Kapitel 10 Struktur des Active Directory

Größe: px
Ab Seite anzeigen:

Download "Kapitel 10 Struktur des Active Directory"

Transkript

1 Page 1 of 13 Kapitel 10 Struktur des Active Directory Wenn Sie wissen, was Active Directory ist und wie es gestartet wird, bedeutet das noch lange nicht, dass Sie im Entwickeln von Verzeichnisstrukturen gut sind. Um da gut zu werden, benötigen Sie die Kenntnisse, die Sie in Kapitel 5 gewonnen haben und einige der Informationen über Verzeichnisse aus Kapitel 9 sowie gesunden Menschenverstand. Das Ganze ist ein bisschen so wie das Entwerfen von Gebäuden. Nur weil Sie ein Programm zum Entwerfen von Häusern kaufen können, bedeutet das nicht, dass das von Ihnen entworfene Haus gebaut werden kann, ohne dass die Wände einstürzen. Architekten müssen nicht nur wissen, wie man ein Gebäude schön gestaltet, sie müssen dafür sorgen, dass das Gebäude den täglichen Belastungen standhalten kann. Auch das Active Directory ist täglichen Belastungen ausgesetzt. LAN-Verkehr kann das Verzeichnis verlangsamen, WAN-Verkehr kann es vollkommen lahm legen und aufgrund von unlogischen Anordnungen von Objekten kann es dazu kommen, dass das Verzeichnis praktisch nutzlos wird. Um ein Verzeichnisarchitekt zu werden, müssen Sie wissen, wo eine Stützmauer, wo ein Sturz und wo eine Stahlbetondecke erforderlich ist. Oder anders ausgedrückt: Sie müssen wissen, wo das gesamte Verzeichnis zu unterteilen ist, wann es nicht zu unterteilen ist und wie Sie den Wünschen der politischen Kräfte entsprechen können. Witzig, aber wahr: Lassen Sie Active Directory-Designs nicht an der Wand hängen. Vorgesetzte und Manager könnten diese als Organisationsdiagramme missverstehen und sich einmischen. Wie Sie gleich erfahren werden, kann ein Verzeichnis, das allein auf politischen Strukturen basiert, nicht verwaltet werden und reicht selten an IT-Zielsetzungen heran. Aber nicht für jedes Verzeichnis ist ein»architekt«erforderlich. Dieses Kapitel nützt vor allem denjenigen Administratoren, die Verzeichnisse mit mehr als einer Domäne oder zumindest mehreren Organisationseinheiten planen. Da bereits beschrieben wurde, wie ein Domänencontroller zu Beginn konfiguriert wird, wird dies hier nicht wiederholt werden. Stattdessen wird es hier um Verzeichnisse mit mehreren Domänencontrollern, um Organisationseinheiten, um Strukturen und Gesamtstrukturen gehen Standorte und Replikation Die Replikation von Domäneninformationen über das Netzwerk ist der Hauptgrund dafür, dass Sie versuchen sollten, das Verzeichnis besser zu strukturieren. Damit sich Benutzer am Netzwerk anmelden und die Ressourcen sowie das Sicherheitssystem nutzen können, ist es erforderlich, dass die Domäneninformationen dort zur Verfügung stehen, wo die Benutzer sind. Wenn also Brigitte das Büro in Düsseldorf verlässt und in das Zweigbüro in München geht, muss sie immer noch in der Lage sein, sich anmelden und auf die Datenträger, die ihre Daten enthalten, zugreifen sowie die Verzeichnisressourcen nutzen zu können. Domänencontroller in einer einzelnen Domäne replizieren Informationen zeitbasiert. Wenn am Kennwort von Brigitte in Düsseldorf eine Änderung vorgenommen wird, sollte der Domänencontroller in München die Aktualisierung der Informationen erhalten und die Änderung aufzeichnen. Wenn der Administrator in München Brigittes Kennwort zur gleichen Zeit ändert, werden die Änderungen aufgezeichnet und die zeitlich zuletzt vorgenommene Änderung ist die Änderung, die letztlich aufgezeichnet bleibt. Um verstehen zu können, wie die Replikation funktioniert, müssen Sie zwei grundlegende Elemente

2 Page 2 of 13 des Netzwerks verstehen: Standorte und Domänen. Domänen wurden bereits ausführlich beschrieben. Das, was Sie wissen müssen, um Replikationen und Verzeichnisstrukturen zu verstehen, ist die Tatsache, dass eine Domäne eine logische Einheit ist. Oder anders ausgedrückt: Ein Benutzer könnte denselben physikalischen Rechner und dieselbe IP-Adresse wie ein anderer Benutzer verwenden und dennoch als ein in einer anderen Domäne befindlicher Benutzer betrachtet werden. Die beiden Benutzer befinden sich physikalisch im gleichen Bereich, logisch jedoch nicht Standorte Standorte bringen eine andere Art der Trennung mit sich. Systeme am gleichen Standort sind Standorte, die im Grunde eine physikalische Struktur gemein haben. Man kann sich diese am einfachsten als System im gleichen LAN vorstellen, weil ein Standort eine Sammlung von Systemen ist, die einander über ein Netzwerk mit einer schnellen WAN-Verbindung mit mindestens 1,5 Mbit/s erreichen können sollten. Standorte können zahlreiche Domänen enthalten, da es sich vielmehr um einen physikalischen bzw. Netzwerkstandort als um einen logischen Standort handelt. Umgekehrt kann sich eine Domäne über mehrere Standorte erstrecken. Die zentrale Frage bei der Planung ist die Netzwerkgeschwindigkeit zwischen den Mitgliedern des Standorts. Standorte werden häufig basierend auf IP-Subnetzen erstellt, da sich IP-Subnetze häufig im gleichen LAN und damit in einem Netzwerk befinden, das Geschwindigkeiten über 2 Mbit/s erreicht. Daher befinden sich zwei Server, die in unterschiedlichen Subnetzen konfiguriert worden sind, häufig an unterschiedlichen Standorten. Domänencontroller replizieren Verzeichnisänderungen zuerst an Domänencontroller am eigenen Standort. Replikationen außerhalb des Standorts erfolgen weniger häufig. Standardmäßig erfolgen Replikationen zwischen Standorten alle 180 Minuten. Wenn ein Client eine Verbindung zum Netzwerk herstellt, gibt er an, an welchem Standort er sich befindet. Wenn ein Client von einer Domäne aus eine Anforderung versendet, leitet der Client diese Anforderungen an Domänencontroller an seinem Standort. Dadurch wird vermieden, dass über die gesamte WAN-Struktur hinweg willkürlich Verkehr entsteht. Damit verfügt der Client über eine Active Directory-Beziehung, die so effektiv wie möglich ist. Standorte unterscheiden genau zwischen der Implementierung von Verzeichnisdiensten von Microsoft und von anderen Anbietern (wie z.b. Novell), da Standorte dafür sorgen, dass Domänen, Strukturen und Gesamtstrukturen von der Replikation unberührt bleiben. Replikation bedeutet somit etwas anderes Replikation Domänencontroller verfolgen die Änderungen, die im Verzeichnis vorgenommen wurden, sowie die Zeiten, zu denen diese Änderungen erfolgt sind. Basierend auf einem Zeitplan prüfen die Domänencontroller, ob andere Controller im Verzeichnis Änderungen im Verzeichnis vorgenommen haben. Wenn Änderungen erkannt werden, fordert der Controller eine Aktualisierung der Elemente, die seit der letzten Aktualisierung geändert worden sind. Damit dieselben Informationen nicht immer und immer wieder repliziert werden, unterstützen Domänencontroller die Eigenschaft für ursprüngliche Schreibvorgänge. Dabei wird verfolgt, welche Attribute in einer Aktualisierung geändert worden sind und wie häufig die Eigenschaft des Objekts für ursprüngliche Schreibvorgänge erhöht worden ist. Eine Änderung, durch die der Zähler»Eigenschaft für ursprüngliche Schreibvorgänge«erhöht wird, weist auf eine vom Client

3 Page 3 of 13 vorgenommene Objektänderung hin und nicht auf eine Änderung, die während der Replikation aktualisierter Verzeichnisinformationen von Active Directory vorgenommen wurde. Wenn der Domänencontroller in Denver die Mitteilung erhält, dass ein Objekt im Verzeichnis des Domänencontrollers in Indianapolis geändert wurde, überprüft dieser, ob die Eigenschaft für ursprüngliche Schreibvorgänge festgelegt wurde. Wenn dies nicht der Fall ist, erfolgt für das Verzeichnis in Denver keine Replikation. Active Directory-Domänencontroller suchen automatisch die effizienteste Möglichkeit für die Replikation eines Standortes. Sie können Verbindungen manuell hinzufügen oder konfigurieren und die Replikation über eine bestimmte Verbindung erzwingen. Es ist jedoch besser, wenn die Replikation aufgrund der von den Active Directory-Standorten und -Diensten zur Verfügung gestellten Informationen automatisch optimiert wird. Im Folgenden einige Funktionen zur Standortoptimierung: gelegentliche Neubewertung der verwendeten Verbindungen und die anschließende Nutzung des effizientesten Pfades Auswahl mehrerer Routen für die Replikation von Änderungen, und dadurch Gewährleisten von Fehlertoleranz Replikation nur von geänderten Informationen Erstellen von Standorten Standorte sind bei der Optimierung des Verzeichnisverkehrs sehr hilfreich. Das bedeutet jedoch nicht, dass Standorte automatisch aufgrund von Verkehrsbedürfnissen eingerichtet werden. Standorte dienen dem Administrator zur Verbesserung der Leistung des Verzeichnisses und des Netzwerks. Standorte werden in der Konsole Active Directory-Standorte und -Dienste erstellt (siehe Abbildung 10.1). Ein erster Standort mit der Domäne und dem Verzeichnis wird automatisch erstellt. Jeder weitere Standort muss dann jedoch vom Administrator manuell erstellt und aufgefüllt werden.

4 Page 4 of 13 Abbildung 10.1: Erstellen eines Standorts Um einen neuen Standort zu erstellen, gehen Sie wie folgt vor: 1. Klicken Sie mit der rechten Maustaste auf den Ordner Sites und klicken Sie dann auf Neuer Standort. 2. Geben Sie den Namen des neuen Standorts ein. 3. Klicken Sie auf ein Standortverknüpfungsobjekt und dann zweimal auf OK, um die Dialogfelder zu bestätigen. 4. Klicken Sie mit der rechten Maustaste auf den Ordner Subnets und wählen Sie die Option Neues Subnetz. 5. Geben Sie die Subnetzadresse und Subnetzmaske ein und klicken Sie dann auf den Standortnamen, der mit dem Subnetz verknüpft werden soll. Bestätigen Sie über OK (siehe Abbildung 10.2). 6. Verschieben Sie einen Domänencontroller von einem bestehenden Standort, indem Sie mit der rechten Maustaste auf den Server-Namen klicken, dann die Option Verschieben und anschließend den gewünschten Standort wählen. Klicken Sie auf OK.

5 Page 5 of 13 Abbildung 10.2: Erstellen eines Subnetzes Bei der Erstellung einer Standortverknüpfung verwenden Sie ein so genanntes Standortverknüpfungsobjekt. Dieses Objekt fällt nicht einfach so vom Himmel. Es wird erstellt, wenn das Verzeichnis erstellt wird. DEFAULTIPSITELINK wird beim Einrichten der Domäne und des Verzeichnisses erstellt. Diese Verknüpfung ist für den Standort Standard-Name-des-ersten- Standorts verantwortlich (so heißt der als Erstes erstellte Standort wirklich). Damit die Standortverknüpfung überhaupt einen Zweck erfüllt, benötigen Sie natürlich mehr als nur einen Standort. Den fabelhaften Namen des ersten Standortobjekts (Standard-Name-des-ersten- Standorts und DEFAULTIPSITELINK) können Sie übrigens ändern, indem Sie mit der rechten Maustaste auf das Objekt klicken und die Option Umbenennen wählen. Wenn zwischen physikalischen Standorten mehrere Kommunikationsmethoden verwendet werden, sollten Sie mehrere Standortverknüpfungen erstellen, um Fehlertoleranz zu gewährleisten. In einem Szenario, in dem ein Unternehmen über zwei WAN-Verbindungen verfügt, sollte eine weitere Standortverknüpfung erstellt werden, für den Fall, dass eine ausfällt. Um die Nutzung dieser Verknüpfungen zu steuern, können Sie für jede Standortverknüpfung die Einstellungen Kosten und Replizieren alle definieren. Damit können Sie die gewünschte Verknüpfung festlegen (siehe Abbildung 10.3). Je geringer die Kosten, desto häufiger wird die Verknüpfung verwendet. Die Einstellung Replizieren alle wird verwendet, um die Replikationsfrequenz festzulegen.

6 Page 6 of 13 Abbildung 10.3: Das Dialogfeld Eigenschaften der Verknüpfung 10.2 Strukturstandards Die eigentliche Struktur der Verzeichnisobjekte ist in der Active Directory-Welt etwas offener. Die Entwicklung der Domänenstruktur erfordert dennoch ein ordentliches Maß an Planung. Folgende Verzeichnisstrukturen stehen zur Verfügung: Politische Struktur. Dabei erfolgt die Strukturierung anhand der Abteilungen und anhand politischer Strukturen im Unternehmen. In diesem Fall bilden die Abteilungen und Unternehmensbereiche eines Unternehmens die Domänen, die Domänenstrukturen und die Gesamtstrukturen (z.b. Marketing.Unternehmen.com, Operationen.Unternehmen.com und Finanzierung.Unternehmen.com). Geografische Struktur. Dabei erfolgt die Strukturierung anhand der geografischen Standorte. In diesem Fall bilden Gebäude und Länder die Domänen, die Domänenstrukturen und die Gesamtstrukturen (z.b. Paris.Unternehmen.com, Asien.Unternehmen.com und Nordostamerika.Unternehmen.com). Der Einsatz politischer oder geografischer Grenzen erfolgt beiderseitig nicht ausschließlich. Damit Sie die Gründe für die Verwendung der einen oder anderen Struktur nachvollziehen können, sollen hier die Vor- und Nachteile dieser Basisstrukturen erläutert werden. Dann können Sie selbst entscheiden, ob es sinnvoll ist, eine Struktur wie Vizepräsidenten.Marketing.Ost.Paris.Unternehmen.com zu haben.

7 Page 7 of Politische Struktur Das politische Modell könnte als das»abteilungs- oder Unternehmensbereichsmodell«bezeichnet werden, da es sich am besten für Unternehmen eignet, die rigoros nach Abteilungen oder Unternehmensbereichen gegliedert sind. Viele Unternehmen sind nicht so strikt nach Abteilungen oder Unternehmensbereichen gegliedert, sodass manche Angestellte nicht einmal wissen, dass bestimmte Unternehmensbereiche noch zum gleichen Unternehmen gehören. Die Strukturierung muss nicht so streng sein, um dieses Modell (oder Teile davon) zu realisieren, aber die Unternehmensbereiche müssen relativ stark sein. Der Grund dafür ist der, dass sich dieses Modell an Unternehmensbereiche anlehnt, die ihre eigenen Systeme selbst verwalten müssen. Wenn der Server oder die Verteilung der Benutzer eines anderen Unternehmensbereichs nicht verwaltet wird, dann sollte dieses Modell angewendet werden. Das Konzept ist relativ einfach. Domänen werden zunächst so erstellt, dass sie die organisatorische Struktur reflektieren. Dabei wird mit dem Namen des Unternehmens begonnen und nach und nach die darunter liegenden Unternehmensbereiche und danach die Abteilungen angeschlossen (siehe Abbildung 10.4). Abbildung 10.4: Ein politischer Plan Aufgrund der Übereinstimmung mit den Unternehmensbereichen ist es sehr einfach, IT-Kosten und Verantwortung zu trennen. Es wird weniger über Router und Konnektivität als vielmehr darüber diskutiert, wer verantwortlich ist und wer wohin passt. Bei diesem Modell ist es viel einfacher, die DNS-Namen zu erstellen und zu verwalten, weil die Benennung der internen Ressourcen dem Namensplan folgt, der verwendet wird, um die Unternehmensbereiche zu vermarkten. Es ist wirklich einfach zu sagen, was mit der Domäne schuhe.unternehmen.com gemeint ist. Die Probleme, die bei diesem Plan entstehen können, ergeben sich aus dem Wachstum des

8 Page 8 of 13 Unternehmens, aus Firmenzusammenschlüssen und -aufteilungen. Wenn beispielsweise die Unternehmensbereiche»Kinderkleidung«und»Trikot«zusammengeschlossen und sämtliche Server, Benutzer, Drucker und möglichst alle Organisationseinheiten in den neu zusammengeschlossenen Unternehmensbereich verschoben werden, wird das Ganze schnell schwerfällig und schwierig zu verwalten. Die Netzwerkeffizienz wird durch diesen Plan nicht verbessert. Wenn sämtliche Unternehmensbereiche eine gemeinsame Personalabteilung haben, die in einem Gebäude untergebracht ist, dann sollten Überlegungen bezüglich des WAN-Verkehrs angestellt werden. Dazu könnte das gesamte Unternehmen im gleichen Gebäude untergebracht werden, was zu einer lächerlichen Verwirrung für die Benutzer und Administratoren gleichermaßen führen würde Geografische Struktur Das geografische Modell ist für Unternehmen gedacht, die sich tatsächlich über geografisch unterschiedliche Bereiche erstrecken. Anders ausgedrückt: Wenn Ihr Unternehmen heute aus mehr als einem Standort besteht oder in Zukunft expandieren und mehrere Standorte einrichten möchte, dann sollten Sie ein geografisches Modell in die Planung Ihrer AD-Struktur einbeziehen. Wenn Ihr Unternehmen immer im gleichen Gebäude sein wird, werden Sie sich wohl kaum ausführlich mit der Erstellung einer großen Verzeichnisstruktur befassen. Das Konzept, ein Verzeichnis anhand eines geografischen Modells zu strukturieren, basiert auf dem Gedanken, ein Verzeichnis aufgrund von IT- und Netzwerkgrenzen zu gliedern. Wenn also das Netzwerk entlang einer WAN-Grenze geteilt oder in Sicherheitsabschnitte unterteilt werden muss, sollte ein neues Containerobjekt erstellt werden (siehe Abbildung 10.5). Abbildung 10.5: Geografisches Modell Das geografische Modell macht es möglich, dass Benutzer und Systeme basierend auf den Standorten, an denen sie sich befinden, verwaltet werden. Dieses Modell eignet sich besser für das Paradigma, das von Netzwerkadministratoren bzw. IT-Abteilungen für die Verwaltung von

9 Page 9 of 13 Benutzern und Ressourcen verwendet wird. Wenn Bernd als Mitglied der Abteilung Buchhaltung für die Abteilung Schuhe verantwortlich ist und ihm dann die Verantwortung für die Abteilung Trikots übertragen wird, hat das keine Auswirkungen auf den Verzeichnisplan. Wenn die Abteilungen Schuhe und Trikots zusammengeschlossen werden, haben lediglich die Versetzungen und Entlassungen von Angestellten Auswirkungen auf das System. Die Replikation der Verzeichnisstruktur und sämtliche Änderungen werden ebenfalls vereinfacht, da die Standortverknüpfungen im Wesentlichen den Domänen entsprechen. Das Problem dabei ist natürlich die Politik. Wenn sich die beiden Abteilungen Kinderkleidung und Schuhe nicht vertragen, wird es für den Administrator schwierig sein, für die gemeinsame Nutzung von Ressourcen Zustimmung zu bekommen. Wenn die Domänen und Organisationseinheiten, die diese Gruppen enthalten, miteinander vermischt sind, wird es nahezu unmöglich, die Benutzer und Gruppen auseinander zu halten Gemischte Struktur Das Designpotenzial und die Grenzen von Active Directory werden in der Regel zu einer»gemischten Struktur«führen. Die Erläuterung der geografischen und politischen Modelle bedeutet nicht, dass die Umgebung nicht basierend auf weniger strikten Grenzen unterteilt werden kann. Es kann sinnvoller oder auch besser verwaltbar sein, wenn bestimmte Elemente anhand von nicht geplanten Grenzen gegliedert werden. Wenn in dem Beispiel von oben den einzelnen Unternehmensbereichen die Abteilung Personalwesen gemein ist, diese Abteilung jedoch in allen Gebäuden vertreten sein muss, dann wurde eine gebräuchliche Trennlinie gefunden. Bei einem rein geografischen Modell wäre bei dieser Unterteilung nach Unternehmensbereichen die getrennte Verwaltung dieser Gruppe nicht möglich. Aufgrund des einheitlichen Bedarfs an einer Personalabteilung kann es erforderlich sein, dass diese Strukturierung trotz des Masterplans vorgenommen wird. Der Schlüssel zum Erfolg Ihres Modells und Ihrer nachfolgenden Implementierung des Active Directory wird die politischen und geografischen Bedürfnisse ausgleichen und einfach vernünftig sein. Lassen Sie die Active Directory-Struktur für sich arbeiten. Wenn Sie bei einer Struktur bleiben, haben Sie eine bessere Kontrolle über die Umgebung. Wenn es jedoch mehr Arbeit macht, bei der Struktur zu bleiben, dann sollte dies natürlich berücksichtigt werden Organisationseinheiten Organisationseinheiten werden in erster Linie erstellt, um die Verantwortung und Verwaltung aufzuteilen. Dabei handelt es sich nicht um Gruppen, die nur für die Zuweisung von Berechtigungen verwendet werden. Mittels Organisationseinheiten werden vielmehr administrative Bereiche zugewiesen. Wenn beispielsweise die Personalabteilung in ihrer eigenen Abteilung Benutzer erstellen und die Berechtigungen für die Informationen in diesen Benutzerobjekten verwalten muss, sollte die Organisationseinheit Personalwesen erstellt werden. Wenn der Supervisor der Gruppe Auftragsannahme Druckaufträge stoppen und Konten von Benutzern in seiner Abteilung deaktivieren können muss, ist es mit Hilfe einer Organisationseinheit möglich, dass der Administrator diese Berechtigungen zuweist. Um einer Organisationseinheit Berechtigungen zuzuweisen, gehen Sie wie folgt vor:

10 Page 10 of Öffnen Sie die Konsole Active Directory-Benutzer und -Computer. 2. Klicken Sie mit der rechten Maustaste auf die Organisationseinheit, der Sie Berechtigungen zuweisen möchten, und wählen Sie die Option Objektverwaltung zuweisen. 3. Klicken Sie auf Weiter, um den Assistenten zum Zuweisen der Objektverwaltung zu starten. 4. Klicken Sie auf Hinzufügen, um einen Benutzer oder eine Gruppe aus der Domäne auszuwählen (siehe Abbildung 10.6). 5. Klicken Sie auf den Benutzer, den Sie hinzufügen möchten, und klicken Sie dann auf die Schaltfläche Hinzufügen. Wiederholen Sie diesen Vorgang, bis Sie alle gewünschten Benutzer ausgewählt haben. Klicken Sie auf OK. 6. Klicken Sie auf Weiter und wählen Sie die Aufgaben, die Sie jeweils delegieren möchten. Klicken Sie schließlich auf Weiter und dann auf Fertig stellen. Abbildung 10.6: Zuweisen von Berechtigungen zu einer Organisationseinheit (in diesem Fall ein Benutzer) 10.4 Dynamisches DNS Durch das dynamische DNS können DNS-Clients ihre eigenen A-Ressourceneinträge auf einem DNS-Server bei jeder Änderung registrieren und dynamisch aktualisieren. Dadurch verringert sich die Notwendigkeit der manuellen Verwaltung von Zoneneinträgen, insbesondere bei Clients, deren Standort häufig geändert wird und denen eine IP-Adresse anhand von DHCP zugewiesen wird. Windows 2000 bietet Client- und Server-Unterstützung für die Verwendung von dynamischen Aktualisierungen, wie in RFC 2136 ( beschrieben. Bei DNS-Servern ermöglicht der DNS-Dienst das Aktivieren bzw. Deaktivieren der dynamischen Aktualisierung für jede Zone auf allen Servern, die zum Laden einer primären Standardzone oder einer Active Directory-integrierten Zone konfiguriert sind. In der Standardeinstellung aktualisieren

11 Page 11 of 13 Clients, die eine beliebige Version von Windows 2000 ausführen, ihre A-Ressourceneinträge in DNS dynamisch, wenn sie für TCP/IP konfiguriert sind. Computer unter Windows 2000 versuchen standardmäßig, A-Einträge (Adresse) und PTR-Einträge (Zeiger) für die IP-Adressen dynamisch zu registrieren, die für den Computer konfiguriert sind und von diesem verwendet werden. Dabei registrieren die meisten Clients eine IP-Adresse, die auf dem vollständigen Computernamen beruht. Der vollständige Computername (vollqualifizierter Domänenname, FQDN) wird erstellt, indem der Computername an den wie unter Systemeigenschaften konfigurierten DNS-Domänennamen für den Computer angehängt wird. Dynamische Aktualisierungen können aus folgenden Gründen oder bei folgenden Ereignissen gesendet werden: In der Konfiguration der TCP/IP-Eigenschaften für eine der installierten Netzwerkverbindungen wurde eine IP-Adresse hinzugefügt, entfernt oder geändert. Die Lease einer IP-Adresse ändert oder erneuert auf dem DHCP-Server eine der installierten Netzwerkverbindungen. Es wird z.b. der Computer gestartet oder der Befehl ipconfig /renew verwendet. Der Befehl ipconfig /registerdns wird zum manuellen Aktualisieren der Registrierung des Client-Namens in DNS verwendet. Wenn von einem dieser Ereignisse eine dynamische Aktualisierung ausgelöst wird, sendet der DHCP-Client-Dienst (nicht der DNS-Client-Dienst) Aktualisierungen. Dies gewährleistet, dass bei Änderungen der IP-Adressinformationen, die durch DHCP hervorgerufen wurden, entsprechende Aktualisierungen in DNS ausgeführt werden, um die Zuordnung der Namen zu Adressen für den Computer zu synchronisieren. Der DHCP-Client-Dienst führt dies für alle im System verwendeten Netzwerkverbindungen aus, einschließlich der Verbindungen, die nicht für die Verwendung von DHCP konfiguriert sind Funktionsweise der dynamischen Aktualisierung Unter Windows 2000 werden dynamische Aktualisierungen im Allgemeinen abgefragt, wenn auf dem Computer der DNS-Name oder die IP-Adresse geändert werden. Nehmen wir einmal an, ein Client mit dem Namen»althost«wird zuerst in den Systemeigenschaften mit den folgenden Namen konfiguriert: Computername: althost DNS-Name: beispiel.microsoft.com Vollständiger Computername: althost.beispiel.microsoft.com In diesem Beispiel werden keine verbindungsspezifischen DNS-Domänennamen für den Computer konfiguriert. Später wird der Computer von»althost«in»neuhost«umbenannt, wodurch folgende Namen im System geändert werden: Computername: neuhost DNS-Name: beispiel.microsoft.com Vollständiger Computername: neuhost.beispiel.microsoft.com Wenn die Namensänderung in die Systemeigenschaften übernommen wurde, führt der DHCP- Client-Dienst die folgenden Schritte zum Aktualisieren von DNS aus: Der Client sendet eine Abfrage nach dem Autoritätsursprung (SOA = State of Authority) unter Verwendung des DNS-Domänennamens des Computers.

12 Page 12 of 13 Windows 2000 legt den Namen der zu aktualisierenden Zone (beispiel.microsoft.com) basierend auf dem DNS-Domänennamen des Computers fest. Dann wird eine Abfrage nach dem Autoritätsursprung unter Verwendung des Zonennamens gesendet. Der Server antwortet auf die Abfrage nach dem Autoritätsursprung (SOA). Bei primären Standardzonen ist der in der Antwort auf die Abfrage nach dem Autoritätsursprung gesendete primäre Server (Besitzer) festgelegt und statisch. Dieser stimmt immer mit dem DNS- Namen überein, der im Ressourceneintrag für den Autoritätsursprung angezeigt wird, der mit der Zone gespeichert wird. Wenn die aktualisierte Zone Active Directory-integriert ist, können alle die Zone ladenden DNS-Server antworten und dynamisch ihren Namen als primärer Server (Besitzer) der Zone in die Antwort auf die Abfrage nach dem Autoritätsursprung einfügen. Wenn der Client versucht, eine Verbindung zum primären DNS-Server herzustellen, verwendet er den in der Antwort auf die Abfrage nach dem Autoritätsursprung gesendeten Namen des primären Servers, um diesen Namen der IP-Adresse für den primären Server noch einmal abzufragen, nachzuschlagen und aufzulösen. Dann versucht der Client, eine Verbindung zum primären Server herzustellen. Wenn der primäre Server nicht verfügbar ist, kann der DHCP-Client-Dienst prüfen, ob es sich bei der Zone, von der die Aktualisierung abgefragt wird, um eine Single-Master- oder um eine Multi-Master-Zone handelt, indem er prüft, ob die Zone in Active Directory integriert ist. Wenn die Zone Active Directory-integriert ist, fragt der DHCP-Client nach dem Name-Server- Ressourceneintrag für die Zone beispiel.microsoft.com, um einen anderen autorisierten primären Server zu finden, der eine Aktualisierung bearbeiten kann. Wenn ein primärer Server die Aktualisierung bearbeiten kann, sendet der Client die Abfrage für die Aktualisierung und der DNS-Server bearbeitet diese. Der Inhalt der Abfrage für die Aktualisierung enthält Anweisungen zum Hinzufügen eines A- (und wahrscheinlich eines PTR-) Ressourceneintrags für neuhost.beispiel.microsoft.com und zum Entfernen der gleichen Eintragstypen für althost.beispiel.microsoft.com, des vorher registrierten Namens. Der Server überprüft auch, ob Aktualisierungen für die Client-Abfrage erlaubt sind. Bei primären Standardzonen sind dynamische Aktualisierungen nicht gesichert, sodass alle Versuche von Clients für das Aktualisieren erfolgreich sind. Bei Active Directory-integrierten Zonen sind die Aktualisierungen gesichert und werden mit den entsprechenden Sicherheitseinstellungen durchgeführt. Dynamische Aktualisierungen werden regelmäßig gesendet und erneuert. In der Standardeinstellung sendet Windows 2000 alle 24 Stunden eine Aktualisierung. Wenn bei der Aktualisierung keine Zonendaten geändert werden, bleibt die aktuelle Version der Zone erhalten und es werden keine Änderungen vorgenommen. Bei Aktualisierungen wird die Zone nur dann geändert oder die Zonenübertragung erhöht, wenn Namen oder Adressen geändert wurden. Beachten Sie, dass Namen nicht vor Ablauf des Aktualisierungsintervalls (24 Stunden) aus DNS- Zonen entfernt werden, wenn sie nicht mehr aktiv sind oder nicht aktualisiert werden. In DNS werden Namen weder freigegeben noch als veraltet gekennzeichnet, obwohl DNS-Clients versuchen, alte Namen zu löschen oder zu aktualisieren, wenn ein neuer Name oder eine neue Adresse übernommen wird. Wenn der DHCP-Client-Dienst A- und PTR-Ressourceneinträge für einen Windows 2000-Computer registriert, ist dafür ein Standardwert für die Gültigkeitsdauer (TTL, Time-To-Live) im Cache von 15 Minuten festgelegt. Für diese Dauer wird der Eintrag auf anderen DNS-Servern und -Clients zwischengespeichert, wenn diese in die Antwort auf eine Abfrage eingeschlossen sind Sichere dynamische Aktualisierung

13 Page 13 of 13 Bei Windows 2000 ist die DNS-Aktualisierungssicherheit nur in Zonen verfügbar, die in Active Directory integriert sind. Wenn Sie eine Zone in Active Directory integrieren, stehen Ihnen die Bearbeitungsfunktionen der Zugriffssteuerungsliste (ACL) in der DNS-Konsole zur Verfügung, sodass Sie einer bestimmten Zone oder einem bestimmten Ressourceneintrag Benutzer oder Gruppen aus der ACL hinzufügen oder daraus entfernen können. In der Standardeinstellung versuchen Clients unter Windows 2000 zuerst, nicht gesicherte dynamische Aktualisierungen zu verwenden. Wenn eine nicht gesicherte Aktualisierung verweigert wird, verwenden die Clients die gesicherte Aktualisierung. Außerdem verwenden Clients eine Standardaktualisierungsrichtlinie, die das Überschreiben eines zuvor registrierten Ressourceneintrags ermöglicht, wenn der Client daran nicht durch die Aktualisierungssicherheit gehindert wird. Copyright Markt+Technik Verlag, ein Imprint der Pearson Education Deutschland GmbH Elektronische Fassung des Titels: Windows 2000 Server Kompendium, ISBN: Kapitel: Struktur des Active Directory

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Administration des Institut Shares

Administration des Institut Shares Administration des Institut Shares Informationszentrum Universität Stuttgart (IZUS) Technische Informations- und Kommunikationsdienste (TIK) Version 0.5 Michael.Stegmueller@izus.uni-stuttgart.de Seite

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG

Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Berechtigungsgruppen und Zeitzonen

Berechtigungsgruppen und Zeitzonen Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Read Only Domain Controller Vorbereiten & Bereitstellen

Read Only Domain Controller Vorbereiten & Bereitstellen Read Only Domain Controller Vorbereiten & Bereitstellen Inhalt Read Only Domain Controller - Einleitung... 2 Read Only Domain Controller - Vorbereitung... 3 Read Only Domain Controller - Bereitstellen...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

mmone Internet Installation Windows XP

mmone Internet Installation Windows XP mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Wie richte ich den DNS unter Plesk ein?

Wie richte ich den DNS unter Plesk ein? Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3

Mehr

Manuelle Konfiguration einer DFÜ-Verbindung unter Windows XP

Manuelle Konfiguration einer DFÜ-Verbindung unter Windows XP Um das DFÜ-Netzwerk korrekt zu konfigurieren, führen Sie bitte nachfolgende Schritte aus. 1. Klicken Sie mit der linken Maustaste auf "Start", dann auf "Systemsteuerung"... 2...."Netzwerk- und Internetverbindungen"

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr