Netzwerk. . Ratgeber -Sicherheit Checklisten für -Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40 02/2009

Größe: px
Ab Seite anzeigen:

Download "Netzwerk. E-Mail. Ratgeber E-Mail-Sicherheit Checklisten für E-Mail-Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40 02/2009"

Transkript

1 02/2009 April/Mai/Juni Netzwerk-Praxis Netzwerk 14,90 Österreich 16,40 Benelux 17,15 Schweiz SFR 29,80 Netzwerk-Management Sichere Gastzugänge einrichten Netzwerk-Aufgaben automatisieren VNC-Verbindungen schützen Die besten Netzwerk-Tools Ratgeber Netzwerkdrucker Netzwerk-Sicherheit -Sicherheit Ratgeber -Sicherheit Checklisten für -Policies Blackberry & Windows Mobile integrieren

2 Editorial Editorial Liebe Leser, Netzwerke sind längst integrale Bestandteile unserer Arbeitswelt und machen auch vor dem häuslichen Umfeld nicht halt. Was noch vor einigen Jahren die Kommunikation zwischen Desktop-PCs, Server und Druckern in Firmen ermöglichte, findet sich jetzt in fast jedem Haushalt. Die Brücke zwischen Arbeitswelt und Heimnetzwerk schlägt dann oft noch ein VPN. Gegenüber den Anfängen mit BNC-Terminatoren und Koaxial-Kabeln hat sich zwar die Verkabelung deutlich vereinfacht. Dafür sind die Anforderungen an Datendurchsatz, Verfügbarkeit und vor allem an die Sicherheit gestiegen. Dieses TecChannel-Compact soll Ihnen im Netzwerkalltag nützlich zur Seite stehen. In praktischen Workshops zeigen wir Ihnen beispielsweise, wie Sie VNC- Verbindungen absichern oder sichere Gastzugänge ins LAN mit M0n0wall realisieren. Auch das Management kommt nicht zu kurz, dafür sorgen Artikel zum IT- Director und zum Lizenzmanagement. Wer die Grundlage einer Technologie nicht kennt, dem fehlt die Basis zum wirklichen Verständnis. Daher erklären wir in einigen Artikeln die verschiedenen Kabeltypen in Netzwerken. Die Zukunft sieht allerdings kabellos aus Grund genug, auf die Technologien Bluetooth, HSDPA und Femotzellen einzugehen. Da eine Hauptanwendung in vernetzten Systemen die ist, widmen wir diesem Themenkomplex ein gesondertes Kapitel. Immer wichtiger werden dabei die Themen Sicherheit, Sicherung und Compliance Ich wünsche Ihnen viele neue Erkenntnisse beim Lesen dieses Compacts. Moritz Jäger Redakteur TecChannel 3

3 Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Redaktion TecChannel: Lyonel-Feininger-Straße 26, München, Tel.: 0 89/ , Fax: -878 Homepage: Autoren dieser Ausgabe: Johann Baumeister, Jobst Eckardt, Peter Gruber, Bernhard Haluschak, Mike Hartmann, Jürgen Hill, Moritz Jäger, Malte Jeschke, Matthias Juchoff, Helfried Pirker, Hannes Rügheimer, Ramon Schwenk, Axel Sikora, Elmar Török Verlagsleitung: Michael Beilfuß Copyright: Das Urheberrecht für angenommene und veröffentlichte Manuskripte liegt bei der IDG Business Media GmbH. Eine Verwertung der urheberrechtlich geschützten Beiträge und Abbildungen, vor allem durch Vervielfältigung und/oder Verbreitung, ist ohne vorherige schriftliche Zustimmung des Verlags unzulässig und strafbar, soweit sich aus dem Urheberrechtsgesetz nichts anderes ergibt. Eine Einspeicherung und/oder Verarbeitung der auch in elektronischer Form vertriebenen Beiträge in Datensysteme ist ohne Zustimmung des Verlags nicht zulässig. Grafik und Layout: stroemung: Michael Oliver Rupp, Multimedia Schmiede, Twentyfirst Communications: B. Maier-Leppla Titelbild: de.fotolia.com Anzeigen: Anzeigenleitung: Sebastian Woerle Tel.: 0 89/ Ad-Management: Edmund Heider (Ltg.) (-127), Rudolf Schuster (-135) Anzeigenannahme: Manfred Aumaier (-602), Andreas Mallin (-603) Druck: Sachsendruck GmbH, Paul-Schneider- Strasse 12, Plauen Vertrieb / Produktion: Gesamtvertriebsleitung: Josef Kreitmair (-243) Vertriebsassistenz: Melanie Stahl (-738) Vetriebsmarketing: Stefan Rörig (-722) (Ltg.) Produktionsleitung: Heinz Zimmermann Jahresbezugspreise: Inland: 49,20 EUR, Studenten: 43,80 EUR Ausland: 52,20 EUR, Studenten: 46,80 EUR Haftung: Eine Haftung für die Richtigkeit der Beiträge können Redaktion und Verlag trotz sorgfältiger Prüfung nicht übernehmen. Veröffentlichungen in TecChannel-Compact erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Veröffentlichung gemäß 8, Absatz 3 des Gesetzes über die Presse vom : Alleiniger Gesellschafter der IDG Business Media GmbH ist die IDG Communications Media AG, München, eine 100-prozentige Tochter der IDG Inc., Boston, Mass., USA. Verlag: IDG Business Media GmbH, Lyonel- Feininger-Straße 26, München, Tel.: 0 89/ , Fax: -118, Website: Handelsregisternummer: HR Umsatzidentifikationsnummer: DE Geschäftsführer: York von Heimburg Mitglied der Geschäftsführung: Michael Beilfuß Vorstand: York von Heimburg, Keith Arnot, Bob Carrigan Aufsichtsratsvorsitzender: Patrick J. McGovern Dieses TecChannel-Compact wurde mit der Adobe Creative Suite CS produziert. TecChannel-Compact erscheint im Verlag der PC-WELT. Zu unserer Verlagsgruppe gehören folgende Zeitschriften: Abonnement, Einzel- und Nachbestellung, Umtausch defekter Datenträger: TecChannel Kundenservice, Postfach , Stuttgart, Tel: (+49) 07 11/ , für Österreich 1/ , für Schweiz, 0 71/ , Fax: (+49) 07 11/ , 4

4 Inhalt Inhalt Editorial 3 Impressum 4 1 Netzwerk-Praxis Sicheren Gastzugang für LAN und WLAN realisieren Installation der M0n0wall Erster Start der M0n0wall Konfiguration Aktivieren des Hotspots Sicherheitsregeln und Add-ons Aus der Ferne an den Server VNC-Verbindungen schützen Variationen eines Themas TightVNC und UltraVNC Grundinstallation Verschlüsselung Eigenen Schlüssel erzeugen Einfach mit SSH SSH-Komponenten für VNC Alles mit SSH ZeBeDee einfacher als SSH Fazit Shell Scripting im Netzwerk Domain Controller finden 28 Parameter 28 Code 28 Funktion 29 Verarbeitung der Ergebnisdatei Netzwerkadresse berechnen 31 Parameter 31 Code (Berechnung der Netzadresse aus IP und Subnetmask) 31 Funktion GetMAC für NT4 und W2K 32 Code (Ausgabe der Mac-Adressen ab Windows 2000) 32 Funktion Ping-Liste Port-Liste aus netstat 35 Code 35 Funktion 36 5

5 Inhalt 1.4 Die besten Netzwerk-Tools für kleine und mittlere Windows-LANs Wireshark: Traffic-Monitoring im Netzwerk A-Toolbar: Schnelle Verbindungskontrolle D Traceroute: Den Weg eines Datenpakets auflisten AdvancedRemoteInfo: Statusinformationen im Netz CurrPorts: Überblick über offene Ports verschaffen PuTTY: Remote Login vom Windows-Desktop aus Unlocker: Gesperrte Dateien freigeben FS Guard: Dienste und Verzeichnisse überwachen X-NetStat: Infos mit aufgebohrtem Netstat abfragen Strong Search: Netzwerkweiter Dateisucher 42 2 Netzwerk-Management IT Director: Kostenloses IT-Management-Tool für kleine Netzwerke Installation und Benutzeroberfläche Einstellungen und Konfiguration Daten-und Systemschutz: USB-Sperrung Daten- und Systemschutz: Festplattensicherung und -wiederherstellung Internet- und Netzwerksicherheit Leistung und Diagnose Fazit Grundlagen: Lizenzmanagement im Unternehmen Ab wann lohnt sich professionelles Lizenzmanagement Viele Lizenzen verderben den Brei Inventarisierung ist Voraussetzung Organisation ist alles Fazit 54 3 Netzwerk-Grundlagen Green IT: Energiesparpotenzial bei Netzwerken Performance benötigt Energie Zukunft: Energy Efficient Ethernet Reduktion der Interface-Karten Feintuning Kabeltypen für LANs Koaxialkabel 61 Verstärkungen 61 Cheapernet 62 Überprüfung des Netzwerks Twisted Pair-Kabel 64 Link-Klassen 64 Steckverbindungen 65 6

6 Inhalt Kabelaufbau und Spezifikationen NEXT, NEXT-a, FEXT, ELFEXT und AXTLK Kabelverlegung 72 Qualität der Kabel 72 Verlegung des LAN-Kabels 73 Verlegung von Profis 74 Patchpanels und Fehlerquellen Überprüfen von TP-Verbindungen Link-Tester selbst gebaut Optische Netzwerke mit LWL SC- und ST-Verbindungen Funktionsprinzip und LWL-Typen Verlegung von LWL Überprüfung und Fehlersuche Bluetooth-Grundlagen: Herkunft und Funktionsweise Hintergründe und Standardisierung Versionen und zeitliche Entwicklung Aufbau des Protokollstapels Physikalische Schicht Frequenzsprungverfahren Data Link Layer 95 Adressierung und Anmeldung 96 Die synchrone Kommunikation 97 Die asynchrone Kommunikation HCI-Interface und Aufbau der Anwendungsprotokolle Das Service Discovery Protocol RFCOMM Grundlage für Verbindungen Häufigstes Anwendungsszenario: Gekoppelte Dienste Weitere Anwendungsprotokolle Sicherheit in Bluetooth Sicherheitslücken Fazit und Ausblick So funktionieren UMTS und HSPA Unterschiede der Funktechnik zwischen UMTS und GPRS/GSM/EDGE Architektur von GSM- und UMTS-Netzen UMTS: Die IP-gerechte Netzstruktur UMTS aufgerüstet: Tuning per HSDPA und HSUPA Technik: So funktioniert HSDPA Effizienter dank besserer Modulation HSDPA-Zukunft: Schneller, optimierter, effizienter Die Klassen der HSDPA-Endgeräte Was kommt danach?

7 Inhalt 3.5 So funktionieren Femtozellen Ähnliche Größen trotz unterschiedlicher Vorsilben Funktionsprinzip und Netzanbindung Stand der Entwicklung Die ersten Femtocell Gateways Praxiseinsatz aus Sicht der Mobilfunkprovider Praxisszenario für Internetprovider Status: So sehen es Provider und Entwickler Fazit und Ausblick Sicherheit Sicherheitsaspekte im geschäftlichen Kontext Sicherheit bei der -Erstellung Vorgaben für das Erstellen von s Data Leakage Protection sorgt für Compliance Sicherheit für den Posteingang Schutz durch Appliances Die dunkle Seite der -Nutzung Effektive Spam-Filterung Archivieren und wiederfinden Sichere Infrastruktur für -Systeme Absicherung der Daten und Programme Sicherung des Exchang -Systems Fazit Archivierung: Anforderungen und Lösungen Motivation zur -Archivierung Compliance-Anforderungen Unterschiedliche Lösungsansätze Die richtigen Speicherformate Unterschiedliche Systemkonzepte und -funktionen Wichtige Anwendungsfunktionen im Mail-Client Regeln zum Umgang mit s Fazit Compliance: Was es bei Regelwerken zu beachten gilt Anforderungen Verantwortlichkeiten Lückenlose Dokumentation BlackBerry Unite: Kostenloser BlackBerry-Server im Test Was kann BlackBerry Unite? Push-Mail einrichten und nutzen

8 Inhalt Termine, Kontakte und Daten synchronisieren Geräteverwaltung Fazit: Ausreichend für Kleinstumgebungen SCMDM: Microsofts Alternative zu BlackBerry Was kann der SCMDM? Der Ablauf Account vorbereiten und Gerät einbinden Policies ausrollen Verteilen von Software Voraussetzungen: Was geht und was nicht? Fazit: Interessanter Ansatz für aktuelle Microsoft-only-Umgebungen Kaufberatung Drucker und Multifunktionsgeräte richtig auswählen und einsetzen Analyse ist Pflichtaufgabe Ausstattungsfragen Farbdrucker statt SW-Gerät? Leistung und Qualität Druckkosten Sicherheit beim Drucken Multifunktionalität Fazit Der Essential Business Server von Microsoft Fakt ist: Admins in KMUs brauchen Hilfe Volles Leistungspotenzial des EBS erfordert drei Server Probleme schon vor der Entstehung ausschalten Umstieg bei Ablösung alter Windows-Installationen SCE-Konsole gibt Diagnose-Tipps Fazit Test: Günstiger WAN-Emulator von Apposite WAN-Emulation leicht gemacht Einstecken und fertig Emulation Messen und Drosseln Lastsimulation Fazit 192 Index

9 1. Netzwerk-Praxis 1 Netzwerk-Praxis Das Verwalten von Rechnersystemen auf der Basis umfassender Zugriffsrechte bildet den Schwerpunkt der Arbeit von Systemadministratoren. Neue Verfahren bieten den Verantwortlichen Hilfestellung bei Planung, Installation, Konfiguration sowie Pflege der Systeme. In diesem Kapitel stellen wir aktuelle Anleitungen und Werkzeuge für Netzwerkadministratoren vor. 1.1 Sicheren Gastzugang für LAN und WLAN realisieren Wer einen Internetzugang für Gäste einrichten will, muss sein LAN vor unbefugten Zugriffen abschotten. Die kostenlose FreeBSD- Firewall M0n0wall bietet mit dem sogenannten Captive Portal eine komfortable und einfach einzurichtende Hotspot-Lösung. Das Captive Portal leitet Benutzer zunächst auf eine Webseite, auf der sie Zugangsdaten eingeben müssen, bevor sie ins Internet gelangen. Damit lassen sich auch spannend für Hotels oder Gaststätten Lösungen realisieren, in denen ein Voucher verkauft wird, das dann einmal gültige Zugangsdaten enthält. Ähnliche Lösungen sind auch für viele WLAN-Router via Firmware verfügbar; diese kosten allerdings oft eine Menge Geld. Als Basis für diese Konfiguration verwenden wir die kostenlose Firewall M0n0wall (http://m0n0.ch/wall/). Diese mit weniger als 6 MByte extrem kleine FreeBSD- Distribution lässt sich problemlos auf älteren Systemen verwenden und von Compact Flash oder USB starten. Zudem bietet sie neben dem Captive Portal viele interessante Features wie VLAN-Support, IPsec- und PPTP-VPN, DynDNS, Traffic Shaping und Wake on LAN. Die Mindestanforderungen an das zu verwendende System sind sehr moderat, da die M0n0wall zur Verwendung auf Embedded Systemen ausgerichtet ist. Ein Pentium III und 64 MByte RAM reichen für eine 100-MBps-Netzwerkverbindung. Soll ein Gigabit-Link bedient werden, empfiehlt der Programmierer einen P4 mit 2,4 GHz. Als Boot-Medium haben Sie die Wahl zwischen CD-ROM, USB oder Festplatte. Letztere können Sie mittels eines Adapters auch durch eine CF-Karte ersetzen. Dazu sind mindestens zwei LAN-Ports erforderlich Installation der M0n0wall Die grundlegende Installation der M0n0wall geht recht schnell vonstatten. Nach dem Download des Images (raw CF/HD image for generic PCs) wird dieses mit dem ebenfalls auf der Website zu findenden Tool physdiskwrite auf USB oder Harddisk geschrieben. 10

10 Sicheren Gastzugang für LAN und WLAN realisieren physdiskwrite <name des images> Das Tool zeigt Ihnen eine Auswahl der gefundenen Datenträger. Achten Sie darauf, den richtigen auszuwählen. Unter Linux verwenden Sie statt physdiskimage einfach die Befehlszeile gunzip -c <name des images> dd of=/dev/xxx bs=16k Ersetzen Sie dabei das XXX durch den Gerätenamen des Speichermediums, beispielsweise hda. Konzentration: Bei einer Falscheingabe ruinieren Sie die Daten auf der Festplatte. Wenn Sie ein CD-ROM im Router-System haben, können Sie auch das CD-Image der M0n0wall herunterladen und brennen Erster Start der M0n0wall Danach sind Sie schon bereit für die Einrichtung des Systems. Im Falle eines Starts von CD-ROM benötigen Sie zusätzlich noch einen USB-Stick für die Speicherung der Konfigurationsdaten. Das Medium muss mit FAT formatiert sein. Nun können Sie die M0n0wall booten, und ein kurzer Wizard führt Sie durch die grundlegende Einrichtung. Die Schritte sind ganz einfach: Als Erstes sind die Schnittstellen einzurichten, denen Sie auch gleich ihre Funktion zuweisen. Dabei steht LAN für das lokale Netzwerk, WAN für den Weitverkehrszugang und OPT für sonstige Netzwerke. In diesem Fall wird das Gastnetz als LAN konfiguriert und die Verbindung ins Internet als WAN. Mittels der Funktion autodetect erleichtert M0n0wall das Identifizieren der Schnittstellen. Dazu sollte zunächst kein Kabel angeschlossen sein. Erst wenn das System Sie dazu auffordert, schließen Sie das jeweilige Netzwerkkabel an. M0n0wall entdeckt den Statuswech- webcode:

11 1. Netzwerk-Praxis sel (link-up) an der Netzwerkkarte und identifiziert diese richtig. Klappt das nicht, müssen Sie über den Namen der Karte gehen. Hinweise zur Benennung der Karten gibt das M0n0wall-Handbuch (http://doc.m0n0.ch/handbook/). Suche: Die Zuordnung der Netzwerkschnittstellen gestaltet sich nicht ganz einfach. Danach ist ein Reboot fällig. Im Anschluss können Sie im zweiten Schritt die LAN-Adresse ändern und den DHCP für die LAN-Clients konfigurieren. Feinschliff: Über das Web-Frontend der M0n0wall nehmen Sie die weitere Konfiguration vor. 12

12 Sicheren Gastzugang für LAN und WLAN realisieren Die weitere Konfiguration erfolgt über die Web-Schnittstelle der M0n0wall. Dazu rufen Sie einfach von einem Rechner im Gastnetz die URL auf, sofern Sie die IP-Konfiguration des LAN-Adapters nicht geändert haben. Der Benutzername ist admin und das dazu passende Kennwort mono. Letzteres sollten Sie umgehend unter General Setup ändern Konfiguration Ziel unserer Lösung ist es, ein separates Netzwerksegment zu erzeugen, in dem die für Gäste zugänglichen Access Points durch die M0n0wall vom Firmen-LAN abgeschottet sind. Daher gestaltet sich die Einrichtung des WAN-Interfaces wie folgt: Die M0n0wall soll von einem DHCP-Server im Firmennetz eine IP-Adresse sowie die sonstigen Parameter wie Default Gateway und DNS-Server beziehen. Dazu stellen Sie unter Interfaces / WAN den Eintrag Type auf DHCP. Abgeschottet: Die Gäste sollen sich in einem eigenen Segment tummeln. Im nächsten Schritt wird die Hotspot-Funktion scharf geschaltet. Dazu rufen Sie das Menü Services / Captive portal auf und schalten das Captive portal ein. Die Schnittstelle sollte LAN sein, denn an diesem Segment hängen die Gäste. Unter Authentication stellen Sie Local user manager ein. Damit überlassen Sie die Benutzerverwaltung der M0n0wall. Wichtig ist, dass Sie bei Portal page contents eine HTML-Seite hochladen, damit das Login funktioniert. Eine solche Seite könnte beispielsweise so aussehen: <html> <head><title>meinefirma.de - WLAN-Zugang für Gäste</title></ head> <body> <b>wlan-zugang zum Internet für unsere Gäste</b><br/> webcode:

13 1. Netzwerk-Praxis Bitte geben Sie Benutzernamen und Passwort an oder Ihren Voucher-Code<br/><br/> <form method= post action= $PORTAL_ACTION$ ><br/> <b>benutzername:</b><input name= auth_user type= text /><br/> <b>passwort:</b><input name= auth_pass type= password /><br/> <!-- nur in der aktuellen Beta von M0n0wall --> <b>voucher:</b><input name= auth_voucher type= text /><br/> <br/><br/> <input name= redirurl type= hidden value= $PORTAL_REDIR URL$ /> <input name= accept type= submit value= Weiter /> </form></body></html> Aktivieren des Hotspots Nach dem Speichern der Änderungen können Sie über den integrierten Benutzermanager verschiedene User anlegen achten Sie aber darauf, dass Sie den Tab Users bei Services / Captive portal verwenden und nicht den generellen Benutzer-Manager der M0n0wall ( System / User manager ). Wenn Sie die aktuelle Beta-Version installiert haben, können Sie auch das Voucher-System nutzen etwa für eine Gaststätte. Die Einrichtung und Nutzung des Voucher-Systems ist im M0n0wall-Handbuch detailliert beschrieben. Wer darf: Im integrierten Benutzer-Manager legen Sie die User-Kennungen an, die über den Hotspot das Internet nutzen dürfen. Damit sind die grundlegenden Arbeiten erledigt. Wenn Sie jetzt von einem Rechner im Gastnetz aus das Internet nutzen wollen, gelangen Sie zunächst zur Anmeldemaske. Erst nach Eingabe der richtigen Daten können Sie weitersurfen. 14

14 Sicheren Gastzugang für LAN und WLAN realisieren Nicht schön, aber funktional: Das Login für den Hotspot. Sie sollten etwas mehr Mühe in das Design investieren als wir. Über das Menü Status / Captive portal können Sie nun jederzeit einsehen, was gerade in Ihrem Gastnetz passiert. Über Status / Traffic erhalten Sie ständig aktuelle Informationen über den Datenverkehr. Wenn Sie verhindern wollen, dass Ihre Gäste zu viel Bandbreite verbrauchen, können Sie später noch das Traffic Shaping aktivieren ( Firewall / Traffic shaper ). Status: M0n0wall gibt einen aktuellen Überblick über die Hotspot-Funktionen Sicherheitsregeln und Add-ons Zu guter Letzt sollten Sie noch ein paar Firewall-Regeln erstellen, die die Möglichkeiten der Gäste einschränken. Zunächst sollten Sie den Zugriff auf Ihr LAN ausschließen die Gäste dürfen lediglich mit dem Internet kommunizieren. Welche Protokolle Sie zulassen wollen, bleibt Ihnen überlassen. Machen Sie sich aber die jeweils möglichen Konsequenzen klar. Wenn Sie außer HTTP, HTTPS und POP3 beispielsweise noch SMTP freigeben, besteht die Gefahr, dass über Ihr Netzwerk massenhaft Spam versendet wird. webcode:

15 1. Netzwerk-Praxis Da die Web-GUI der M0n0wall über das LAN erreichbar ist, sollten Sie abgesehen vom geänderten Passwort auch den Port verändern, auf dem der Web-Server lauscht. Oder Sie richten über Firewall / NAT eine Regel ein, die WAN-Traffic (also aus dem Firmennetz) auf die LAN-IP der M0n0wall (also das Gastnetz) weiterleitet. Dann können Sie aus Ihrem Firmennetz heraus die M0n0wall verwalten. Der Speicherplatz ist bei einer M0n0wall-Installation auf Compact Flash stark beschränkt. M0n0wall bietet jedoch zum Glück die Möglichkeit, Log-Einträge an einen externen Syslog-Server zu schicken. Ein solcher ist bei Linux schon integriert, für Windows gibt es mit dem Kiwi-Syslog-Daemon (www.kiwisyslog.com/kiwisyslog-daemon-overview/) einen kostenlosen Syslog-Server für Windows. Mike Hartmann Mike Hartmann leitet das Ressort Software und Netzwerke bei TecChannel. Seit seinem Studium der Informatik beschäftigt er sich intensiv mit kleinen und großen Netzwerken. Daneben gehört seit Anbeginn sein Interesse Sicherheitsfragen. Seine journalistische Laufbahn startete er Mitte der 90er Jahre bei der PC Professionell. TecChannel-Links zum Thema Webcode Compact Sicheren Gastzugang für LAN und WLAN realisieren S.10 Firewall-Grundlagen IPCop Die Profi-Linux-Firewall-Distribution So funktionieren TCP/IP und IPv Mit den Webcodes gelangen Sie auf direkt zum gewünschten Artikel. Geben Sie dazu den Code direkt hinter die URL ein, etwa 16

16 Aus der Ferne an den Server VNC-Verbindungen schützen 1.2 Aus der Ferne an den Server VNC-Verbindungen schützen Wie ist man eigentlich vor VNC mit der Administration von mehr als einem Server klargekommen? Das praktische Tool ist ideal, wenn man wenig Platz und viele Computer hat oder aus der Ferne Support leisten muss. In puncto Sicherheit ist VNC allerdings eher schwach bestückt. Doch Ableger des Original-VNC und Zusatztools schließen auch diese Lücke. Als die ersten Programme zur Fernsteuerung von Computern aufkamen, ging es meist um den halbwegs schnellen Zugriff auf den eigenen Rechner über quälend langsame Telefonleitungen und analoge Modems mit 9600 Bit pro Sekunde. Das war die Geburtsstunde von Programmen wie PC Anywhere, Carbon Copy oder Remotely-Anywhere. Mittlerweile bringt jede Windows-Version mit dem Remote-Desktop eine eigene Möglichkeit für diese Form des Zugangs mit. Allerdings ist die Basis des Remote Desktop das RDP-Protokoll nur sehr rudimentär implementiert und muss bei Cross-Plattform-Einsätzen ohnehin passen. Unentbehrlich: Der Zugriff per Remote Desktop ist eines der wichtigsten Tools, nicht nur für Support-Mitarbeiter. Doch zum Glück gibt es VNC. VNC steht für Virtual Network Computing und wurde von Mitarbeitern eines AT&T Labors (heute Olivetti & Oracle Research Laboratory) entwickelt. VNC arbeitet mit einem RFB genannten Protokoll ( Remote Framebuffer), das vollkommen unabhängig von Betriebssystem, Window-Manager und Anwendung eingesetzt werden kann. So gibt es mittlerweile Client-Implementationen für alle Windows-Varianten einschließlich Windows Mobile, verschiedene Unix- und Linux-Derivate, Palm OS, Netware, Mac OS, Java, DOS, OS/2, RiscOS und BeOS. Server sind für Unix, Windows, Netware, Symbian und Mac OS verfügbar. Auch wenn die Implementationen von verschiedenen Quellen stammen, so ist, zumindest wenn es um die Basisfunktion geht, durch die Verwendung von RFB das problemlose Zusammenspiel zwischen Client- und Server- Software sichergestellt, egal unter welchem Betriebssystem. webcode:

17 1. Netzwerk-Praxis Der VNC-Server leitet die Ausgabe des Displays auf einen TCP-Port weiter, per Default ist das Dort werden die Display-Daten vom Client abgeholt und die Maus- und Tastatureingaben weitergeleitet. Ebenfalls möglich ist die Verwendung eines Browsers als Client. Standardmäßig halten VNC-Server den Port 5800 für solche Anfragen offen, er kann jedoch ebenfalls frei gewählt werden Variationen eines Themas Das ursprüngliche VNC wird auch heute noch als RealVNC bezeichnet und ist unter zu finden. Lange Zeit war es still um die Mutter des VNC seit 2002 gibt es auch einen kommerziellen Ableger, der das Projekt weiterführt und neben den kostenpflichtigen auch eine, stark funktionsbeschränkte, kostenlose Version anbietet. Aktuell ist die Version 4.4. Doch in der Ruhepause waren andere Entwickler nicht untätig und haben zahlreiche eigene Versionen von VNC entwickelt. Ein paar Dutzend eigenständige oder auf dem ursprünglichen VNC basierende Variationen sind im Internet zu finden. Viele Administratoren schwören auf die eine oder die andere Implementation, zum Teil ist das Geschmacksache, es gibt allerdings auch deutliche Unterschiede im Funktionsumfang der Produkte. In jedem Fall sind Varianten mit einer aktiven Entwicklergemeinde sowie regelmäßigen Releases und Patches für den professionellen Einsatz sinnvoll. Nur so ist sichergestellt, dass Sicherheitslücken schnell und kompetent behoben werden. Zwei der wichtigsten VNC-Ableger sind TightVNC und UltraVNC TightVNC und UltraVNC TightVNC (www.tightvnc.com) wird aktiv weiterentwickelt, es ist voll kompatibel mit dem originalen VNC und beinhaltet auch eine einfache Funktion für den Dateitransfer zwischen Server und Client. Besonderer Clou ist eine Encoding-Variante der übertragenen Grafikdaten. Das Tight Encoding ist speziell für langsame Verbindungen ausgelegt und macht das Arbeiten mit der Software selbst über ISDN-Leitungen sehr komfortabel. TightVNC gibt es für alle Desktop- und Server-Plattformen von Windows sowie für Linux und Unix. Eine reine Java-Implementation des Viewers ist ebenfalls erhältlich. TightVNC enthält auch einen sogenannten Mirror-Driver für die 32-Bit-Windows-Betriebssysteme, der die Bildschirmwiedergabe beschleunigt. Auch UltraVNC (www.uvnc.com) ist vollständig mit dem Original kompatibel. Diese Variante gibt es jedoch nur für Windows. Sie bietet Authentifizierung sowohl über ein Passwort als auch über die NT-Domäne oder den Active-Directory- Verzeichnisdienst. Wie bei TightVNC sind unterschiedliche Zugriffsstufen, Viewer-Only und Vollzugriff möglich. Auch hier sorgt ein spezieller Grafiktreiber für schnelle Bildschirm-Updates. Dazu kann man noch Chat-Fenster zwischen Host und Client aufbauen und Dateien zwischen den beiden PCs transferieren. 18

18 Aus der Ferne an den Server VNC-Verbindungen schützen Mittlerweile ist UltraVNC auch mit den entsprechenden Anpassungen für Vista versehen worden, sodass der Bildschirmaufbau auch für Microsofts neuestes Desktop-Betriebssystem beschleunigt und UAC unterstützt wird. Eigener Treiber: Zur Beschleunigung der Applikation verwenden TightVNC und UltraV- NC eigene Treiber, nicht unbedingt zur Freude von Windows. Allerdings ist es um die Sicherheit nach der Passworteingabe schlecht bestellt. Diese übermittelt einen, mit einer Challenge/Response-Abfrage geschützten und per DES verschlüsselten, String. Während das Passwort noch verschlüsselt wird, wandern die folgenden Daten im Klartext über das Netzwerk, wo sie problemlos mitgeschnitten werden können. Um diesem Problem abzuhelfen, gibt es generell zwei Möglichkeiten. Die erste ist, ein VNC-Produkt zu verwenden, das eine Form der Verschlüsselung als Zusatzoption anbietet. Dazu gehören VeNCrypt, PowerVNC und UltraVNC. Die zweite Möglichkeit ist, einen sicheren Tunnel zwischen Host und Client aufzubauen und die VNC-Daten darüber zu schicken. Die bekanntesten Tools dafür sind SSH und ZeBeDee Grundinstallation Unter Windows ähnelt sich die Installation aller VNC-Varianten und ist so simpel, dass eigentlich jede Anleitung überflüssig ist. In puncto Sicherheit sollte man jedoch ein paar Details beachten: Diese drehen sich vor allem um den Schutz vor unbefugter Nutzung durch Dritte. Server und Client sind getrennt verfügbar, und sollten auch nur jeweils dort installiert werden, wo sie unbedingt benötigt werden. Beim Einsatz für Remote-Support hat der Viewer beispielsweise auf Arbeitsplätzen nichts verloren, der Server gehört nicht auf die hoch privilegierten Workstations der Administratoren. Meist kann auch festgelegt werden, ob der Server als Dienst oder als Anwendung laufen soll. webcode:

19 1. Netzwerk-Praxis Selektiv: Nicht jede Komponente gehört auf jedes System. Geht es darum, Computer im lokalen Netz dauerhaft für die Administration bereit zu machen, ist der Einsatz als Service empfehlenswert. Damit startet der Server bei jedem Booten automatisch und wartet auf Verbindungen. Wenn es nur um gelegentlichen Support bei Benutzern geht, möglicherweise in einer externen Firma, dann ist der Applikationsmodus die bessere Wahl. So ist das Einfallstor VNC per Default geschlossen eine Session erfordert das aktive Mitwirken des Benutzers vor dem Arbeitsplatz. Windows-Dienst: Mitunter kann es sinnvoll sein, den VNC-Host als Windows-Dienst einzurichten. Zusätzlich sind über das Optionsmenü verschiedene Einstellungen, ebenfalls je nach VNC-Variante, möglich, die den Zugriff weiter einschränken. Beispielsweise kann man ein Fenster einblenden lassen, das den Benutzer um Erlaubnis für den Zugriff bittet und bei fehlender Bestätigung abbricht. Wie mit den meisten manuellen Sicherheitsvorkehrungen kann so etwas bei einem Fehler aber auch schnell dazu führen, dass das Remote-Troubleshooting scheitert. 20

Impressum. Impressum. 4 www.tecchannel.de

Impressum. Impressum. 4 www.tecchannel.de Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Grafik: stroemung, Michael Oliver Rupp, Bernd Maier-Leppla, Multimeda

Mehr

Impressum. Impressum

Impressum. Impressum Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Chef vom Dienst / Textchef: Kerstin Möller Grafik: stroemung, Michael Oliver Rupp, Yvonne Reittinger, Bernd Maier-Leppla

Mehr

Linux. Komplettpaket. 32- und 64-Bit-Linux auf DVD! DVD! 4,4 GByte 2x Linux

Linux. Komplettpaket. 32- und 64-Bit-Linux auf DVD! DVD! 4,4 GByte 2x Linux DVD! 4,4 GByte 2x Linux Juli/Aug./Sept. 2005 www.tecchannel.de KOMPENDIUM FÜR IT-PROFIS 10,90 Österreich 12,00 Benelux 12,55 Schweiz SFR 21,80 Linux Komplettpaket Mit 120 Seiten Praxis PDF-Server zum Nulltarif

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

EXCHANGE Sicherheit und Verfügbarkeit verbessern Von Exchange 2007 auf 2010 migrieren

EXCHANGE Sicherheit und Verfügbarkeit verbessern Von Exchange 2007 auf 2010 migrieren 03/2010 Microsoft 2010 Exchange Sharepoint Foundation System Center Essentials IT EXPERTS INSIDE 03/2010 www.tecchannel.de IT Experts Inside EXCHANGE Sicherheit und Verfügbarkeit verbessern Von Exchange

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Impressum. Impressum. 4 www.tecchannel.de

Impressum. Impressum. 4 www.tecchannel.de Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Redaktion TecChannel: Lyonel-Feininger-Straße 26, 80807 München, Tel.: 0 89/3 60 86-897 Homepage: www.tecchannel.de,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

Krawattenträger verstehen

Krawattenträger verstehen Juni/Juli/August 2009 www.tecchannel.de 14,90 Österreich 16,40 Benelux 17,15 Schweiz SFR 29,80 Krawattenträger verstehen Fakten für IT-Techniker ECM, CRM & BI erfolgreich einführen! Impressum Impressum

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++ GSM 25 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25 (GSM 25), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

SIEMENS CL-110 ADSL Combo Router

SIEMENS CL-110 ADSL Combo Router s Kurzanleitung SIEMENS CL-110 ADSL Combo Router Öffnen Sie niemals das Gehäuse! Verwenden Sie nur das mitgelieferte Netzgerät. Verwenden Sie nur die mitgelieferten Kabel und nehmen Sie daran keine Veränderungen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Installationsanleitung. MC Router Starter Kit

Installationsanleitung. MC Router Starter Kit Installationsanleitung MC Router Starter Kit MC Router Starter Kit Diese Anleitung versetzt Sie in die Lage mit dem MC Router Starter Kit ein sicheres privates OpenVPN-Netzwerk zwischen zwei Endgeräten

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

VPN- Beispielkonfigurationen

VPN- Beispielkonfigurationen VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113

Mehr

Konfiguration HTTPS-Tunnel

Konfiguration HTTPS-Tunnel Konfiguration HTTPS-Tunnel Installation und Hinweise für Entwickler und Administratoren Weitere Informationen zu CATS finden Sie im Internet unter www.cats.ms Stand: 07.06.2006 by SPUeNTRUP Software 1/9

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

SAP FrontEnd HowTo Guide

SAP FrontEnd HowTo Guide SAP FrontEnd HowTo Guide zum Zugriff auf die SAP-Systeme des UCC Magdeburg über das Hochschulnetz der FH Brandenburg Version 1.4 bereitgestellt durch den TLSO des Fachbereichs Wirtschaft Dieser HowTo Guide

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

1REMOTE KONFIGURATION

1REMOTE KONFIGURATION 1REMOTE KONFIGURATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr