Netzwerk. . Ratgeber -Sicherheit Checklisten für -Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40 02/2009

Größe: px
Ab Seite anzeigen:

Download "Netzwerk. E-Mail. Ratgeber E-Mail-Sicherheit Checklisten für E-Mail-Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40 02/2009"

Transkript

1 02/2009 April/Mai/Juni Netzwerk-Praxis Netzwerk 14,90 Österreich 16,40 Benelux 17,15 Schweiz SFR 29,80 Netzwerk-Management Sichere Gastzugänge einrichten Netzwerk-Aufgaben automatisieren VNC-Verbindungen schützen Die besten Netzwerk-Tools Ratgeber Netzwerkdrucker Netzwerk-Sicherheit -Sicherheit Ratgeber -Sicherheit Checklisten für -Policies Blackberry & Windows Mobile integrieren

2 Editorial Editorial Liebe Leser, Netzwerke sind längst integrale Bestandteile unserer Arbeitswelt und machen auch vor dem häuslichen Umfeld nicht halt. Was noch vor einigen Jahren die Kommunikation zwischen Desktop-PCs, Server und Druckern in Firmen ermöglichte, findet sich jetzt in fast jedem Haushalt. Die Brücke zwischen Arbeitswelt und Heimnetzwerk schlägt dann oft noch ein VPN. Gegenüber den Anfängen mit BNC-Terminatoren und Koaxial-Kabeln hat sich zwar die Verkabelung deutlich vereinfacht. Dafür sind die Anforderungen an Datendurchsatz, Verfügbarkeit und vor allem an die Sicherheit gestiegen. Dieses TecChannel-Compact soll Ihnen im Netzwerkalltag nützlich zur Seite stehen. In praktischen Workshops zeigen wir Ihnen beispielsweise, wie Sie VNC- Verbindungen absichern oder sichere Gastzugänge ins LAN mit M0n0wall realisieren. Auch das Management kommt nicht zu kurz, dafür sorgen Artikel zum IT- Director und zum Lizenzmanagement. Wer die Grundlage einer Technologie nicht kennt, dem fehlt die Basis zum wirklichen Verständnis. Daher erklären wir in einigen Artikeln die verschiedenen Kabeltypen in Netzwerken. Die Zukunft sieht allerdings kabellos aus Grund genug, auf die Technologien Bluetooth, HSDPA und Femotzellen einzugehen. Da eine Hauptanwendung in vernetzten Systemen die ist, widmen wir diesem Themenkomplex ein gesondertes Kapitel. Immer wichtiger werden dabei die Themen Sicherheit, Sicherung und Compliance Ich wünsche Ihnen viele neue Erkenntnisse beim Lesen dieses Compacts. Moritz Jäger Redakteur TecChannel 3

3 Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Redaktion TecChannel: Lyonel-Feininger-Straße 26, München, Tel.: 0 89/ , Fax: -878 Homepage: Autoren dieser Ausgabe: Johann Baumeister, Jobst Eckardt, Peter Gruber, Bernhard Haluschak, Mike Hartmann, Jürgen Hill, Moritz Jäger, Malte Jeschke, Matthias Juchoff, Helfried Pirker, Hannes Rügheimer, Ramon Schwenk, Axel Sikora, Elmar Török Verlagsleitung: Michael Beilfuß Copyright: Das Urheberrecht für angenommene und veröffentlichte Manuskripte liegt bei der IDG Business Media GmbH. Eine Verwertung der urheberrechtlich geschützten Beiträge und Abbildungen, vor allem durch Vervielfältigung und/oder Verbreitung, ist ohne vorherige schriftliche Zustimmung des Verlags unzulässig und strafbar, soweit sich aus dem Urheberrechtsgesetz nichts anderes ergibt. Eine Einspeicherung und/oder Verarbeitung der auch in elektronischer Form vertriebenen Beiträge in Datensysteme ist ohne Zustimmung des Verlags nicht zulässig. Grafik und Layout: stroemung: Michael Oliver Rupp, Multimedia Schmiede, Twentyfirst Communications: B. Maier-Leppla Titelbild: de.fotolia.com Anzeigen: Anzeigenleitung: Sebastian Woerle Tel.: 0 89/ Ad-Management: Edmund Heider (Ltg.) (-127), Rudolf Schuster (-135) Anzeigenannahme: Manfred Aumaier (-602), Andreas Mallin (-603) Druck: Sachsendruck GmbH, Paul-Schneider- Strasse 12, Plauen Vertrieb / Produktion: Gesamtvertriebsleitung: Josef Kreitmair (-243) Vertriebsassistenz: Melanie Stahl (-738) Vetriebsmarketing: Stefan Rörig (-722) (Ltg.) Produktionsleitung: Heinz Zimmermann Jahresbezugspreise: Inland: 49,20 EUR, Studenten: 43,80 EUR Ausland: 52,20 EUR, Studenten: 46,80 EUR Haftung: Eine Haftung für die Richtigkeit der Beiträge können Redaktion und Verlag trotz sorgfältiger Prüfung nicht übernehmen. Veröffentlichungen in TecChannel-Compact erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Veröffentlichung gemäß 8, Absatz 3 des Gesetzes über die Presse vom : Alleiniger Gesellschafter der IDG Business Media GmbH ist die IDG Communications Media AG, München, eine 100-prozentige Tochter der IDG Inc., Boston, Mass., USA. Verlag: IDG Business Media GmbH, Lyonel- Feininger-Straße 26, München, Tel.: 0 89/ , Fax: -118, Website: Handelsregisternummer: HR Umsatzidentifikationsnummer: DE Geschäftsführer: York von Heimburg Mitglied der Geschäftsführung: Michael Beilfuß Vorstand: York von Heimburg, Keith Arnot, Bob Carrigan Aufsichtsratsvorsitzender: Patrick J. McGovern Dieses TecChannel-Compact wurde mit der Adobe Creative Suite CS produziert. TecChannel-Compact erscheint im Verlag der PC-WELT. Zu unserer Verlagsgruppe gehören folgende Zeitschriften: Abonnement, Einzel- und Nachbestellung, Umtausch defekter Datenträger: TecChannel Kundenservice, Postfach , Stuttgart, Tel: (+49) 07 11/ , für Österreich 1/ , für Schweiz, 0 71/ , Fax: (+49) 07 11/ , 4

4 Inhalt Inhalt Editorial 3 Impressum 4 1 Netzwerk-Praxis Sicheren Gastzugang für LAN und WLAN realisieren Installation der M0n0wall Erster Start der M0n0wall Konfiguration Aktivieren des Hotspots Sicherheitsregeln und Add-ons Aus der Ferne an den Server VNC-Verbindungen schützen Variationen eines Themas TightVNC und UltraVNC Grundinstallation Verschlüsselung Eigenen Schlüssel erzeugen Einfach mit SSH SSH-Komponenten für VNC Alles mit SSH ZeBeDee einfacher als SSH Fazit Shell Scripting im Netzwerk Domain Controller finden 28 Parameter 28 Code 28 Funktion 29 Verarbeitung der Ergebnisdatei Netzwerkadresse berechnen 31 Parameter 31 Code (Berechnung der Netzadresse aus IP und Subnetmask) 31 Funktion GetMAC für NT4 und W2K 32 Code (Ausgabe der Mac-Adressen ab Windows 2000) 32 Funktion Ping-Liste Port-Liste aus netstat 35 Code 35 Funktion 36 5

5 Inhalt 1.4 Die besten Netzwerk-Tools für kleine und mittlere Windows-LANs Wireshark: Traffic-Monitoring im Netzwerk A-Toolbar: Schnelle Verbindungskontrolle D Traceroute: Den Weg eines Datenpakets auflisten AdvancedRemoteInfo: Statusinformationen im Netz CurrPorts: Überblick über offene Ports verschaffen PuTTY: Remote Login vom Windows-Desktop aus Unlocker: Gesperrte Dateien freigeben FS Guard: Dienste und Verzeichnisse überwachen X-NetStat: Infos mit aufgebohrtem Netstat abfragen Strong Search: Netzwerkweiter Dateisucher 42 2 Netzwerk-Management IT Director: Kostenloses IT-Management-Tool für kleine Netzwerke Installation und Benutzeroberfläche Einstellungen und Konfiguration Daten-und Systemschutz: USB-Sperrung Daten- und Systemschutz: Festplattensicherung und -wiederherstellung Internet- und Netzwerksicherheit Leistung und Diagnose Fazit Grundlagen: Lizenzmanagement im Unternehmen Ab wann lohnt sich professionelles Lizenzmanagement Viele Lizenzen verderben den Brei Inventarisierung ist Voraussetzung Organisation ist alles Fazit 54 3 Netzwerk-Grundlagen Green IT: Energiesparpotenzial bei Netzwerken Performance benötigt Energie Zukunft: Energy Efficient Ethernet Reduktion der Interface-Karten Feintuning Kabeltypen für LANs Koaxialkabel 61 Verstärkungen 61 Cheapernet 62 Überprüfung des Netzwerks Twisted Pair-Kabel 64 Link-Klassen 64 Steckverbindungen 65 6

6 Inhalt Kabelaufbau und Spezifikationen NEXT, NEXT-a, FEXT, ELFEXT und AXTLK Kabelverlegung 72 Qualität der Kabel 72 Verlegung des LAN-Kabels 73 Verlegung von Profis 74 Patchpanels und Fehlerquellen Überprüfen von TP-Verbindungen Link-Tester selbst gebaut Optische Netzwerke mit LWL SC- und ST-Verbindungen Funktionsprinzip und LWL-Typen Verlegung von LWL Überprüfung und Fehlersuche Bluetooth-Grundlagen: Herkunft und Funktionsweise Hintergründe und Standardisierung Versionen und zeitliche Entwicklung Aufbau des Protokollstapels Physikalische Schicht Frequenzsprungverfahren Data Link Layer 95 Adressierung und Anmeldung 96 Die synchrone Kommunikation 97 Die asynchrone Kommunikation HCI-Interface und Aufbau der Anwendungsprotokolle Das Service Discovery Protocol RFCOMM Grundlage für Verbindungen Häufigstes Anwendungsszenario: Gekoppelte Dienste Weitere Anwendungsprotokolle Sicherheit in Bluetooth Sicherheitslücken Fazit und Ausblick So funktionieren UMTS und HSPA Unterschiede der Funktechnik zwischen UMTS und GPRS/GSM/EDGE Architektur von GSM- und UMTS-Netzen UMTS: Die IP-gerechte Netzstruktur UMTS aufgerüstet: Tuning per HSDPA und HSUPA Technik: So funktioniert HSDPA Effizienter dank besserer Modulation HSDPA-Zukunft: Schneller, optimierter, effizienter Die Klassen der HSDPA-Endgeräte Was kommt danach?

7 Inhalt 3.5 So funktionieren Femtozellen Ähnliche Größen trotz unterschiedlicher Vorsilben Funktionsprinzip und Netzanbindung Stand der Entwicklung Die ersten Femtocell Gateways Praxiseinsatz aus Sicht der Mobilfunkprovider Praxisszenario für Internetprovider Status: So sehen es Provider und Entwickler Fazit und Ausblick Sicherheit Sicherheitsaspekte im geschäftlichen Kontext Sicherheit bei der -Erstellung Vorgaben für das Erstellen von s Data Leakage Protection sorgt für Compliance Sicherheit für den Posteingang Schutz durch Appliances Die dunkle Seite der -Nutzung Effektive Spam-Filterung Archivieren und wiederfinden Sichere Infrastruktur für -Systeme Absicherung der Daten und Programme Sicherung des Exchang -Systems Fazit Archivierung: Anforderungen und Lösungen Motivation zur -Archivierung Compliance-Anforderungen Unterschiedliche Lösungsansätze Die richtigen Speicherformate Unterschiedliche Systemkonzepte und -funktionen Wichtige Anwendungsfunktionen im Mail-Client Regeln zum Umgang mit s Fazit Compliance: Was es bei Regelwerken zu beachten gilt Anforderungen Verantwortlichkeiten Lückenlose Dokumentation BlackBerry Unite: Kostenloser BlackBerry-Server im Test Was kann BlackBerry Unite? Push-Mail einrichten und nutzen

8 Inhalt Termine, Kontakte und Daten synchronisieren Geräteverwaltung Fazit: Ausreichend für Kleinstumgebungen SCMDM: Microsofts Alternative zu BlackBerry Was kann der SCMDM? Der Ablauf Account vorbereiten und Gerät einbinden Policies ausrollen Verteilen von Software Voraussetzungen: Was geht und was nicht? Fazit: Interessanter Ansatz für aktuelle Microsoft-only-Umgebungen Kaufberatung Drucker und Multifunktionsgeräte richtig auswählen und einsetzen Analyse ist Pflichtaufgabe Ausstattungsfragen Farbdrucker statt SW-Gerät? Leistung und Qualität Druckkosten Sicherheit beim Drucken Multifunktionalität Fazit Der Essential Business Server von Microsoft Fakt ist: Admins in KMUs brauchen Hilfe Volles Leistungspotenzial des EBS erfordert drei Server Probleme schon vor der Entstehung ausschalten Umstieg bei Ablösung alter Windows-Installationen SCE-Konsole gibt Diagnose-Tipps Fazit Test: Günstiger WAN-Emulator von Apposite WAN-Emulation leicht gemacht Einstecken und fertig Emulation Messen und Drosseln Lastsimulation Fazit 192 Index

9 1. Netzwerk-Praxis 1 Netzwerk-Praxis Das Verwalten von Rechnersystemen auf der Basis umfassender Zugriffsrechte bildet den Schwerpunkt der Arbeit von Systemadministratoren. Neue Verfahren bieten den Verantwortlichen Hilfestellung bei Planung, Installation, Konfiguration sowie Pflege der Systeme. In diesem Kapitel stellen wir aktuelle Anleitungen und Werkzeuge für Netzwerkadministratoren vor. 1.1 Sicheren Gastzugang für LAN und WLAN realisieren Wer einen Internetzugang für Gäste einrichten will, muss sein LAN vor unbefugten Zugriffen abschotten. Die kostenlose FreeBSD- Firewall M0n0wall bietet mit dem sogenannten Captive Portal eine komfortable und einfach einzurichtende Hotspot-Lösung. Das Captive Portal leitet Benutzer zunächst auf eine Webseite, auf der sie Zugangsdaten eingeben müssen, bevor sie ins Internet gelangen. Damit lassen sich auch spannend für Hotels oder Gaststätten Lösungen realisieren, in denen ein Voucher verkauft wird, das dann einmal gültige Zugangsdaten enthält. Ähnliche Lösungen sind auch für viele WLAN-Router via Firmware verfügbar; diese kosten allerdings oft eine Menge Geld. Als Basis für diese Konfiguration verwenden wir die kostenlose Firewall M0n0wall (http://m0n0.ch/wall/). Diese mit weniger als 6 MByte extrem kleine FreeBSD- Distribution lässt sich problemlos auf älteren Systemen verwenden und von Compact Flash oder USB starten. Zudem bietet sie neben dem Captive Portal viele interessante Features wie VLAN-Support, IPsec- und PPTP-VPN, DynDNS, Traffic Shaping und Wake on LAN. Die Mindestanforderungen an das zu verwendende System sind sehr moderat, da die M0n0wall zur Verwendung auf Embedded Systemen ausgerichtet ist. Ein Pentium III und 64 MByte RAM reichen für eine 100-MBps-Netzwerkverbindung. Soll ein Gigabit-Link bedient werden, empfiehlt der Programmierer einen P4 mit 2,4 GHz. Als Boot-Medium haben Sie die Wahl zwischen CD-ROM, USB oder Festplatte. Letztere können Sie mittels eines Adapters auch durch eine CF-Karte ersetzen. Dazu sind mindestens zwei LAN-Ports erforderlich Installation der M0n0wall Die grundlegende Installation der M0n0wall geht recht schnell vonstatten. Nach dem Download des Images (raw CF/HD image for generic PCs) wird dieses mit dem ebenfalls auf der Website zu findenden Tool physdiskwrite auf USB oder Harddisk geschrieben. 10

10 Sicheren Gastzugang für LAN und WLAN realisieren physdiskwrite <name des images> Das Tool zeigt Ihnen eine Auswahl der gefundenen Datenträger. Achten Sie darauf, den richtigen auszuwählen. Unter Linux verwenden Sie statt physdiskimage einfach die Befehlszeile gunzip -c <name des images> dd of=/dev/xxx bs=16k Ersetzen Sie dabei das XXX durch den Gerätenamen des Speichermediums, beispielsweise hda. Konzentration: Bei einer Falscheingabe ruinieren Sie die Daten auf der Festplatte. Wenn Sie ein CD-ROM im Router-System haben, können Sie auch das CD-Image der M0n0wall herunterladen und brennen Erster Start der M0n0wall Danach sind Sie schon bereit für die Einrichtung des Systems. Im Falle eines Starts von CD-ROM benötigen Sie zusätzlich noch einen USB-Stick für die Speicherung der Konfigurationsdaten. Das Medium muss mit FAT formatiert sein. Nun können Sie die M0n0wall booten, und ein kurzer Wizard führt Sie durch die grundlegende Einrichtung. Die Schritte sind ganz einfach: Als Erstes sind die Schnittstellen einzurichten, denen Sie auch gleich ihre Funktion zuweisen. Dabei steht LAN für das lokale Netzwerk, WAN für den Weitverkehrszugang und OPT für sonstige Netzwerke. In diesem Fall wird das Gastnetz als LAN konfiguriert und die Verbindung ins Internet als WAN. Mittels der Funktion autodetect erleichtert M0n0wall das Identifizieren der Schnittstellen. Dazu sollte zunächst kein Kabel angeschlossen sein. Erst wenn das System Sie dazu auffordert, schließen Sie das jeweilige Netzwerkkabel an. M0n0wall entdeckt den Statuswech- webcode:

11 1. Netzwerk-Praxis sel (link-up) an der Netzwerkkarte und identifiziert diese richtig. Klappt das nicht, müssen Sie über den Namen der Karte gehen. Hinweise zur Benennung der Karten gibt das M0n0wall-Handbuch (http://doc.m0n0.ch/handbook/). Suche: Die Zuordnung der Netzwerkschnittstellen gestaltet sich nicht ganz einfach. Danach ist ein Reboot fällig. Im Anschluss können Sie im zweiten Schritt die LAN-Adresse ändern und den DHCP für die LAN-Clients konfigurieren. Feinschliff: Über das Web-Frontend der M0n0wall nehmen Sie die weitere Konfiguration vor. 12

12 Sicheren Gastzugang für LAN und WLAN realisieren Die weitere Konfiguration erfolgt über die Web-Schnittstelle der M0n0wall. Dazu rufen Sie einfach von einem Rechner im Gastnetz die URL auf, sofern Sie die IP-Konfiguration des LAN-Adapters nicht geändert haben. Der Benutzername ist admin und das dazu passende Kennwort mono. Letzteres sollten Sie umgehend unter General Setup ändern Konfiguration Ziel unserer Lösung ist es, ein separates Netzwerksegment zu erzeugen, in dem die für Gäste zugänglichen Access Points durch die M0n0wall vom Firmen-LAN abgeschottet sind. Daher gestaltet sich die Einrichtung des WAN-Interfaces wie folgt: Die M0n0wall soll von einem DHCP-Server im Firmennetz eine IP-Adresse sowie die sonstigen Parameter wie Default Gateway und DNS-Server beziehen. Dazu stellen Sie unter Interfaces / WAN den Eintrag Type auf DHCP. Abgeschottet: Die Gäste sollen sich in einem eigenen Segment tummeln. Im nächsten Schritt wird die Hotspot-Funktion scharf geschaltet. Dazu rufen Sie das Menü Services / Captive portal auf und schalten das Captive portal ein. Die Schnittstelle sollte LAN sein, denn an diesem Segment hängen die Gäste. Unter Authentication stellen Sie Local user manager ein. Damit überlassen Sie die Benutzerverwaltung der M0n0wall. Wichtig ist, dass Sie bei Portal page contents eine HTML-Seite hochladen, damit das Login funktioniert. Eine solche Seite könnte beispielsweise so aussehen: <html> <head><title>meinefirma.de - WLAN-Zugang für Gäste</title></ head> <body> <b>wlan-zugang zum Internet für unsere Gäste</b><br/> webcode:

13 1. Netzwerk-Praxis Bitte geben Sie Benutzernamen und Passwort an oder Ihren Voucher-Code<br/><br/> <form method= post action= $PORTAL_ACTION$ ><br/> <b>benutzername:</b><input name= auth_user type= text /><br/> <b>passwort:</b><input name= auth_pass type= password /><br/> <!-- nur in der aktuellen Beta von M0n0wall --> <b>voucher:</b><input name= auth_voucher type= text /><br/> <br/><br/> <input name= redirurl type= hidden value= $PORTAL_REDIR URL$ /> <input name= accept type= submit value= Weiter /> </form></body></html> Aktivieren des Hotspots Nach dem Speichern der Änderungen können Sie über den integrierten Benutzermanager verschiedene User anlegen achten Sie aber darauf, dass Sie den Tab Users bei Services / Captive portal verwenden und nicht den generellen Benutzer-Manager der M0n0wall ( System / User manager ). Wenn Sie die aktuelle Beta-Version installiert haben, können Sie auch das Voucher-System nutzen etwa für eine Gaststätte. Die Einrichtung und Nutzung des Voucher-Systems ist im M0n0wall-Handbuch detailliert beschrieben. Wer darf: Im integrierten Benutzer-Manager legen Sie die User-Kennungen an, die über den Hotspot das Internet nutzen dürfen. Damit sind die grundlegenden Arbeiten erledigt. Wenn Sie jetzt von einem Rechner im Gastnetz aus das Internet nutzen wollen, gelangen Sie zunächst zur Anmeldemaske. Erst nach Eingabe der richtigen Daten können Sie weitersurfen. 14

14 Sicheren Gastzugang für LAN und WLAN realisieren Nicht schön, aber funktional: Das Login für den Hotspot. Sie sollten etwas mehr Mühe in das Design investieren als wir. Über das Menü Status / Captive portal können Sie nun jederzeit einsehen, was gerade in Ihrem Gastnetz passiert. Über Status / Traffic erhalten Sie ständig aktuelle Informationen über den Datenverkehr. Wenn Sie verhindern wollen, dass Ihre Gäste zu viel Bandbreite verbrauchen, können Sie später noch das Traffic Shaping aktivieren ( Firewall / Traffic shaper ). Status: M0n0wall gibt einen aktuellen Überblick über die Hotspot-Funktionen Sicherheitsregeln und Add-ons Zu guter Letzt sollten Sie noch ein paar Firewall-Regeln erstellen, die die Möglichkeiten der Gäste einschränken. Zunächst sollten Sie den Zugriff auf Ihr LAN ausschließen die Gäste dürfen lediglich mit dem Internet kommunizieren. Welche Protokolle Sie zulassen wollen, bleibt Ihnen überlassen. Machen Sie sich aber die jeweils möglichen Konsequenzen klar. Wenn Sie außer HTTP, HTTPS und POP3 beispielsweise noch SMTP freigeben, besteht die Gefahr, dass über Ihr Netzwerk massenhaft Spam versendet wird. webcode:

15 1. Netzwerk-Praxis Da die Web-GUI der M0n0wall über das LAN erreichbar ist, sollten Sie abgesehen vom geänderten Passwort auch den Port verändern, auf dem der Web-Server lauscht. Oder Sie richten über Firewall / NAT eine Regel ein, die WAN-Traffic (also aus dem Firmennetz) auf die LAN-IP der M0n0wall (also das Gastnetz) weiterleitet. Dann können Sie aus Ihrem Firmennetz heraus die M0n0wall verwalten. Der Speicherplatz ist bei einer M0n0wall-Installation auf Compact Flash stark beschränkt. M0n0wall bietet jedoch zum Glück die Möglichkeit, Log-Einträge an einen externen Syslog-Server zu schicken. Ein solcher ist bei Linux schon integriert, für Windows gibt es mit dem Kiwi-Syslog-Daemon (www.kiwisyslog.com/kiwisyslog-daemon-overview/) einen kostenlosen Syslog-Server für Windows. Mike Hartmann Mike Hartmann leitet das Ressort Software und Netzwerke bei TecChannel. Seit seinem Studium der Informatik beschäftigt er sich intensiv mit kleinen und großen Netzwerken. Daneben gehört seit Anbeginn sein Interesse Sicherheitsfragen. Seine journalistische Laufbahn startete er Mitte der 90er Jahre bei der PC Professionell. TecChannel-Links zum Thema Webcode Compact Sicheren Gastzugang für LAN und WLAN realisieren S.10 Firewall-Grundlagen IPCop Die Profi-Linux-Firewall-Distribution So funktionieren TCP/IP und IPv Mit den Webcodes gelangen Sie auf direkt zum gewünschten Artikel. Geben Sie dazu den Code direkt hinter die URL ein, etwa 16

16 Aus der Ferne an den Server VNC-Verbindungen schützen 1.2 Aus der Ferne an den Server VNC-Verbindungen schützen Wie ist man eigentlich vor VNC mit der Administration von mehr als einem Server klargekommen? Das praktische Tool ist ideal, wenn man wenig Platz und viele Computer hat oder aus der Ferne Support leisten muss. In puncto Sicherheit ist VNC allerdings eher schwach bestückt. Doch Ableger des Original-VNC und Zusatztools schließen auch diese Lücke. Als die ersten Programme zur Fernsteuerung von Computern aufkamen, ging es meist um den halbwegs schnellen Zugriff auf den eigenen Rechner über quälend langsame Telefonleitungen und analoge Modems mit 9600 Bit pro Sekunde. Das war die Geburtsstunde von Programmen wie PC Anywhere, Carbon Copy oder Remotely-Anywhere. Mittlerweile bringt jede Windows-Version mit dem Remote-Desktop eine eigene Möglichkeit für diese Form des Zugangs mit. Allerdings ist die Basis des Remote Desktop das RDP-Protokoll nur sehr rudimentär implementiert und muss bei Cross-Plattform-Einsätzen ohnehin passen. Unentbehrlich: Der Zugriff per Remote Desktop ist eines der wichtigsten Tools, nicht nur für Support-Mitarbeiter. Doch zum Glück gibt es VNC. VNC steht für Virtual Network Computing und wurde von Mitarbeitern eines AT&T Labors (heute Olivetti & Oracle Research Laboratory) entwickelt. VNC arbeitet mit einem RFB genannten Protokoll ( Remote Framebuffer), das vollkommen unabhängig von Betriebssystem, Window-Manager und Anwendung eingesetzt werden kann. So gibt es mittlerweile Client-Implementationen für alle Windows-Varianten einschließlich Windows Mobile, verschiedene Unix- und Linux-Derivate, Palm OS, Netware, Mac OS, Java, DOS, OS/2, RiscOS und BeOS. Server sind für Unix, Windows, Netware, Symbian und Mac OS verfügbar. Auch wenn die Implementationen von verschiedenen Quellen stammen, so ist, zumindest wenn es um die Basisfunktion geht, durch die Verwendung von RFB das problemlose Zusammenspiel zwischen Client- und Server- Software sichergestellt, egal unter welchem Betriebssystem. webcode:

17 1. Netzwerk-Praxis Der VNC-Server leitet die Ausgabe des Displays auf einen TCP-Port weiter, per Default ist das Dort werden die Display-Daten vom Client abgeholt und die Maus- und Tastatureingaben weitergeleitet. Ebenfalls möglich ist die Verwendung eines Browsers als Client. Standardmäßig halten VNC-Server den Port 5800 für solche Anfragen offen, er kann jedoch ebenfalls frei gewählt werden Variationen eines Themas Das ursprüngliche VNC wird auch heute noch als RealVNC bezeichnet und ist unter zu finden. Lange Zeit war es still um die Mutter des VNC seit 2002 gibt es auch einen kommerziellen Ableger, der das Projekt weiterführt und neben den kostenpflichtigen auch eine, stark funktionsbeschränkte, kostenlose Version anbietet. Aktuell ist die Version 4.4. Doch in der Ruhepause waren andere Entwickler nicht untätig und haben zahlreiche eigene Versionen von VNC entwickelt. Ein paar Dutzend eigenständige oder auf dem ursprünglichen VNC basierende Variationen sind im Internet zu finden. Viele Administratoren schwören auf die eine oder die andere Implementation, zum Teil ist das Geschmacksache, es gibt allerdings auch deutliche Unterschiede im Funktionsumfang der Produkte. In jedem Fall sind Varianten mit einer aktiven Entwicklergemeinde sowie regelmäßigen Releases und Patches für den professionellen Einsatz sinnvoll. Nur so ist sichergestellt, dass Sicherheitslücken schnell und kompetent behoben werden. Zwei der wichtigsten VNC-Ableger sind TightVNC und UltraVNC TightVNC und UltraVNC TightVNC (www.tightvnc.com) wird aktiv weiterentwickelt, es ist voll kompatibel mit dem originalen VNC und beinhaltet auch eine einfache Funktion für den Dateitransfer zwischen Server und Client. Besonderer Clou ist eine Encoding-Variante der übertragenen Grafikdaten. Das Tight Encoding ist speziell für langsame Verbindungen ausgelegt und macht das Arbeiten mit der Software selbst über ISDN-Leitungen sehr komfortabel. TightVNC gibt es für alle Desktop- und Server-Plattformen von Windows sowie für Linux und Unix. Eine reine Java-Implementation des Viewers ist ebenfalls erhältlich. TightVNC enthält auch einen sogenannten Mirror-Driver für die 32-Bit-Windows-Betriebssysteme, der die Bildschirmwiedergabe beschleunigt. Auch UltraVNC (www.uvnc.com) ist vollständig mit dem Original kompatibel. Diese Variante gibt es jedoch nur für Windows. Sie bietet Authentifizierung sowohl über ein Passwort als auch über die NT-Domäne oder den Active-Directory- Verzeichnisdienst. Wie bei TightVNC sind unterschiedliche Zugriffsstufen, Viewer-Only und Vollzugriff möglich. Auch hier sorgt ein spezieller Grafiktreiber für schnelle Bildschirm-Updates. Dazu kann man noch Chat-Fenster zwischen Host und Client aufbauen und Dateien zwischen den beiden PCs transferieren. 18

18 Aus der Ferne an den Server VNC-Verbindungen schützen Mittlerweile ist UltraVNC auch mit den entsprechenden Anpassungen für Vista versehen worden, sodass der Bildschirmaufbau auch für Microsofts neuestes Desktop-Betriebssystem beschleunigt und UAC unterstützt wird. Eigener Treiber: Zur Beschleunigung der Applikation verwenden TightVNC und UltraV- NC eigene Treiber, nicht unbedingt zur Freude von Windows. Allerdings ist es um die Sicherheit nach der Passworteingabe schlecht bestellt. Diese übermittelt einen, mit einer Challenge/Response-Abfrage geschützten und per DES verschlüsselten, String. Während das Passwort noch verschlüsselt wird, wandern die folgenden Daten im Klartext über das Netzwerk, wo sie problemlos mitgeschnitten werden können. Um diesem Problem abzuhelfen, gibt es generell zwei Möglichkeiten. Die erste ist, ein VNC-Produkt zu verwenden, das eine Form der Verschlüsselung als Zusatzoption anbietet. Dazu gehören VeNCrypt, PowerVNC und UltraVNC. Die zweite Möglichkeit ist, einen sicheren Tunnel zwischen Host und Client aufzubauen und die VNC-Daten darüber zu schicken. Die bekanntesten Tools dafür sind SSH und ZeBeDee Grundinstallation Unter Windows ähnelt sich die Installation aller VNC-Varianten und ist so simpel, dass eigentlich jede Anleitung überflüssig ist. In puncto Sicherheit sollte man jedoch ein paar Details beachten: Diese drehen sich vor allem um den Schutz vor unbefugter Nutzung durch Dritte. Server und Client sind getrennt verfügbar, und sollten auch nur jeweils dort installiert werden, wo sie unbedingt benötigt werden. Beim Einsatz für Remote-Support hat der Viewer beispielsweise auf Arbeitsplätzen nichts verloren, der Server gehört nicht auf die hoch privilegierten Workstations der Administratoren. Meist kann auch festgelegt werden, ob der Server als Dienst oder als Anwendung laufen soll. webcode:

19 1. Netzwerk-Praxis Selektiv: Nicht jede Komponente gehört auf jedes System. Geht es darum, Computer im lokalen Netz dauerhaft für die Administration bereit zu machen, ist der Einsatz als Service empfehlenswert. Damit startet der Server bei jedem Booten automatisch und wartet auf Verbindungen. Wenn es nur um gelegentlichen Support bei Benutzern geht, möglicherweise in einer externen Firma, dann ist der Applikationsmodus die bessere Wahl. So ist das Einfallstor VNC per Default geschlossen eine Session erfordert das aktive Mitwirken des Benutzers vor dem Arbeitsplatz. Windows-Dienst: Mitunter kann es sinnvoll sein, den VNC-Host als Windows-Dienst einzurichten. Zusätzlich sind über das Optionsmenü verschiedene Einstellungen, ebenfalls je nach VNC-Variante, möglich, die den Zugriff weiter einschränken. Beispielsweise kann man ein Fenster einblenden lassen, das den Benutzer um Erlaubnis für den Zugriff bittet und bei fehlender Bestätigung abbricht. Wie mit den meisten manuellen Sicherheitsvorkehrungen kann so etwas bei einem Fehler aber auch schnell dazu führen, dass das Remote-Troubleshooting scheitert. 20

Netzwerk. E-Mail. Ratgeber E-Mail-Sicherheit Checklisten für E-Mail-Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40

Netzwerk. E-Mail. Ratgeber E-Mail-Sicherheit Checklisten für E-Mail-Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40 April/Mai/Juni 2009 www.tecchannel.de 14,90 Österreich 16,40 Benelux 17,15 Schweiz SFR 29,80 Netzwerk Sichere Gastzugänge einrichten Netzwerk-Aufgaben automatisieren VNC-Verbindungen schützen Die besten

Mehr

Impressum. Impressum. 4 www.tecchannel.de

Impressum. Impressum. 4 www.tecchannel.de Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Grafik: stroemung, Michael Oliver Rupp, Bernd Maier-Leppla, Multimeda

Mehr

Impressum. Impressum. 4 www.tecchannel.de

Impressum. Impressum. 4 www.tecchannel.de Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Grafik: stroemung, Michael Oliver Rupp, Bernd Maier-Leppla, Multimeda

Mehr

Impressum. Impressum

Impressum. Impressum Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Chef vom Dienst / Textchef: Kerstin Möller Grafik: stroemung, Michael Oliver Rupp, Yvonne Reittinger, Bernd Maier-Leppla

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

L INUX A PACHE M YSQL P HP

L INUX A PACHE M YSQL P HP SONDERHEFT März/April/Mai 02/2004 SuSE 9.0 Webserver Edition Okt./Nov./Dez. 04/2003 KOMPENDIUM FÜR IT-PROFIS 9,90 Österreich 10,90 Benelux 11,40 Schweiz SFR 19,80 L INUX A PACHE M YSQL P HP DSL/ISDN-Router

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Linux. Komplettpaket. 32- und 64-Bit-Linux auf DVD! DVD! 4,4 GByte 2x Linux

Linux. Komplettpaket. 32- und 64-Bit-Linux auf DVD! DVD! 4,4 GByte 2x Linux DVD! 4,4 GByte 2x Linux Juli/Aug./Sept. 2005 www.tecchannel.de KOMPENDIUM FÜR IT-PROFIS 10,90 Österreich 12,00 Benelux 12,55 Schweiz SFR 21,80 Linux Komplettpaket Mit 120 Seiten Praxis PDF-Server zum Nulltarif

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

4. Fehler und Ursachen: Falls es mit der Kommunikation nicht so funktioniert wie es sollte finden Sie hier Ursachen und mögliche Lösungen.

4. Fehler und Ursachen: Falls es mit der Kommunikation nicht so funktioniert wie es sollte finden Sie hier Ursachen und mögliche Lösungen. MORA-UPDATE Dieses Dokument ist in 6 Bereiche aufgeteilt 1. Systemprüfung: Ist mein System (PC und MORA -Gerät) schon für das neue Update-System vorbereitet? 2. Vorbereitung: Was muss zuvor einmalig am

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Editorial. Integrationsfragen

Editorial. Integrationsfragen Editorial Editorial Integrationsfragen Mobile Anwender sind für IT-Abteilungen seit jeher eine besondere Herausforderung. Bei Notebooks haben sich da sehr schnell Zugriffsschutz, Verschlüsselung und Fernwartung

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

SAP FrontEnd HowTo Guide

SAP FrontEnd HowTo Guide SAP FrontEnd HowTo Guide zum Zugriff auf die SAP-Systeme des UCC Magdeburg über das Hochschulnetz der FH Brandenburg Version 1.4 bereitgestellt durch den TLSO des Fachbereichs Wirtschaft Dieser HowTo Guide

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Bomgar B100 -Gerätehandbuch Index

Bomgar B100 -Gerätehandbuch Index Bomgar B100 -Gerätehandbuch Index Konfiguration der Bomgar Box 2 Grundlagen 2 Speicher 3 Mein Konto 3 IP-Konfiguration 4 Statische Routen 5 Geräteverwaltung 5 SSL-Konfiguration 6 E-Mail-Konfiguration 7

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 12 Inhalt 1. Firmwareupdate mit SD Karte......... 3

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 Einführung Benötigtes Material: Notebook oder Computer PCD1 E-Controller USB Kabel Schulungsplatine Ethernet Kabel (Energiezähler

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr