typ ändern zu betätigen. Im Dialogfenster Typ ändern ist durch Einschalten der entsprechenden Option zu bestimmen, welches Profil beim Anmelden des Benutzers geladen werden soll. -35-

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

INSTALLATION DES ETHERNET MODEMS. Inhalt:

INSTALLATION DES ETHERNET MODEMS. Inhalt: INSTALLATION DES ETHERNET MODEMS Inhalt: Seite 2-6 : Hardwareinstallation Seite 7-10: Installation unter Windows XP Seite 11-13: Installation unter Windows 98 Seite 1 von 13 Stand Juni 2003 Hardware-Installation

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Installation Collax Server mit Sage New Classic

Installation Collax Server mit Sage New Classic Installation Collax Server mit Sage New Classic Howto Sage New Classic wurde, im Rahmen der Partnerschaft zwischen Collax und Sage, in die Collax Solution Platform integriert. Eingerichtet und bedient

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK

PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK PRAXISMANAGEMENT FÜR DIE ZAHNARZTPRAXIS, MKG - CHIRURGIE UND KLINIK PRO X DENT MKG ZMK UMSTELLUNG DER INSTALLATION AUF NETZLAUFWERK STAND 06/2015 INHALTSVERZEICHNIS NETZWERK: SERVER... 3 Update 16.25.0

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Konfiguration von Laptops / Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich Windows 2000

Konfiguration von Laptops / Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich Windows 2000 Konfiguration von Laptops / Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich Windows 2000 An sämtlichen Benutzertischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr