Nutzung von Entwurfswerkzeugen über das Internet

Größe: px
Ab Seite anzeigen:

Download "Nutzung von Entwurfswerkzeugen über das Internet"

Transkript

1 Nutzung von Entwurfswerkzeugen über das Internet André Schneider Fraunhofer-Institut für Außenstelle Entwurfsautomatisierung Eero Ivask Technische Universität Tallinn André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

2 Übersicht MOSCITO Idee, Anwendungen, Vorteile Funktionsprinzip und Infrastruktur Kommunikation über Firewalls und Datensicherheit André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

3 Übersicht MOSCITO Idee, Anwendungen, Vorteile Funktionsprinzip und Infrastruktur Kommunikation über Firewalls und Datensicherheit André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

4 Ausgangspunkt: Rechnernetze Die meisten Rechner sind heute vernetzt. Vom lokalen System aus kann man mit Hilfe der bestehenden Infrastruktur auf entfernte Rechner zugreifen rlogin, rsh, rcp, rexec (Berkeley, UCB) 1989 X11 (Palo Alto, Xerox) André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

5 Ausgangspunkt: Lokal verfügbare Software Auf einzelnen Rechnern bzw. in den lokalen Netzwerken sind zahlreiche Stand-alone- Programme installiert. Saber, Matlab, Opal, Ansys, Dymola, AdvancedMS, Spice, Modos, Octave, Scilab, Asterix, Marabu, TSMG, SimulationX, Eldo, TurboTester, EdifImport, VHDL2C, Camad,... André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

6 MOSCITO-Idee: Kopplung und Remote-Nutzung Mit MOSCITO können Standalone-Programme gekoppelt und über Plattformgrenzen hinweg netzwerkweit verfügbar gemacht werden. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

7 MOSCITO-Idee: Kopplung und Remote-Nutzung Vom lokalen Arbeitsplatz (User) aus können remote verfügbare Programme (Agenten) zu Workflows gekoppelt werden. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

8 Anwendungsszenarien für die Nutzung von Entwurfswerkzeugen über Internet Entwerfer MOSCITO Desktop Der Anwender konfiguriert die Entwurfswerkzeuge selbst und steuert interaktiv den Workflow. Lernender MOSCITO Applet Der Anwender nutzt die remote arbeitenden Programme, ohne die Einzelheiten zu kennen. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

9 MOSCITO-Anwendungen: Desktop Lokal ist MOSCITO-Software erforderlich. Anwender kann flexibel auf alle Agenten zugreifen. Anwender stellt alle Eingabedaten bereit. (Netzlisten, Konfigurationsdateien und -parameter) Alle Ergebnisdaten können vor Ort visualisiert und ausgewertet werden. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

10 MOSCITO-Anwendungen: Desktop Lokal ist MOSCITO-Software erforderlich. Anwender kann flexibel auf alle Agenten zugreifen. Browser Scope Anwender stellt alle Eingabedaten bereit. (Netzlisten, Konfigurationsdateien und -parameter) Workflow Alle Ergebnisdaten können vor Ort visualisiert und ausgewertet werden. External Viewer Console André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

11 Demo-Beispiel: Remote-Nutzung von TSMG (Thermischer Simulator und Modellgenerator) Q 4Q2 Q 14 Q 20 Q 17 Q 5 Q 6 Q 1 Q 3 Isotherms die TSMG Position and size of devices (Power dissipation) Chipsize, Headersize Package geometry Finite-Difference Method Sparse-Matrix-Technique Conjugate-Gradient Method Tcl / Tk Thermal Model SPICE Formats MAST HDL-A VHDL-AMS André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

12 Demo-Beispiel: Simulationsgestützte Optimierung Das Ausgangssignal des Rosa-Filters soll in den vorgegebenen Toleranzschlauch passen. R 0 R 1 R 2 R 3 R 4 Saber simuliert zyklisch ein RC-Netzwerk für unterschiedliche R-C- Parameterkombinationen. V AC R a C 1 C 2 C 3 C 4 Dämpfung Die Optimierung erfolgt mit Opal (Sammlung von Optimierungsalgorithmen). 0dB -50dB 1kHz 100kHz Frequenz André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

13 MOSCITO-Anwendungen: Applets André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

14 MOSCITO-Anwendungen: Applets Ein Lerner kann per Browser über ein E-Learning-Portal auf MOSCITO-Agenten zugreifen. FKN André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

15 MOSCITO-Anwendungen: Applets Lokal ist nur ein regulärer Web-Browser (inkl. Java) erforderlich. Erscheinungsbild und Bedienung kann optimal auf Anwender abgestimmt werden. Einsatz für E-Learning und für Demonstrationszwecke André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

16 MOSCITO-Vorteile und Nachteile Vorteile Remote-Nutzung von Entwurfswerkzeugen Plattformunabhängigkeit effiziente Ressourcenauslastung Kopplung von Entwurfswerkzeugen angepasste Nutzerschnittstellen Nachteile Werkzeug muss in MOSCITO integriert werden Kommunikationsoverhead (passendes) Netzwerk muss vorhanden sein André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

17 Übersicht MOSCITO Idee, Anwendungen, Vorteile Funktionsprinzip und Infrastruktur Kommunikation über Firewalls und Datensicherheit André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

18 Aufgaben der Infrastruktur Wie wird ein Werkzeug für andere verfügbar gemacht? Registrierung: MOSCITO Master Server Beschreibung: MOSCITO Agent Descriptor Wie kann ein Anwender ein passendes Werkzeug finden? Anfrage an Master Suche nach einem Service bzw. Auswahl eines Agenten Wie kann ein Werkzeug gestartet werden? Aufruf über Master- und Slave-Server MOSCITO-eigenes Protokoll André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

19 Aufgaben der Infrastruktur Anbieter Anwender Wie wird ein Werkzeug für andere verfügbar gemacht? Registrierung: MOSCITO Master Server Beschreibung: MOSCITO Agent Descriptor Wie kann ein Anwender ein passendes Werkzeug finden? Anfrage an Master Suche nach einem Service bzw. Auswahl eines Agenten Protokoll zwischen beiden Wie kann ein Werkzeug gestartet werden? Aufruf über Master- und Slave-Server MOSCITO-eigenes Protokoll André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

20 Aufgaben der Infrastruktur Bezug zu Web Services SOAP Web Services UDDI WSDL EJB Wie wird ein Werkzeug für andere verfügbar gemacht? WSDL (Web Services Description Language) Wie kann ein Anwender ein passendes Werkzeug finden? UDDI (Universal Description, Discovery and Integration) Sun ONE.Net Wie kann ein Werkzeug gestartet werden? SOAP (Simple Object Access Protocol) André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

21 Infrastruktur: Master-Server Ein netzwerkweit bekannter Master-Server dient als zentraler Ansprechpartner. Master Users Agents Beim Master-Server werden unter anderem die Nutzer und die Agenten registriert. Beispiel: moscito.eas.iis.fhg.de:11001 André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

22 Infrastruktur: Master-Server Ein netzwerkweit bekannter Master-Server dient als zentraler Ansprechpartner. Master Users Agents Beim Master-Server werden unter anderem die Nutzer und die Agenten registriert. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

23 Infrastruktur: Master-Server Ein netzwerkweit bekannter Master-Server dient als zentraler Ansprechpartner. Master Users Agents Beim Master-Server werden unter anderem die Nutzer und die Agenten registriert. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

24 Infrastruktur: Master-Server Ein Nutzer wird bei Aufruf des Clientprogramms (Desktop) beim Master-Server registriert. Master Users Agents Danach wird der Nutzer fortlaufend über registrierte Agenten und angemeldete Nutzer informiert. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

25 Infrastruktur: Master-Server Ein Nutzer wird bei Aufruf des Clientprogramms (Desktop) beim Master-Server registriert. Master Users Agents Danach wird der Nutzer fortlaufend über registrierte Agenten und angemeldete Nutzer informiert. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

26 Infrastruktur: Master-Server Ein Nutzer wird bei Aufruf des Clientprogramms (Desktop) beim Master-Server registriert. Master Users Agents Danach wird der Nutzer fortlaufend über registrierte Agenten und angemeldete Nutzer informiert. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

27 Konfiguration des Workflows und der Agenten Mit Hilfe des MOSCITO Desktops erfolgt die Auswahl des Workflows und der Agenten. Master Users Agents André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

28 Start der Agenten und Initialisierung des Workflows Der Master-Server nimmt die Liste der zu startenden Agenten entgegen und veranlasst über die Slave-Server den Aufruf. Master Users Agents André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

29 Start der Agenten und Initialisierung des Workflows Das lokale Desktop-Programm kann nun die Verbindungen zu den gestarteten Agenten aufnehmen... Master Users Agents André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

30 Start der Agenten und Initialisierung des Workflows... und die Verbindung der Agenten untereinander entsprechend der Workflowstruktur vornehmen. Master Users Agents André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

31 Datenübertragung Die Infrastruktur kann beliebige Daten (ASCII-/Binärdateien, Zahlen, Zeichenketten, Bilder, Objekte) übertragen. Die Daten werden als Objekte in Datagramme (Container) gepackt.?? André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

32 Datenübertragung mit Hilfe von Containerobjekten MoscitoDatagram MoscitoDatagram datagram = new MoscitoDatagram(); datagram.putdata("netlist", netlist); datagram.putdata("x0", new Double(12.5)); socket.write(datagram); "Netlist" rosafilter.cir Serialisierung Datenübertragung Deserialisierung "x0" : 12.5 : datagram = socket.read(); netlist = (MoscitoFile) datagram.getdata("netlist"); x0 = (Double) datagram.getdata("x0"); André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

33 Kapselung von Werkzeugen Werkzeuge müssen mit Hilfe einer Java-Wrapper-Klasse gekapselt werden. In der Regel wird das Werkzeug im Batch- Betrieb verwendet. Es erfolgt kein GUI-Export zum Anwender.? André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

34 Kapselung von Werkzeugen MoscitoAgent MOSCITO Agent (Vorgänger) Der Agent übernimmt empfängt die Eingabedaten und leitet diese in aufbereiteter Form an das eingebettete Werkzeug weiter. Die Ergebnisdaten werden vom Agenten entgegengenommen, verpackt (Datagramm) und anschließend weitergeschickt. Steuerinformationen vom Front- End-Programm MOSCITO Agent Datei(en) Datei(en) Konvertierung Eingabe Ergebnis MOSCITO Agent (Nachfolger) Deserialisierung Serialisierung André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

35 Übersicht MOSCITO Idee, Anwendungen, Vorteile Funktionsprinzip und Infrastruktur Kommunikation über Firewalls und Datensicherheit André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

36 Probleme: Firewalls und Datensicherheit Firewall Übertragung von Entwurfsdaten über Internet André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

37 Lösungsansätze für das Firewall-Problem alle Ports öffnen Firewall André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

38 Lösungsansätze für das Firewall-Problem alle Ports öffnen Firewall einen Port öffnen und Proxy verwenden Proxy proxy-host:5001 André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

39 Lösungsansätze für das Firewall-Problem alle Ports öffnen Firewall HTTP-Server einen Port öffnen und Proxy verwenden HTTP-Tunnelung über Web-Server André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

40 Lösungsansätze für das Firewall-Problem alle Ports öffnen Firewall VPN einen Port öffnen und Proxy verwenden HTTP-Tunnelung über Web-Server VPN-Tunnel (Virtual Private Network) André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

41 Lösungsansätze für das Firewall-Problem alle Ports öffnen Public LAN einen Port öffnen und Proxy verwenden HTTP-Tunnelung über Web-Server VPN-Tunnel (Virtual Private Network) Firewall Server mit Agenten ins Public-LAN stellen André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

42 Lösungsansätze für das Firewall-Problem alle Ports öffnen Firewall einen Port öffnen und Proxy verwenden HTTP-Tunnelung über Web-Server VPN-Tunnel (Virtual Private Network) Server mit Agenten ins Public-LAN stellen Verbindungsaufbau von Innen nach Außen André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

43 Realisierte Lösung für das Firewall-Problem Public LAN alle Ports öffnen Firewall Proxy proxy-host:5001 einen Port öffnen und Proxy verwenden HTTP-Tunnelung über Web-Server VPN-Tunnel (Virtual Private Network) Server mit Agenten ins Public-LAN stellen Verbindungsaufbau von Innen nach Außen Zugriffsbeschränkungen für Hosts, Domänen André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

44 Verschlüsselte Übertragung von Daten MOSCITO kann bei Bedarf alle übertragenen Daten verschlüsseln. Übertragung von Entwurfsdaten über Internet Es wird zwischen dem Master Key und einem dynamischen Session Key unterschieden. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

45 Verwendung von Master Key und Session Key Master Key Master Users Agents Session Key André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

46 Übersicht MOSCITO Idee, Anwendungen, Vorteile Funktionsprinzip und Infrastruktur Kommunikation über Firewalls und Datensicherheit André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

47 Zusammenfassung MOSCITO hat sich von einem Internet-basierten Simulations- Optimierungs-System zu einer Integrationsplattform entwickelt. Firewall Die implementierten Funktionen bieten vielfältige Möglichkeiten für unterschiedliche Anwendungsgebiete. (z.b. Simulatorkopplung, kooperatives Arbeiten im Internet, E- Learning, Web-Demos,...) Proxy proxy-host:5001 MOSCITO berücksichtigt die durch Firewalls eingeschränkten Kommunikationsmöglichkeiten und bietet sichere Lösungsansätze. Die Daten werden bei der Internet-Übertragung durch Verschlüsselung geschützt. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

48 Wie geht es weiter? Es werden Online- Simulationen in WBTs (Webbased Trainings) integriert. Stichwort: e-learning Künftig soll MOSCITO kooperatives Arbeiten zwischen den Entwerfern unterstützen. Stichwort: Collaborative Design André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

49 Vielen Dank fürs Zuhören. André Schneider Dresdner Tagung Automatisierung des Schaltkreis- und Systementwurfs, Dresden, Mai

MOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen

MOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen MOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen Workshop Grid-Technologie für den Entwurf technischer Systeme 22. April 2005, Dresden Peter Schneider, André

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

OPTINUM GRID VARIANTENSIMULATION IM GRID

OPTINUM GRID VARIANTENSIMULATION IM GRID VARIANTENSIMULATION IM GRID André Schneider, Manfred Dietrich Fraunhofer-Institut für Integrierte Schaltungen IIS, Institutsteil Entwurfsautomatisierung EAS OPTINUM GRID André Schneider Variantensimulation

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Android Remote Desktop & WEB

Android Remote Desktop & WEB Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Teamviewer - Bildschirmpräsentation via Internet

Teamviewer - Bildschirmpräsentation via Internet Teamviewer - Bildschirmpräsentation via Internet Schildberger Erich 2010 Inhalt Allgemeine Informationen Seite 3 Präsentation im Browser Fenster Seite 4 Präsentation mit Client Seite 8 Client Download

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

==============================!" ==

==============================! == Wie kann ich einen beliebigen Port der Firewall für kommende und gehende Verbindungen freischalten? Möchten Sie einen beliebigen Port für kommende und gehende Verbindungen Freischalten, so ist der "Gaming

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

ADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung

ADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung ADDISON Aktenlösung Automatischer Rewe-Import Technische Beschreibung Inhalt 1 Installation des Dienstes SBSrJobAgent.exe... 3 1.1 SBSrJobAgent.exe 3 1.2 SBSJobAgent.exe 4 1.3 SBSyAdminJobs.exe 5 2 tse:nit

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x) Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x) www.luf.at Inhaltsverzeichnis 1 ÜBERSICHT...3 1.1 Wann benötige ich die Installation des SSH Servers?...3

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Java RMI, CORBA und Firewalls

Java RMI, CORBA und Firewalls Java RMI, CORBA und s Lehrstuhl für Datenverarbeitung falk@ei.tum.de Verteilte Objekte s Probleme Lösungsmöglichkeiten Konkrete Lösungen Verteilte Objekte Client mehrere Objekte Methoden-Aufruf Antwort

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

WLAN am Campus Lichtenberg der HWR Berlin

WLAN am Campus Lichtenberg der HWR Berlin HWR Berlin Campus Lichtenberg Hochschulrechenzentrum / E-Learning Service WLAN am Campus Lichtenberg der HWR Berlin (Stand 8/2012) Das HRZ kann für die Konfiguration Ihres WLAN-Zugangs keinen persönlichen

Mehr

Installation des Cisco VPN Client

Installation des Cisco VPN Client Installation des Cisco VPN Client Anleitung für Windows XP und Vista 1. Legen Sie bitte die ZIM CD ein. Wählen Sie im Windows Explorer das gewünschte Verzeichnis aus und starten Sie die Datei: vpnclient_setup.msi.

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Die Installation (siehe Punkt 1 und 2) der DataWatch Software kann auch auf einem Linux-System ohne grafische

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

OS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse

OS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse Grundsätzlich spielt das Operating System keine Rolle. Es muss aber zumindest Java installiert sein. In unserem Falle wählen wir Linux (Debian/Ubuntu), da es am einfachsten zu handhaben ist. Es kann auch

Mehr

TERRA CLOUD. Remote Desktop Server Aktivierung - Handbuch

TERRA CLOUD. Remote Desktop Server Aktivierung - Handbuch TERRA CLOUD Remote Desktop Server Aktivierung - Handbuch Stand: 02/2015 Inhalt Inhalt... 2 1 Einleitung... 3 1.1 Voraussetzungen... 3 2 Aktivierung RDS... 4 2.1 Aktivierung des RDS Server Host... 4 2.2

Mehr

ecampus elearning Initiative der HTW Dresden

ecampus elearning Initiative der HTW Dresden Anzeige des Inhaltsverzeichnisses In dieser Demonstration erfahren Sie, wie Sie über WebDAV auf Ihre in OPAL gespeicherten Dateien zugreifen können. Unter... über Windows-Explorer wird Ihnen gezeigt wie

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr