Netzwerk. . Ratgeber -Sicherheit Checklisten für -Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40 02/2009

Größe: px
Ab Seite anzeigen:

Download "Netzwerk. E-Mail. Ratgeber E-Mail-Sicherheit Checklisten für E-Mail-Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40 02/2009"

Transkript

1 02/2009 April/Mai/Juni Netzwerk-Praxis Netzwerk 14,90 Österreich 16,40 Benelux 17,15 Schweiz SFR 29,80 Netzwerk-Management Sichere Gastzugänge einrichten Netzwerk-Aufgaben automatisieren VNC-Verbindungen schützen Die besten Netzwerk-Tools Ratgeber Netzwerkdrucker Netzwerk-Sicherheit -Sicherheit Ratgeber -Sicherheit Checklisten für -Policies Blackberry & Windows Mobile integrieren

2 Editorial Editorial Liebe Leser, Netzwerke sind längst integrale Bestandteile unserer Arbeitswelt und machen auch vor dem häuslichen Umfeld nicht halt. Was noch vor einigen Jahren die Kommunikation zwischen Desktop-PCs, Server und Druckern in Firmen ermöglichte, findet sich jetzt in fast jedem Haushalt. Die Brücke zwischen Arbeitswelt und Heimnetzwerk schlägt dann oft noch ein VPN. Gegenüber den Anfängen mit BNC-Terminatoren und Koaxial-Kabeln hat sich zwar die Verkabelung deutlich vereinfacht. Dafür sind die Anforderungen an Datendurchsatz, Verfügbarkeit und vor allem an die Sicherheit gestiegen. Dieses TecChannel-Compact soll Ihnen im Netzwerkalltag nützlich zur Seite stehen. In praktischen Workshops zeigen wir Ihnen beispielsweise, wie Sie VNC- Verbindungen absichern oder sichere Gastzugänge ins LAN mit M0n0wall realisieren. Auch das Management kommt nicht zu kurz, dafür sorgen Artikel zum IT- Director und zum Lizenzmanagement. Wer die Grundlage einer Technologie nicht kennt, dem fehlt die Basis zum wirklichen Verständnis. Daher erklären wir in einigen Artikeln die verschiedenen Kabeltypen in Netzwerken. Die Zukunft sieht allerdings kabellos aus Grund genug, auf die Technologien Bluetooth, HSDPA und Femotzellen einzugehen. Da eine Hauptanwendung in vernetzten Systemen die ist, widmen wir diesem Themenkomplex ein gesondertes Kapitel. Immer wichtiger werden dabei die Themen Sicherheit, Sicherung und Compliance Ich wünsche Ihnen viele neue Erkenntnisse beim Lesen dieses Compacts. Moritz Jäger Redakteur TecChannel 3

3 Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Redaktion TecChannel: Lyonel-Feininger-Straße 26, München, Tel.: 0 89/ , Fax: -878 Homepage: Autoren dieser Ausgabe: Johann Baumeister, Jobst Eckardt, Peter Gruber, Bernhard Haluschak, Mike Hartmann, Jürgen Hill, Moritz Jäger, Malte Jeschke, Matthias Juchoff, Helfried Pirker, Hannes Rügheimer, Ramon Schwenk, Axel Sikora, Elmar Török Verlagsleitung: Michael Beilfuß Copyright: Das Urheberrecht für angenommene und veröffentlichte Manuskripte liegt bei der IDG Business Media GmbH. Eine Verwertung der urheberrechtlich geschützten Beiträge und Abbildungen, vor allem durch Vervielfältigung und/oder Verbreitung, ist ohne vorherige schriftliche Zustimmung des Verlags unzulässig und strafbar, soweit sich aus dem Urheberrechtsgesetz nichts anderes ergibt. Eine Einspeicherung und/oder Verarbeitung der auch in elektronischer Form vertriebenen Beiträge in Datensysteme ist ohne Zustimmung des Verlags nicht zulässig. Grafik und Layout: stroemung: Michael Oliver Rupp, Multimedia Schmiede, Twentyfirst Communications: B. Maier-Leppla Titelbild: de.fotolia.com Anzeigen: Anzeigenleitung: Sebastian Woerle Tel.: 0 89/ Ad-Management: Edmund Heider (Ltg.) (-127), Rudolf Schuster (-135) Anzeigenannahme: Manfred Aumaier (-602), Andreas Mallin (-603) Druck: Sachsendruck GmbH, Paul-Schneider- Strasse 12, Plauen Vertrieb / Produktion: Gesamtvertriebsleitung: Josef Kreitmair (-243) Vertriebsassistenz: Melanie Stahl (-738) Vetriebsmarketing: Stefan Rörig (-722) (Ltg.) Produktionsleitung: Heinz Zimmermann Jahresbezugspreise: Inland: 49,20 EUR, Studenten: 43,80 EUR Ausland: 52,20 EUR, Studenten: 46,80 EUR Haftung: Eine Haftung für die Richtigkeit der Beiträge können Redaktion und Verlag trotz sorgfältiger Prüfung nicht übernehmen. Veröffentlichungen in TecChannel-Compact erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Veröffentlichung gemäß 8, Absatz 3 des Gesetzes über die Presse vom : Alleiniger Gesellschafter der IDG Business Media GmbH ist die IDG Communications Media AG, München, eine 100-prozentige Tochter der IDG Inc., Boston, Mass., USA. Verlag: IDG Business Media GmbH, Lyonel- Feininger-Straße 26, München, Tel.: 0 89/ , Fax: -118, Website: Handelsregisternummer: HR Umsatzidentifikationsnummer: DE Geschäftsführer: York von Heimburg Mitglied der Geschäftsführung: Michael Beilfuß Vorstand: York von Heimburg, Keith Arnot, Bob Carrigan Aufsichtsratsvorsitzender: Patrick J. McGovern Dieses TecChannel-Compact wurde mit der Adobe Creative Suite CS produziert. TecChannel-Compact erscheint im Verlag der PC-WELT. Zu unserer Verlagsgruppe gehören folgende Zeitschriften: Abonnement, Einzel- und Nachbestellung, Umtausch defekter Datenträger: TecChannel Kundenservice, Postfach , Stuttgart, Tel: (+49) 07 11/ , für Österreich 1/ , für Schweiz, 0 71/ , Fax: (+49) 07 11/ , 4

4 Inhalt Inhalt Editorial 3 Impressum 4 1 Netzwerk-Praxis Sicheren Gastzugang für LAN und WLAN realisieren Installation der M0n0wall Erster Start der M0n0wall Konfiguration Aktivieren des Hotspots Sicherheitsregeln und Add-ons Aus der Ferne an den Server VNC-Verbindungen schützen Variationen eines Themas TightVNC und UltraVNC Grundinstallation Verschlüsselung Eigenen Schlüssel erzeugen Einfach mit SSH SSH-Komponenten für VNC Alles mit SSH ZeBeDee einfacher als SSH Fazit Shell Scripting im Netzwerk Domain Controller finden 28 Parameter 28 Code 28 Funktion 29 Verarbeitung der Ergebnisdatei Netzwerkadresse berechnen 31 Parameter 31 Code (Berechnung der Netzadresse aus IP und Subnetmask) 31 Funktion GetMAC für NT4 und W2K 32 Code (Ausgabe der Mac-Adressen ab Windows 2000) 32 Funktion Ping-Liste Port-Liste aus netstat 35 Code 35 Funktion 36 5

5 Inhalt 1.4 Die besten Netzwerk-Tools für kleine und mittlere Windows-LANs Wireshark: Traffic-Monitoring im Netzwerk A-Toolbar: Schnelle Verbindungskontrolle D Traceroute: Den Weg eines Datenpakets auflisten AdvancedRemoteInfo: Statusinformationen im Netz CurrPorts: Überblick über offene Ports verschaffen PuTTY: Remote Login vom Windows-Desktop aus Unlocker: Gesperrte Dateien freigeben FS Guard: Dienste und Verzeichnisse überwachen X-NetStat: Infos mit aufgebohrtem Netstat abfragen Strong Search: Netzwerkweiter Dateisucher 42 2 Netzwerk-Management IT Director: Kostenloses IT-Management-Tool für kleine Netzwerke Installation und Benutzeroberfläche Einstellungen und Konfiguration Daten-und Systemschutz: USB-Sperrung Daten- und Systemschutz: Festplattensicherung und -wiederherstellung Internet- und Netzwerksicherheit Leistung und Diagnose Fazit Grundlagen: Lizenzmanagement im Unternehmen Ab wann lohnt sich professionelles Lizenzmanagement Viele Lizenzen verderben den Brei Inventarisierung ist Voraussetzung Organisation ist alles Fazit 54 3 Netzwerk-Grundlagen Green IT: Energiesparpotenzial bei Netzwerken Performance benötigt Energie Zukunft: Energy Efficient Ethernet Reduktion der Interface-Karten Feintuning Kabeltypen für LANs Koaxialkabel 61 Verstärkungen 61 Cheapernet 62 Überprüfung des Netzwerks Twisted Pair-Kabel 64 Link-Klassen 64 Steckverbindungen 65 6

6 Inhalt Kabelaufbau und Spezifikationen NEXT, NEXT-a, FEXT, ELFEXT und AXTLK Kabelverlegung 72 Qualität der Kabel 72 Verlegung des LAN-Kabels 73 Verlegung von Profis 74 Patchpanels und Fehlerquellen Überprüfen von TP-Verbindungen Link-Tester selbst gebaut Optische Netzwerke mit LWL SC- und ST-Verbindungen Funktionsprinzip und LWL-Typen Verlegung von LWL Überprüfung und Fehlersuche Bluetooth-Grundlagen: Herkunft und Funktionsweise Hintergründe und Standardisierung Versionen und zeitliche Entwicklung Aufbau des Protokollstapels Physikalische Schicht Frequenzsprungverfahren Data Link Layer 95 Adressierung und Anmeldung 96 Die synchrone Kommunikation 97 Die asynchrone Kommunikation HCI-Interface und Aufbau der Anwendungsprotokolle Das Service Discovery Protocol RFCOMM Grundlage für Verbindungen Häufigstes Anwendungsszenario: Gekoppelte Dienste Weitere Anwendungsprotokolle Sicherheit in Bluetooth Sicherheitslücken Fazit und Ausblick So funktionieren UMTS und HSPA Unterschiede der Funktechnik zwischen UMTS und GPRS/GSM/EDGE Architektur von GSM- und UMTS-Netzen UMTS: Die IP-gerechte Netzstruktur UMTS aufgerüstet: Tuning per HSDPA und HSUPA Technik: So funktioniert HSDPA Effizienter dank besserer Modulation HSDPA-Zukunft: Schneller, optimierter, effizienter Die Klassen der HSDPA-Endgeräte Was kommt danach?

7 Inhalt 3.5 So funktionieren Femtozellen Ähnliche Größen trotz unterschiedlicher Vorsilben Funktionsprinzip und Netzanbindung Stand der Entwicklung Die ersten Femtocell Gateways Praxiseinsatz aus Sicht der Mobilfunkprovider Praxisszenario für Internetprovider Status: So sehen es Provider und Entwickler Fazit und Ausblick Sicherheit Sicherheitsaspekte im geschäftlichen Kontext Sicherheit bei der -Erstellung Vorgaben für das Erstellen von s Data Leakage Protection sorgt für Compliance Sicherheit für den Posteingang Schutz durch Appliances Die dunkle Seite der -Nutzung Effektive Spam-Filterung Archivieren und wiederfinden Sichere Infrastruktur für -Systeme Absicherung der Daten und Programme Sicherung des Exchang -Systems Fazit Archivierung: Anforderungen und Lösungen Motivation zur -Archivierung Compliance-Anforderungen Unterschiedliche Lösungsansätze Die richtigen Speicherformate Unterschiedliche Systemkonzepte und -funktionen Wichtige Anwendungsfunktionen im Mail-Client Regeln zum Umgang mit s Fazit Compliance: Was es bei Regelwerken zu beachten gilt Anforderungen Verantwortlichkeiten Lückenlose Dokumentation BlackBerry Unite: Kostenloser BlackBerry-Server im Test Was kann BlackBerry Unite? Push-Mail einrichten und nutzen

8 Inhalt Termine, Kontakte und Daten synchronisieren Geräteverwaltung Fazit: Ausreichend für Kleinstumgebungen SCMDM: Microsofts Alternative zu BlackBerry Was kann der SCMDM? Der Ablauf Account vorbereiten und Gerät einbinden Policies ausrollen Verteilen von Software Voraussetzungen: Was geht und was nicht? Fazit: Interessanter Ansatz für aktuelle Microsoft-only-Umgebungen Kaufberatung Drucker und Multifunktionsgeräte richtig auswählen und einsetzen Analyse ist Pflichtaufgabe Ausstattungsfragen Farbdrucker statt SW-Gerät? Leistung und Qualität Druckkosten Sicherheit beim Drucken Multifunktionalität Fazit Der Essential Business Server von Microsoft Fakt ist: Admins in KMUs brauchen Hilfe Volles Leistungspotenzial des EBS erfordert drei Server Probleme schon vor der Entstehung ausschalten Umstieg bei Ablösung alter Windows-Installationen SCE-Konsole gibt Diagnose-Tipps Fazit Test: Günstiger WAN-Emulator von Apposite WAN-Emulation leicht gemacht Einstecken und fertig Emulation Messen und Drosseln Lastsimulation Fazit 192 Index

9 1. Netzwerk-Praxis 1 Netzwerk-Praxis Das Verwalten von Rechnersystemen auf der Basis umfassender Zugriffsrechte bildet den Schwerpunkt der Arbeit von Systemadministratoren. Neue Verfahren bieten den Verantwortlichen Hilfestellung bei Planung, Installation, Konfiguration sowie Pflege der Systeme. In diesem Kapitel stellen wir aktuelle Anleitungen und Werkzeuge für Netzwerkadministratoren vor. 1.1 Sicheren Gastzugang für LAN und WLAN realisieren Wer einen Internetzugang für Gäste einrichten will, muss sein LAN vor unbefugten Zugriffen abschotten. Die kostenlose FreeBSD- Firewall M0n0wall bietet mit dem sogenannten Captive Portal eine komfortable und einfach einzurichtende Hotspot-Lösung. Das Captive Portal leitet Benutzer zunächst auf eine Webseite, auf der sie Zugangsdaten eingeben müssen, bevor sie ins Internet gelangen. Damit lassen sich auch spannend für Hotels oder Gaststätten Lösungen realisieren, in denen ein Voucher verkauft wird, das dann einmal gültige Zugangsdaten enthält. Ähnliche Lösungen sind auch für viele WLAN-Router via Firmware verfügbar; diese kosten allerdings oft eine Menge Geld. Als Basis für diese Konfiguration verwenden wir die kostenlose Firewall M0n0wall (http://m0n0.ch/wall/). Diese mit weniger als 6 MByte extrem kleine FreeBSD- Distribution lässt sich problemlos auf älteren Systemen verwenden und von Compact Flash oder USB starten. Zudem bietet sie neben dem Captive Portal viele interessante Features wie VLAN-Support, IPsec- und PPTP-VPN, DynDNS, Traffic Shaping und Wake on LAN. Die Mindestanforderungen an das zu verwendende System sind sehr moderat, da die M0n0wall zur Verwendung auf Embedded Systemen ausgerichtet ist. Ein Pentium III und 64 MByte RAM reichen für eine 100-MBps-Netzwerkverbindung. Soll ein Gigabit-Link bedient werden, empfiehlt der Programmierer einen P4 mit 2,4 GHz. Als Boot-Medium haben Sie die Wahl zwischen CD-ROM, USB oder Festplatte. Letztere können Sie mittels eines Adapters auch durch eine CF-Karte ersetzen. Dazu sind mindestens zwei LAN-Ports erforderlich Installation der M0n0wall Die grundlegende Installation der M0n0wall geht recht schnell vonstatten. Nach dem Download des Images (raw CF/HD image for generic PCs) wird dieses mit dem ebenfalls auf der Website zu findenden Tool physdiskwrite auf USB oder Harddisk geschrieben. 10

10 Sicheren Gastzugang für LAN und WLAN realisieren physdiskwrite <name des images> Das Tool zeigt Ihnen eine Auswahl der gefundenen Datenträger. Achten Sie darauf, den richtigen auszuwählen. Unter Linux verwenden Sie statt physdiskimage einfach die Befehlszeile gunzip -c <name des images> dd of=/dev/xxx bs=16k Ersetzen Sie dabei das XXX durch den Gerätenamen des Speichermediums, beispielsweise hda. Konzentration: Bei einer Falscheingabe ruinieren Sie die Daten auf der Festplatte. Wenn Sie ein CD-ROM im Router-System haben, können Sie auch das CD-Image der M0n0wall herunterladen und brennen Erster Start der M0n0wall Danach sind Sie schon bereit für die Einrichtung des Systems. Im Falle eines Starts von CD-ROM benötigen Sie zusätzlich noch einen USB-Stick für die Speicherung der Konfigurationsdaten. Das Medium muss mit FAT formatiert sein. Nun können Sie die M0n0wall booten, und ein kurzer Wizard führt Sie durch die grundlegende Einrichtung. Die Schritte sind ganz einfach: Als Erstes sind die Schnittstellen einzurichten, denen Sie auch gleich ihre Funktion zuweisen. Dabei steht LAN für das lokale Netzwerk, WAN für den Weitverkehrszugang und OPT für sonstige Netzwerke. In diesem Fall wird das Gastnetz als LAN konfiguriert und die Verbindung ins Internet als WAN. Mittels der Funktion autodetect erleichtert M0n0wall das Identifizieren der Schnittstellen. Dazu sollte zunächst kein Kabel angeschlossen sein. Erst wenn das System Sie dazu auffordert, schließen Sie das jeweilige Netzwerkkabel an. M0n0wall entdeckt den Statuswech- webcode:

11 1. Netzwerk-Praxis sel (link-up) an der Netzwerkkarte und identifiziert diese richtig. Klappt das nicht, müssen Sie über den Namen der Karte gehen. Hinweise zur Benennung der Karten gibt das M0n0wall-Handbuch (http://doc.m0n0.ch/handbook/). Suche: Die Zuordnung der Netzwerkschnittstellen gestaltet sich nicht ganz einfach. Danach ist ein Reboot fällig. Im Anschluss können Sie im zweiten Schritt die LAN-Adresse ändern und den DHCP für die LAN-Clients konfigurieren. Feinschliff: Über das Web-Frontend der M0n0wall nehmen Sie die weitere Konfiguration vor. 12

12 Sicheren Gastzugang für LAN und WLAN realisieren Die weitere Konfiguration erfolgt über die Web-Schnittstelle der M0n0wall. Dazu rufen Sie einfach von einem Rechner im Gastnetz die URL auf, sofern Sie die IP-Konfiguration des LAN-Adapters nicht geändert haben. Der Benutzername ist admin und das dazu passende Kennwort mono. Letzteres sollten Sie umgehend unter General Setup ändern Konfiguration Ziel unserer Lösung ist es, ein separates Netzwerksegment zu erzeugen, in dem die für Gäste zugänglichen Access Points durch die M0n0wall vom Firmen-LAN abgeschottet sind. Daher gestaltet sich die Einrichtung des WAN-Interfaces wie folgt: Die M0n0wall soll von einem DHCP-Server im Firmennetz eine IP-Adresse sowie die sonstigen Parameter wie Default Gateway und DNS-Server beziehen. Dazu stellen Sie unter Interfaces / WAN den Eintrag Type auf DHCP. Abgeschottet: Die Gäste sollen sich in einem eigenen Segment tummeln. Im nächsten Schritt wird die Hotspot-Funktion scharf geschaltet. Dazu rufen Sie das Menü Services / Captive portal auf und schalten das Captive portal ein. Die Schnittstelle sollte LAN sein, denn an diesem Segment hängen die Gäste. Unter Authentication stellen Sie Local user manager ein. Damit überlassen Sie die Benutzerverwaltung der M0n0wall. Wichtig ist, dass Sie bei Portal page contents eine HTML-Seite hochladen, damit das Login funktioniert. Eine solche Seite könnte beispielsweise so aussehen: <html> <head><title>meinefirma.de - WLAN-Zugang für Gäste</title></ head> <body> <b>wlan-zugang zum Internet für unsere Gäste</b><br/> webcode:

13 1. Netzwerk-Praxis Bitte geben Sie Benutzernamen und Passwort an oder Ihren Voucher-Code<br/><br/> <form method= post action= $PORTAL_ACTION$ ><br/> <b>benutzername:</b><input name= auth_user type= text /><br/> <b>passwort:</b><input name= auth_pass type= password /><br/> <!-- nur in der aktuellen Beta von M0n0wall --> <b>voucher:</b><input name= auth_voucher type= text /><br/> <br/><br/> <input name= redirurl type= hidden value= $PORTAL_REDIR URL$ /> <input name= accept type= submit value= Weiter /> </form></body></html> Aktivieren des Hotspots Nach dem Speichern der Änderungen können Sie über den integrierten Benutzermanager verschiedene User anlegen achten Sie aber darauf, dass Sie den Tab Users bei Services / Captive portal verwenden und nicht den generellen Benutzer-Manager der M0n0wall ( System / User manager ). Wenn Sie die aktuelle Beta-Version installiert haben, können Sie auch das Voucher-System nutzen etwa für eine Gaststätte. Die Einrichtung und Nutzung des Voucher-Systems ist im M0n0wall-Handbuch detailliert beschrieben. Wer darf: Im integrierten Benutzer-Manager legen Sie die User-Kennungen an, die über den Hotspot das Internet nutzen dürfen. Damit sind die grundlegenden Arbeiten erledigt. Wenn Sie jetzt von einem Rechner im Gastnetz aus das Internet nutzen wollen, gelangen Sie zunächst zur Anmeldemaske. Erst nach Eingabe der richtigen Daten können Sie weitersurfen. 14

14 Sicheren Gastzugang für LAN und WLAN realisieren Nicht schön, aber funktional: Das Login für den Hotspot. Sie sollten etwas mehr Mühe in das Design investieren als wir. Über das Menü Status / Captive portal können Sie nun jederzeit einsehen, was gerade in Ihrem Gastnetz passiert. Über Status / Traffic erhalten Sie ständig aktuelle Informationen über den Datenverkehr. Wenn Sie verhindern wollen, dass Ihre Gäste zu viel Bandbreite verbrauchen, können Sie später noch das Traffic Shaping aktivieren ( Firewall / Traffic shaper ). Status: M0n0wall gibt einen aktuellen Überblick über die Hotspot-Funktionen Sicherheitsregeln und Add-ons Zu guter Letzt sollten Sie noch ein paar Firewall-Regeln erstellen, die die Möglichkeiten der Gäste einschränken. Zunächst sollten Sie den Zugriff auf Ihr LAN ausschließen die Gäste dürfen lediglich mit dem Internet kommunizieren. Welche Protokolle Sie zulassen wollen, bleibt Ihnen überlassen. Machen Sie sich aber die jeweils möglichen Konsequenzen klar. Wenn Sie außer HTTP, HTTPS und POP3 beispielsweise noch SMTP freigeben, besteht die Gefahr, dass über Ihr Netzwerk massenhaft Spam versendet wird. webcode:

15 1. Netzwerk-Praxis Da die Web-GUI der M0n0wall über das LAN erreichbar ist, sollten Sie abgesehen vom geänderten Passwort auch den Port verändern, auf dem der Web-Server lauscht. Oder Sie richten über Firewall / NAT eine Regel ein, die WAN-Traffic (also aus dem Firmennetz) auf die LAN-IP der M0n0wall (also das Gastnetz) weiterleitet. Dann können Sie aus Ihrem Firmennetz heraus die M0n0wall verwalten. Der Speicherplatz ist bei einer M0n0wall-Installation auf Compact Flash stark beschränkt. M0n0wall bietet jedoch zum Glück die Möglichkeit, Log-Einträge an einen externen Syslog-Server zu schicken. Ein solcher ist bei Linux schon integriert, für Windows gibt es mit dem Kiwi-Syslog-Daemon (www.kiwisyslog.com/kiwisyslog-daemon-overview/) einen kostenlosen Syslog-Server für Windows. Mike Hartmann Mike Hartmann leitet das Ressort Software und Netzwerke bei TecChannel. Seit seinem Studium der Informatik beschäftigt er sich intensiv mit kleinen und großen Netzwerken. Daneben gehört seit Anbeginn sein Interesse Sicherheitsfragen. Seine journalistische Laufbahn startete er Mitte der 90er Jahre bei der PC Professionell. TecChannel-Links zum Thema Webcode Compact Sicheren Gastzugang für LAN und WLAN realisieren S.10 Firewall-Grundlagen IPCop Die Profi-Linux-Firewall-Distribution So funktionieren TCP/IP und IPv Mit den Webcodes gelangen Sie auf direkt zum gewünschten Artikel. Geben Sie dazu den Code direkt hinter die URL ein, etwa 16

16 Aus der Ferne an den Server VNC-Verbindungen schützen 1.2 Aus der Ferne an den Server VNC-Verbindungen schützen Wie ist man eigentlich vor VNC mit der Administration von mehr als einem Server klargekommen? Das praktische Tool ist ideal, wenn man wenig Platz und viele Computer hat oder aus der Ferne Support leisten muss. In puncto Sicherheit ist VNC allerdings eher schwach bestückt. Doch Ableger des Original-VNC und Zusatztools schließen auch diese Lücke. Als die ersten Programme zur Fernsteuerung von Computern aufkamen, ging es meist um den halbwegs schnellen Zugriff auf den eigenen Rechner über quälend langsame Telefonleitungen und analoge Modems mit 9600 Bit pro Sekunde. Das war die Geburtsstunde von Programmen wie PC Anywhere, Carbon Copy oder Remotely-Anywhere. Mittlerweile bringt jede Windows-Version mit dem Remote-Desktop eine eigene Möglichkeit für diese Form des Zugangs mit. Allerdings ist die Basis des Remote Desktop das RDP-Protokoll nur sehr rudimentär implementiert und muss bei Cross-Plattform-Einsätzen ohnehin passen. Unentbehrlich: Der Zugriff per Remote Desktop ist eines der wichtigsten Tools, nicht nur für Support-Mitarbeiter. Doch zum Glück gibt es VNC. VNC steht für Virtual Network Computing und wurde von Mitarbeitern eines AT&T Labors (heute Olivetti & Oracle Research Laboratory) entwickelt. VNC arbeitet mit einem RFB genannten Protokoll ( Remote Framebuffer), das vollkommen unabhängig von Betriebssystem, Window-Manager und Anwendung eingesetzt werden kann. So gibt es mittlerweile Client-Implementationen für alle Windows-Varianten einschließlich Windows Mobile, verschiedene Unix- und Linux-Derivate, Palm OS, Netware, Mac OS, Java, DOS, OS/2, RiscOS und BeOS. Server sind für Unix, Windows, Netware, Symbian und Mac OS verfügbar. Auch wenn die Implementationen von verschiedenen Quellen stammen, so ist, zumindest wenn es um die Basisfunktion geht, durch die Verwendung von RFB das problemlose Zusammenspiel zwischen Client- und Server- Software sichergestellt, egal unter welchem Betriebssystem. webcode:

17 1. Netzwerk-Praxis Der VNC-Server leitet die Ausgabe des Displays auf einen TCP-Port weiter, per Default ist das Dort werden die Display-Daten vom Client abgeholt und die Maus- und Tastatureingaben weitergeleitet. Ebenfalls möglich ist die Verwendung eines Browsers als Client. Standardmäßig halten VNC-Server den Port 5800 für solche Anfragen offen, er kann jedoch ebenfalls frei gewählt werden Variationen eines Themas Das ursprüngliche VNC wird auch heute noch als RealVNC bezeichnet und ist unter zu finden. Lange Zeit war es still um die Mutter des VNC seit 2002 gibt es auch einen kommerziellen Ableger, der das Projekt weiterführt und neben den kostenpflichtigen auch eine, stark funktionsbeschränkte, kostenlose Version anbietet. Aktuell ist die Version 4.4. Doch in der Ruhepause waren andere Entwickler nicht untätig und haben zahlreiche eigene Versionen von VNC entwickelt. Ein paar Dutzend eigenständige oder auf dem ursprünglichen VNC basierende Variationen sind im Internet zu finden. Viele Administratoren schwören auf die eine oder die andere Implementation, zum Teil ist das Geschmacksache, es gibt allerdings auch deutliche Unterschiede im Funktionsumfang der Produkte. In jedem Fall sind Varianten mit einer aktiven Entwicklergemeinde sowie regelmäßigen Releases und Patches für den professionellen Einsatz sinnvoll. Nur so ist sichergestellt, dass Sicherheitslücken schnell und kompetent behoben werden. Zwei der wichtigsten VNC-Ableger sind TightVNC und UltraVNC TightVNC und UltraVNC TightVNC (www.tightvnc.com) wird aktiv weiterentwickelt, es ist voll kompatibel mit dem originalen VNC und beinhaltet auch eine einfache Funktion für den Dateitransfer zwischen Server und Client. Besonderer Clou ist eine Encoding-Variante der übertragenen Grafikdaten. Das Tight Encoding ist speziell für langsame Verbindungen ausgelegt und macht das Arbeiten mit der Software selbst über ISDN-Leitungen sehr komfortabel. TightVNC gibt es für alle Desktop- und Server-Plattformen von Windows sowie für Linux und Unix. Eine reine Java-Implementation des Viewers ist ebenfalls erhältlich. TightVNC enthält auch einen sogenannten Mirror-Driver für die 32-Bit-Windows-Betriebssysteme, der die Bildschirmwiedergabe beschleunigt. Auch UltraVNC (www.uvnc.com) ist vollständig mit dem Original kompatibel. Diese Variante gibt es jedoch nur für Windows. Sie bietet Authentifizierung sowohl über ein Passwort als auch über die NT-Domäne oder den Active-Directory- Verzeichnisdienst. Wie bei TightVNC sind unterschiedliche Zugriffsstufen, Viewer-Only und Vollzugriff möglich. Auch hier sorgt ein spezieller Grafiktreiber für schnelle Bildschirm-Updates. Dazu kann man noch Chat-Fenster zwischen Host und Client aufbauen und Dateien zwischen den beiden PCs transferieren. 18

18 Aus der Ferne an den Server VNC-Verbindungen schützen Mittlerweile ist UltraVNC auch mit den entsprechenden Anpassungen für Vista versehen worden, sodass der Bildschirmaufbau auch für Microsofts neuestes Desktop-Betriebssystem beschleunigt und UAC unterstützt wird. Eigener Treiber: Zur Beschleunigung der Applikation verwenden TightVNC und UltraV- NC eigene Treiber, nicht unbedingt zur Freude von Windows. Allerdings ist es um die Sicherheit nach der Passworteingabe schlecht bestellt. Diese übermittelt einen, mit einer Challenge/Response-Abfrage geschützten und per DES verschlüsselten, String. Während das Passwort noch verschlüsselt wird, wandern die folgenden Daten im Klartext über das Netzwerk, wo sie problemlos mitgeschnitten werden können. Um diesem Problem abzuhelfen, gibt es generell zwei Möglichkeiten. Die erste ist, ein VNC-Produkt zu verwenden, das eine Form der Verschlüsselung als Zusatzoption anbietet. Dazu gehören VeNCrypt, PowerVNC und UltraVNC. Die zweite Möglichkeit ist, einen sicheren Tunnel zwischen Host und Client aufzubauen und die VNC-Daten darüber zu schicken. Die bekanntesten Tools dafür sind SSH und ZeBeDee Grundinstallation Unter Windows ähnelt sich die Installation aller VNC-Varianten und ist so simpel, dass eigentlich jede Anleitung überflüssig ist. In puncto Sicherheit sollte man jedoch ein paar Details beachten: Diese drehen sich vor allem um den Schutz vor unbefugter Nutzung durch Dritte. Server und Client sind getrennt verfügbar, und sollten auch nur jeweils dort installiert werden, wo sie unbedingt benötigt werden. Beim Einsatz für Remote-Support hat der Viewer beispielsweise auf Arbeitsplätzen nichts verloren, der Server gehört nicht auf die hoch privilegierten Workstations der Administratoren. Meist kann auch festgelegt werden, ob der Server als Dienst oder als Anwendung laufen soll. webcode:

19 1. Netzwerk-Praxis Selektiv: Nicht jede Komponente gehört auf jedes System. Geht es darum, Computer im lokalen Netz dauerhaft für die Administration bereit zu machen, ist der Einsatz als Service empfehlenswert. Damit startet der Server bei jedem Booten automatisch und wartet auf Verbindungen. Wenn es nur um gelegentlichen Support bei Benutzern geht, möglicherweise in einer externen Firma, dann ist der Applikationsmodus die bessere Wahl. So ist das Einfallstor VNC per Default geschlossen eine Session erfordert das aktive Mitwirken des Benutzers vor dem Arbeitsplatz. Windows-Dienst: Mitunter kann es sinnvoll sein, den VNC-Host als Windows-Dienst einzurichten. Zusätzlich sind über das Optionsmenü verschiedene Einstellungen, ebenfalls je nach VNC-Variante, möglich, die den Zugriff weiter einschränken. Beispielsweise kann man ein Fenster einblenden lassen, das den Benutzer um Erlaubnis für den Zugriff bittet und bei fehlender Bestätigung abbricht. Wie mit den meisten manuellen Sicherheitsvorkehrungen kann so etwas bei einem Fehler aber auch schnell dazu führen, dass das Remote-Troubleshooting scheitert. 20

Netzwerk. E-Mail. Ratgeber E-Mail-Sicherheit Checklisten für E-Mail-Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40

Netzwerk. E-Mail. Ratgeber E-Mail-Sicherheit Checklisten für E-Mail-Policies Blackberry & Windows Mobile integrieren. 14,90 Österreich 16,40 April/Mai/Juni 2009 www.tecchannel.de 14,90 Österreich 16,40 Benelux 17,15 Schweiz SFR 29,80 Netzwerk Sichere Gastzugänge einrichten Netzwerk-Aufgaben automatisieren VNC-Verbindungen schützen Die besten

Mehr

Impressum. Impressum. 4 www.tecchannel.de

Impressum. Impressum. 4 www.tecchannel.de Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Grafik: stroemung, Michael Oliver Rupp, Bernd Maier-Leppla, Multimeda

Mehr

Impressum. Impressum. 4 www.tecchannel.de

Impressum. Impressum. 4 www.tecchannel.de Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Grafik: stroemung, Michael Oliver Rupp, Bernd Maier-Leppla, Multimeda

Mehr

Impressum. Impressum

Impressum. Impressum Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Chef vom Dienst / Textchef: Kerstin Möller Grafik: stroemung, Michael Oliver Rupp, Yvonne Reittinger, Bernd Maier-Leppla

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

L INUX A PACHE M YSQL P HP

L INUX A PACHE M YSQL P HP SONDERHEFT März/April/Mai 02/2004 SuSE 9.0 Webserver Edition Okt./Nov./Dez. 04/2003 KOMPENDIUM FÜR IT-PROFIS 9,90 Österreich 10,90 Benelux 11,40 Schweiz SFR 19,80 L INUX A PACHE M YSQL P HP DSL/ISDN-Router

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Bomgar B100 -Gerätehandbuch Index

Bomgar B100 -Gerätehandbuch Index Bomgar B100 -Gerätehandbuch Index Konfiguration der Bomgar Box 2 Grundlagen 2 Speicher 3 Mein Konto 3 IP-Konfiguration 4 Statische Routen 5 Geräteverwaltung 5 SSL-Konfiguration 6 E-Mail-Konfiguration 7

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

SAP FrontEnd HowTo Guide

SAP FrontEnd HowTo Guide SAP FrontEnd HowTo Guide zum Zugriff auf die SAP-Systeme des UCC Magdeburg über das Hochschulnetz der FH Brandenburg Version 1.4 bereitgestellt durch den TLSO des Fachbereichs Wirtschaft Dieser HowTo Guide

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Error! Style not defined. U N I V E R S I T Ä T KOBLENZ LANDAU Campus Koblenz Gemeinsames Hochschulrechenzentrum Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Stand:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Linux. Komplettpaket. 32- und 64-Bit-Linux auf DVD! DVD! 4,4 GByte 2x Linux

Linux. Komplettpaket. 32- und 64-Bit-Linux auf DVD! DVD! 4,4 GByte 2x Linux DVD! 4,4 GByte 2x Linux Juli/Aug./Sept. 2005 www.tecchannel.de KOMPENDIUM FÜR IT-PROFIS 10,90 Österreich 12,00 Benelux 12,55 Schweiz SFR 21,80 Linux Komplettpaket Mit 120 Seiten Praxis PDF-Server zum Nulltarif

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 12 Inhalt 1. Firmwareupdate mit SD Karte......... 3

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

4. Fehler und Ursachen: Falls es mit der Kommunikation nicht so funktioniert wie es sollte finden Sie hier Ursachen und mögliche Lösungen.

4. Fehler und Ursachen: Falls es mit der Kommunikation nicht so funktioniert wie es sollte finden Sie hier Ursachen und mögliche Lösungen. MORA-UPDATE Dieses Dokument ist in 6 Bereiche aufgeteilt 1. Systemprüfung: Ist mein System (PC und MORA -Gerät) schon für das neue Update-System vorbereitet? 2. Vorbereitung: Was muss zuvor einmalig am

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr