Roaming am Beispiel der Secure Shell (SSH) 2 Installation des SSH-Klienten für Windows-NT/95/98/2000/XP

Größe: px
Ab Seite anzeigen:

Download "Roaming am Beispiel der Secure Shell (SSH) 2 Installation des SSH-Klienten für Windows-NT/95/98/2000/XP"

Transkript

1 Roaming am Beispiel der Secure Shell (SSH) - Anleitung für den mobilen Netz-Nutzer - 1 Einleitung Im Kontext der Anhörung für den Bereich Infrastrukturen für mobile Nutzer wurde angeregt, dass der DFN- Verein eine Roaming-Infrastruktur aufbaut, die es möglich macht, dass mobile Nutzer (Beispiel: reisende Wissenschaftler(innen)) Zugriff auf ihre Ressourcen über die lokale Vernetzung einer Gasteinrichtung und das G-WiN oder das allgemeine Internet erhalten. Das Thema Roaming hat viele Aspekte; diese Nutzeranleitung greift einen Aspekt des Roamings auf, den des sicheren mobilen Zugriffs auf Dienste, wie z.b. über einen beliebigen Internetzugang. Als ein Beitrag zum Thema Roaming soll diese Anleitung interessierten Anwendern die sichere Nutzung der Secure Shell (SSH) und damit den sicheren Zugriff auf spezifische Dienste wie , Intranetservice und Filetransfer vermitteln. Es ist bewusst auf eine Beschreibung des Secure Shell Protokolls und seiner unterschiedlichen Implementierungen sowie auf die Installation und Konfiguration des SSH Servers verzichtet worden, um dem SSH Anwender möglichst kompakt die Dinge zu erklären, die zum sicheren und praktischen Umgang mit der Secure Shell führen. Die Beschreibungen in dieser Anleitung basieren ausschließlich auf dem SSH2 Protokoll. SSH1 wird wegen sicherheitsbedenklicher Probleme in der Regel nicht mehr eingesetzt. Weiterführende und tiefer gehende Informationen zum Thema Secure Shell findet man u.a. in der Literatur, z.b. SSH The Secure Shell The Definitive Guide von Daniel J. Barret & Richard E. Silverman, erschienen bei O`Reilly & Associates, Inc.. Auch auf einschlägigen Webseiten findet man weiterführende Informationen zum Thema, u.a. unter folgenden Links: Installation des SSH-Klienten für Windows-NT/95/98/2000/XP Es wird empfohlen, den SSH Secure Shell Client in der Version oder höher der Firma SSH Communications Security zu installieren. Die Nutzung dieses Klienten für die nichtkommerzielle Verwendung ist entgeltfrei. Alternativ bietet die kommerzielle Version, genau so wie der F-Secure SSH-Client (Version 5.3) der Firma F-Secure Corporation die Möglichkeit, zertifikatsbasiertes SSH-Login (Kapitel 2.5) zu nutzen. Sollten Sie bereits eine ältere Version dieses Klienten installiert haben, so entfernen Sie diesen Klienten bis auf Ihren Public Key und Privat Key vollständig. Das Installationsprogramm für die Version 3.2 von SSH Communications Security (SSHSecureShellClient exe ) kann unter folgendem Link bezogen werden: ftp://ftp.cert.dfn.de/pub/tools/net-crypt/ssh/. Ältere Versionen finden Sie im Unterverzeichnis old. Die Beschreibungen in dieser Nutzeranleitung ersetzen natürlich nicht das User Manual für den SSH-Windows Klienten. Unter dem Link können Sie auf das komplette Handbuch (in Englisch) zugreifen. Nach dem Speichern des Installationsprogramms in ein beliebiges Verzeichnis auf ihrem PC starten Sie dieses entweder über den Explorer oder über --> Start --> Ausführen.... Es erscheint folgendes Menü: Bild: 2.1 Begrüßung durch den InstallShield Wizard An dieser Stelle müssen Sie noch nichts ausfüllen, daher können Sie die Installation mit Next fortsetzen

2 In der nächsten Menübox werden Sie u.a. darüber aufgeklärt, dass die installierte Software nur für nichtkommerzielle Zwecke eingesetzt werden darf. Wenn Sie der Lizenzvereinbarung zustimmen möchten, betätigen Sie einfach die Schaltfläche Yes und das Installationsprogramm fährt fort. Bild: 2.2 Lizenz Vereinbarung Für die Installation der SSH-Win-Software ist das folgende Verzeichnis voreingestellt: C:\Programme\SSH Communications Security\SSH Secure Shell: Bild: 2.3 Voreingestelltes Installationsverzeichnis Möchten Sie diese Software in einem anderen Verzeichnis installieren, so betätigen Sie die Schaltfläche Browse. Sie können dann ein anderes Verzeichnis suchen bzw. festlegen. Mit Next bzw. ENTER bestätigen Sie das (neue) Installationsverzeichnis. Im nächsten Schritt müssen Sie angeben, unter welchem Namen die installierte Software später in der Programm-Übersicht erscheinen soll: Bild: 2.4 Festlegen des Programm-Namens - 2 -

3 Sind Sie mit der voreingestellten Bezeichnung SSH Secure Shell nicht einverstanden, so können Sie den Namen hier ändern. Nach Bestätigung durch Next bzw. ENTER erhalten Sie eine Übersicht, welche Komponenten installiert werden sollen. Bild: 2.5 Installation der Komponenten Es wird empfohlen alle Komponenten zu installieren, da so die Software im vollen Umfang genutzt werden kann. Die Desktop Icons eignen sich zum schnellen Starten des SSH Secure Shell Client und des SSH Secure File Transfer Client von Ihrem Desktop aus. In der Documentation befinden sich Hilfsdateien. Die Command Line Tools benötigen Sie, wenn Sie die Secure Shell aus der MS-DOS-Eingabeaufforderung starten möchten. Mit Add Command Line Tools to Path wird der Pfadname der Command Tools in die Umgebungsvariable Path eingetragen. Am Ende der Installation erhalten Sie folgende Hinweisbox: Bild: 2.6 Installation abgeschlossen Mit Finish bzw. ENTER schließen Sie die Installation der Software ab. Nach der erfolgreich durchgeführten Installation können Sie den SSH-Klienten starten; dies können Sie wie gewohnt über --> Start -->Programme -->SSH Secure Shell --> Secure Shell Client durchführen: Bild: 2.7 Start des SSH-Klienten über das Programm-Auswahlmenü - 3 -

4 Es besteht für Sie auch die Möglichkeit über einen Doppelklick auf das SSH Secure Shell Client Icon, welches sich auf dem Desktop befindet, den Klienten aufzurufen: Bild: 2.8 SSH Secure Shell Client Icon Nach dem Starten des SSH-Klienten meldet sich dieser wie folgt: Bild: 2.9 Start des SSH-Klienten Nun können Sie mit der Konfiguration des SSH-Klienten beginnen, um Dienste, wie z.b. und FTP, über eine sichere SSH-Verbindung nutzen zu können Konfiguration des SSH-Klienten Um den Klienten für den ersten Verbindungsaufbau zu konfigurieren, gehen Sie wie folgt vor: Betätigen Sie nach dem Starten des SSH-Klienten die Menüschaltfläche Profiles->Add Profile: Bild: 2.10 Profile hinzufügen Nun meldet sich die Profile Eingabebox, in der Sie einen Namen für das Profile eingeben: Bild: 2.11 Profile Eingabebox Nachdem Sie einen Namen für Ihr Profile gewählt haben, z.b. SSH-Server, bestätigen Sie dies durch RETURN. Mit der Menüwahl Profiles->Edit Profile wird die Profile Eingabebox für das Editieren gestartet: - 4 -

5 Bild 2.12 Profile editieren Geben Sie nun der Reihe nach auf der rechten Seite der Menübox den Host Name (Name des SSH-Servers) und den User Name (Ihre Kennung) ein, beides erfahren Sie von Ihrem Administrator. Anschließend betätigen Sie die Schaltfläche OK. Die übrigen Werte bleiben unverändert: Bild: 2.13 Profile Eingabebox Nach diesem Schritt sind Sie in der Lage eine abgesicherte, verschlüsselte SSH-Verbindung zu Ihrem SSH- Server aufzubauen. In den nächsten Kapiteln werden zwei Methoden für den Zugang zum SSH-Server vorgestellt. Es handelt sich hierbei um die Password Methode und um die Public Key Methode. Die Password Methode sollte nur für das Hochladen des Public Key zum SSH-Server verwendet werden. Beim sogenannten Hochladen des Public Key wird dieser in der jeweiligen Benutzerkennung abgelegt. Befindet sich der Public Key in der jeweiligen Benutzerkennung, so sollte anschließend nur noch die Public Key Methode eingesetzt werden, da diese sicherer ist Einloggen nach der Password Methode Starten Sie den SSH-Klienten, wählen Sie dann im Menü Profiles den Namen des Profiles aus, den Sie im Kapitel 2.1 festgelegt haben, z.b. SSH-Server: - 5 -

6 Bild: 2.14 Aktivieren des Profiles Wenn bis dahin alles richtig verlaufen ist, meldet sich nun zum ersten Mal der SSH-Server und bietet Ihnen unter Host Identification den Fingerprint des Public Key des Servers an: SSH-Server.buero.land Fingerprint des Public Key des Servers Bild: 2.15 Fingerprint des Server Public Key Host Identification wird immer dann gestartet, wenn Sie sich auf einem SSH-Server einloggen, dessen Public Key Sie nicht auf ihrem SSH-Klienten Rechner gespeichert haben. Streng genommen müssten Sie den Fingerprint des Public Key des Servers, im Bild 2.15 durch den Pfeil gekennzeichnet, überprüfen. Rechenzentren geben in der Regel die Fingerprints der Public Keys ihrer SSH-Server in einer Liste heraus. Fragen Sie einfach Ihren Administrator nach dieser Liste. Mit Yes bestätigen Sie den Fingerprint des Public Key des Servers. Nun verlangt der Server, dass Sie sich mit dem Password Ihrer Kennung autorisieren. Die Kennung haben Sie zuvor in der Profile Eingabebox in Kaptitel 2.1(s. Bild 2.13) eingegeben: Bild: 2.16 Password Eingabe Maske Wenn das Password korrekt eingegeben und mit OK bestätigt wird, meldet sich das Terminal-Fenster im Interaktivmodus. Alles, was Sie jetzt in das Terminal-Fenster eingeben, wird nun verschlüsselt zwischen Ihrem SSH-Klienten und dem SSH-Server übertragen: - 6 -

7 Bild: 2.17 Terminal Fenster nach dem Einloggen Ein weiterer Schritt für die sichere Nutzung der Internetdienste ist gemacht. Sie können jetzt mit Kapitel 2.3 weitermachen oder die Anwendung verlassen. Sie loggen sich aus, indem Sie z.b. die Schaltfläche Disconnect betätigen und anschließend den Verbindungsabbau in dem Pop Up Menü Confirm Disconnect mit Yes bestätigen: Bild: 2.18 Ausloggen 2.3. Erzeugung eines Schlüsselpaares für das Public Key Verfahren Wenn Sie Ihren SSH-Klienten für das Public Key Verfahren vorbereiten wollen, loggen Sie sich zuerst mit der Password Methode (Bild 2.16) in das System ein - falls Sie noch nicht eingeloggt sind. Diese Vorgehensweise ist notwendig, um Ihren öffentlichen Schlüssel einfacher zum Server zu transportieren. Wenn sich der öffentliche Schlüssel in der SSH-Server Umgebung befindet, benötigen Sie in der Regel die Password Login Methode nicht mehr. Für die Schlüssel-Erzeugung gehen Sie nach dem Start Ihres SSH-Klienten wie folgt vor: - 7 -

8 Bild: 2.19 Aufruf Settings Betätigen Sie die Schaltfläche Settings, wie im Bild 2.19 gezeigt. Danach wird automatisch das Pop Up Menü Settings gestartet, dort wählen Sie den User Keys an: Bild: 2.20 User Keys Eingabemaske Indem Sie die Schaltfläche Generate New Keypair anwählen, wird der Assistent zur Schlüsselgenerierung aufgerufen: Bild: 2.21 Assistent zur Schlüsselgenerierung Lesen Sie aufmerksam die Sicherheitshinweise, die Ihnen der Assistent zur Schlüsselgenerierung liefert (Bild 2.21). Mit Weiter kommen Sie in das nächste Pop Up Menü, in dem Sie die Eigenschaften der Schlüssel definieren können: - 8 -

9 Bild: 2.22 Schlüsseleigenschaften Wählen Sie an der Stelle Key Type DSA und als Key Length Mit Weiter bestätigen Sie die Auswahl. Das Schlüsselpaar wird nun generiert und je nach Prozessor-Leistung Ihres PC-Systems kann die Erzeugung der Schlüssel einige Minuten dauern. Nachdem die Generierung des Schlüsselpaares abgeschlossen ist, betätigen Sie die Schaltfläche Weiter oder geben Sie ENTER ein: Bild: 2.23 Erzeugung des Schlüsselpaares Im nächsten Schritt müssen Sie den Namen der Datei angeben, in der der private Schlüssel gespeichert werden soll. Ein Kommentar in der nächsten Zeile der Eingabebox soll helfen, den privaten Schlüssel leichter zu erkennen. Der private Schlüssel wird mit einer Passphrase verschlüsselt. Daher wählen Sie in der Eingabebox Passphrase 1 eine 8-stellige Zeichenkette (Buchstaben und Nummern) aus. Zur Kontrolle wird die Passphrase ein weiteres mal in der nächsten Passphrasebox eingegeben: Bild: 2.24 Passphrase eingeben Mit Weiter schließen Sie die Eingabe der Passphrase ab. 1 Die Passphrase hat im Zusammenhang der Secure Shell eine geringere Sicherheitsanforderung wie z.b. ein Password. Das Password gewährt einem potentiellen Angreifer den Zugang zu der jeweiligen Benutzerkennung in den Einrichtungen. Eine Passphrase wird zur Verschlüsselung und Entschlüsselung des Privat Key verwendet. Nur der Privat Key wird für den Zugang zur jeweiligen Benutzerkennung in den Einrichtungen verwendet

10 Um die Public Key Autorisierung benutzen zu können, müssen Sie nun Ihren Public Key in Ihrer Kennung auf dem SSH-Server unterbringen. Sind Sie bereits mit Ihrem Password eingeloggt, so können Sie Ihren Schlüssel jetzt zum SSH-Server hochladen. Betätigen Sie dazu die Schaltfläche Upload Public Key. Bild: 2.25 Hochladen des öffentlichen Schlüssels In der Eingabebox Upload Public Key können Sie die voreingestellten Werte ändern, wenn Sie das wünschen. Nach der Festlegung der Werte, können Sie den Public Key zur SSH-Server-Umgebung hochladen, indem Sie die Schaltfläche Upload betätigen. Das funktioniert nur, wenn Sie sich vorher bereits in das System eingeloggt haben. Nach dem Hochladen des Public Key befinden Sie sich wieder im Menü Key Generation Finish, das Sie mit einem Klick auf Fertig stellen schließen: Bild: 2.26 Schlüsselgenerierung abgeschlossen Nun befinden Sie sich wieder im Menü Settings. Mit OK beenden Sie dieses Menü:

11 Bild: 2.27 Menü Settings beenden Die Schlüsselerzeugung ist nun abgeschlossen und Sie sind nun in der Lage, die Public Key Autorisierung zu verwenden. Es ist voreingestellt, dass Ihr SSH-Klient die Public Key Autorisierung vornimmt, wenn Sie einen privaten Schlüssel in Ihrer Umgebung (Klient Seite) eingestellt haben und der Public Key in der Server- Umgebung untergebracht ist. Bevor Sie sich nun wie in Bild 2.18 dargestellt ausloggen, speichern Sie Ihre Einstellungen, in dem Sie die Schaltfläche Save betätigen, damit werden alle Einstellungen gesichert: Bild: 2.28 Speichern der Einstellungen Im nächsten Kapitel wird beschrieben, wie Sie sich mit der Public Key Methode einloggen Einloggen nach der Public Key Methode Starten Sie Ihren SSH-Klienten. Rufen Sie im Menü Profile Ihr vorkonfiguriertes Profile auf, z.b. SSH Server (s. Bild 2.29). Nun wird die Verbindung zum SSH-Server gestartet:

12 Bild: 2.29 Starten des vorkonfigurierten Profiles Nach ein paar Sekunden wird automatisch die Pop Up Eingabebox Enter Passphrase for Private Key... gestartet: Bild: 2.30 Eingabebox Passphrase Nach Eingabe der korrekten Passphrase und Bestätigung durch OK meldet sich Ihr Terminal mit dem Loginprompt im Interaktivmodus: Bild: 2.31 Terminal Fenster zur interaktiven Eingabe Sollte Ihre Einrichtung über eine funktionierende PKI (Public Key Infrastruktur) verfügen, so können Sie auch gültige Zertifikate für den Verbindungsaufbau Ihres SSH-Klienten zum SSH-Server verwenden. In den folgenden Kapiteln wird anhand des F-Secure SSH-Klienten beispielhaft das PKI Verfahren vorgestellt Einbinden von Zertifikaten für das PKI Verfahren Wenn Sie Ihren SSH-Klienten für das PKI Verfahren vorbereiten wollen, starten Sie Ihren SSH-Klienten und betätigen die Schaltfläche Settings, wie in Bild 2.32 gezeigt:

13 Bild: 2.32 Aufruf Settings Es wird das Pop Up Menü Settings gestartet. Falls Sie Ihren SSH Klienten mit einem auf einer SmartCard aufgebrachten Zertifikat benutzen möchten, wählen Sie den Menüpunkt PKCS #11 Configuration aus (Bild 2.33): Bild: 2.33 Konfiguration des SSH-Klienten für SmartCard Zertifikate Klicken Sie auf die Schaltfläche Add, um Ihren SmartCard Gerätetreiber einzubinden. Es öffnet sich das Pop Up Fenster PKCS #11 Provider: Bild: 2.34 Einbinden des SmartCard Gerätetreibers

14 In das Feld DLL tragen Sie den Gerätetreiber Ihres SmartCard Lesegeräts ein (Das ist z.b. bei Aladdin etoken die Datei C:\WINDOWS\system32\eTpkcs11.dll). Verlassen Sie das Pop Up Menü durch einen Mausklick auf die Schaltfläche OK. Ihr SmartCard Gerätetreiber wird nun als PKCS #11 Treiber angezeigt (Bild 2.35). Bild: 2.35 Erfolgreiche Einbindung des SmartCard Gerätetreibers Im Menü PKCS #11 werden nun alle auf Ihrer SmartCard vorhandenen Zertifikate angezeigt: Bild: 2.36 Anzeige der auf der SmartCard vorhandenen Zertifikate Auch wenn Sie keine SmartCard besitzen, können Sie sich mit dem SSH-Klienten mit einem Zertifikat auf einem Server einloggen. Wählen Sie dazu im Settings Menü den Punkt PKI Certificates aus. Dort klicken Sie auf die Schaltfläche Import, um ein bereits vorhandenes Zertifikat zu importieren

15 Bild: 2.37 Importieren eines vorhandenen Zertifikats Es öffnet sich das Fenster Import Certificate Select File. Dort wählen Sie Ihr Zertifikat aus und klicken dann auf die Schaltfläche Öffnen. Bild: 2.38 Auswahl des zu importierenden Zertifikats Im Fenster Password needed for PFX integrity check geben Sie die PIN zu Ihrem Zertifikat an: Bild: 2.39 Eingabe der PIN zum Zertifikat Im Fenster Enter Passphrase fragt Sie Ihr SSH-Klient nach einer Passphrase, mit der Ihr Zertifikat gegen unbefugte Benutzung geschützt werden soll. Diese Passphrase benötigen Sie später zum Login auf einen SSH- Server

16 Bild: 2.40 Eingabe einer Passphrase zum Schutz des eigenen Zertifikats Verlassen Sie das Fenster durch einen Klick auf OK. Der erfolgreiche Import des Zertifikats wird Ihnen quittiert das Zertifikat ist anschließend im Settings Menü aufgelistet. Bild: 2.41 Erfolgreich importiertes Zertifikat Nach diesen vorbereitenden Schritten können Sie sich mit Zertifikat auf einem SSH-Server einloggen Einloggen nach der PKI Methode Starten Sie Ihren SSH-Klienten. Rufen Sie im Menü Profile Ihr wie in Kapitel 2.2 beschrieben vorkonfiguriertes Profil auf, z.b. SSH-Server (s. Bild???). Nun wird die Verbindung zum SSH-Server gestartet: Bild: 2.42 Starten des vorkonfigurierten Profils

17 Nach einigen Sekunden wird automatisch die Pop Up Eingabebox Enter PIN gestartet: Bild: 2.43 Eingabebox für die PIN Nach Eingabe der korrekten PIN und Bestätigung durch OK meldet sich Ihr Terminal mit dem Loginprompt im Interaktivmodus: Bild: 2.44 Terminal Fenster zur interaktiven Eingabe 3 Die SSH-Tunnel Methode und exemplarische Anwendungen Die eigentliche Stärke der Secure-Shell liegt in der Möglichkeit, virtuelle Tunnel zu konfigurieren. Virtuelle Tunnel sind im Prinzip Punkt-zu-Punkt Verbindungen, die dazu verwendet werden können, Daten sicher bzw. verschlüsselt über das Internet zu übertragen. Für jede Anwendung muss in der Regel mindestens ein Tunnel konfiguriert werden. Die Einrichtung von Tunneln am Beispiel der Nutzung wird im nächsten Unterkapitel erläutert Konfiguration der SSH-Tunnel am Beispiel der Nutzung Um SSH-Tunnel für die Nutzung zu konfigurieren, starten Sie zunächst Ihren SSH-Klienten und starten das Menü Profiles->Edit Profiles. Die Konfiguration der SSH-Tunnel wird erst nach dem nächsten Einloggen in das System aktiv, daher ist es nicht notwendig sich vorher einzuloggen:

18 Bild: 3.1 Profile Editieren Wählen Sie im Menü Profiles das Profile zum Tunnelaufbau aus, z.b. das in Kapitel 2.1 konfigurierte Profile SSH-Server und klicken anschließend mit dem Mauszeiger auf Tunneling: Bild: 3.2 Profiles Tunneling Das Untermenü Tunneling wird gestartet. Betätigen Sie nun die Schaltfläche Add: Bild: 3.3 Aufruf Pop Up Menü Outgoing Tunnel Nun öffnet sich das Pop Up Menü Add New Outgoing Tunnel. An dieser Stelle wählen Sie einen Namen für den Tunnel aus, z.b. POP-Mail, den Type lassen Sie unverändert auf TCP stehen. Geben Sie für Listen Port 110 ein. Das Häkchen in Allow Local Connection Only, dürfen Sie unter keinen Umständen entfernen, da sonst die Möglichkeit besteht, dass Fremde über Ihren Tunnel Ihren POP-Mail Server angreifen. Als Destination Host geben Sie den Namen Ihres POP-Mail Server ein; den Namen erfahren Sie von Ihrem

19 Administrator. Der Destination Port ist in der Regel gleich dem Listen Port, in unserem Fall für POP-Mail ist das der Port Mit OK bestätigen Sie Ihre Eingabe: Bild: 3.4 Pop Up Menü Add New Outgoing Tunnel Sie haben ihren ersten Tunnel für Ihren Pop-Mail Server konfiguriert, nun müssen Sie noch den Tunnel für Ihren SMTP-Server konfigurieren. Der SMTP-Server ist für das Versenden Ihrer zuständig. Wenn Sie sich in einem fremden Netz befinden, muss der Zugriff zum SMTP-Server auch getunnelt werden. Daher betätigen Sie erneut die Schaltfläche Add: Bild:3.5 Outgoing Tunnel Erneut öffnet sich das Pop Up Menü Add Outgoing Tunnel : Bild: 3.6 Add New Outgoing Tunnel Als Display Namen geben Sie nun z.b. SMTP ein, Type belassen Sie bei TCP. Als Listen Port geben Sie 25 ein. Das Häkchen an der Stelle Allow Local Connections Only darf nicht entfernt werden, da sonst Fremde Ihren SMTP-Server für Junk-Mails verwenden können. Für den Destination Host tragen Sie Ihren SMTP- Server ein und für den Destination Port tragen Sie 25 ein. Mit OK schließen Sie die Konfiguration des SMTP Tunnels ab. Als letztes schließen Sie auch die Profile Box mit OK: 2 Für IMAP ist das der Port

20 Bild: 3.7 Profile Outgoing Tunnel Um die Tunnel nutzen zu können, müssen Sie noch Ihr Mailprogramm entsprechend konfigurieren. Dieses wird im nächsten Kapitel anhand des Anwendungsprogramms Eudora 5.1 exemplarisch beschrieben und kann auf andere Programme leicht übertragen werden Exemplarische Konfiguration des Eudora 5.1 Klienten für die Nutzung von SSH Tunnel Starten Sie zunächst Ihren Eudora 5.1 Klienten in gewohnter Form und rufen Sie das Menü Tools->Options auf: Bild: 3.8 Eudora 5.1 Options Menü Geben Sie nun in das Pop Up Menü Options an der Stelle Mail Server (Incoming) und an der Stelle SMTP- Server (Outgoing) localhost ein und schließen das Menü Options mit OK wieder:

21 Bild: 3.9 Eudora Options Menü Nun haben Sie Ihren SSH-Klienten und Ihren Klienten für die sichere Nutzung Ihres Dienstes konfiguriert. Im nächsten Kapitel wird beschrieben, wie sich der Ablauf für einen sicheren Zugriff auf Ihre E- Mail Box über die Secure Shell darstellt Nutzung der SSH-Tunnel für sichere Möchten Sie in Zukunft unter Nutzung von SSH Ihre lesen, so starten Sie, bevor Sie ihren Klienten aufrufen, den SSH-Klienten. Nach dem Start des Klienten loggen Sie sich wie in Kapitel 2.3 bzw. 2.4 beschrieben ein. Starten Sie das Profile, in dem Sie die Tunnel für die sichere konfiguriert haben, z.b.: das Profile SSH Server : Bild: 3.10 Aufruf Profile SSH Server Der SSH-Klient baut die Verbindung zum SSH-Server auf. Nach einer gewissen Zeit werden Sie aufgefordert, je nachdem, ob Sie sich mit der Public Key Methode oder mit der Password Methode einwählen, Ihr Password oder Ihre Passphrase einzugeben: Bild: 3.11 Eingabe Passphrase oder Password

22 Anschließend starten Sie Ihren Klienten und bedienen ihn in der für Sie bekannten Weise. Sollten Sie einmal vergessen haben, Ihre Tunnel vorher zu starten, dann meldet sich Ihr -Klient in der Regel mit Connection refused, da die Verbindung zum Mail-Server nicht aufgebaut werden konnte: Bild: 3.12 Fehlermeldung: Verbindung zum Mailserver nicht möglich In diesem Fall starten Sie den Secure Shell Klienten und verfahren wie in Kapitel 3.3. Es ist nicht notwendig, den -Klienten erneut zu starten, sobald die Tunnel aufgebaut sind, können Sie sich auf Ihrem Pop-Mail Server wie gewohnt einloggen. 4 Sonstige Anwendungsmöglichkeiten des Secure Shell Klienten Der für die nichtkommerzielle Nutzung entgeltfreie SSH Secure Shell Client in der Version Build 235 oder höher der Firma SSH Communications Security bietet noch mehr Möglichkeiten in der Anwendung. Weitere Möglichkeiten werden in den folgenden Unterkapiteln beschrieben Anwendung des SSH Builtin FTP-Klienten Möchten Sie Dateien zwischen Ihrem SSH-Klienten Rechner und Ihrer SSH-Server Umgebung austauschen, starten Sie zunächst Ihren SSH-Klienten und loggen sich mit dem von Ihnen bereits konfigurierten Profile ein. Bedenken Sie, dass der SSH FTP-Klient nur in Verbindung eines SSH-Servers verwendet werden kann. Der Verbindungsaufbau zu öffentlichen FTP-Servern mit Hilfe des SSH FTP-Klienten ist nicht möglich. Nach dem Login auf dem SSH-Server Rechner starten Sie den Secure Shell FTP-Klienten, indem Sie auf das Icon New File Transfer Window klicken: Bild: 4.1 Start New File Transfer Window Nun wird automatisch, ohne dass Sie sich noch ein weiteres Mal einloggen müssen, der sichere FTP Klient gestartet:

23 Bild: 4.2 SSH Secure File Transfer Fenster Dieser FTP-Klient lässt sich wie ein ganz normales Windows Anwendungsprogramm bedienen, Dateien können nach dem bekannten Drag and Drop Verfahren übertragen werden Tunneln eines Intranet Servers Eine interessante Anwendung ist das Tunneln eines Intranet Servers. Intranet Server sind wie andere lokale Dienste, wie z.b. Drucker, nur lokal, also innerhalb eines Netzes, z.b. in einem LAN zugreifbar. Kommt ein Ruf von außen, so wird dieser in der Regel abgewiesen. Wenn Sie von einem beliebigen Punkt im Internet auf Ihren Intranet Server zugreifen wollen, so müssen Sie den Zugriff tunneln. Wie Sie einen Tunnel einrichten, ist bereits in Kapitel 3.1 beschrieben worden. Starten Sie Ihren SSH-Klienten, es ist noch nicht nötig, dass Sie sich einloggen, da der Tunnel erst nach dem nächsten Einloggen aufgebaut wird. Starten Sie das Untermenü Tunneling wie in Kapitel 3.1 beschrieben und betätigen Sie die Schaltfläche Add: Bild: 4.3 Tunnel hinzufügen Das Pop Up Menü Add New Outgoing Tunnel öffnet sich. Als Display Name wählen Sie z.b. IntraServer, der Type bleibt unverändert auf TCP eingestellt, als Listen Port wählen Sie Port 80, das Häkchen bei Allow Local Connection Only muss bestehen bleiben, als Destination Host geben Sie den Namen Ihres Intranet Servers ein, als Destination Port geben Sie die Portnummer Ihres Intranet Servers ein, wenn Sie diese nicht wissen, fragen Sie Ihren Administrator - in der Regel ist diese Portnummer auf 80 eingestellt. Schließen Sie Ihre Eingabe mit OK ab:

24 Bild: 4.4 Hinzufügen des Intranet Server Tunnels Das Profile Menü setzt sich nun in den Vordergrund, dieses schließen Sie ebenfalls mit OK: Bild: 4.5 Profile Editierbox Neue Tunnel werden erst beim erneuten Einloggen aktiv. Sie können den Intranet Tunnel nutzen, indem Sie anstelle des Ihnen bekannten Namens für den Intranet Server localhost als URL eingeben: Bild: 4.6 Aufruf eines Intranet Servers mit Hilfe eines Secure Shell Tunnels Auf diese Weise lassen sich alle Dienste tunneln, bei denen die Vergabe der Portnummern fest vorgegeben ist. Unter der Voraussetzung, dass SSH-Server und SSH-Klient korrekt konfiguriert sind, können so reisende Wissenschaftler(innen) in einer Form des Roaming auf ihre Ressourcen in ihren Einrichtungen von einem beliebigen Zugang zum Internet sicher zugreifen

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

mmone Internet Installation Windows XP

mmone Internet Installation Windows XP mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S.

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S. Anleitung zur Nutzung der Leistungen des Mach-Kompetenz-Zentrums. Diese Anleitung behandelt die Installation auf einem Windows Rechner. Inhalt 1. Voraussetzungen S.2 2. Installation des OpenVPN Clients

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6

Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6 Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6 Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 1 von 9 23.05.2005 11:12 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten! Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Version 1.0. Benutzerhandbuch Software Windows CE 6.0

Version 1.0. Benutzerhandbuch Software Windows CE 6.0 Version 1.0 Benutzerhandbuch Software Windows CE 6.0 Pos : 2 /D atentechni k/allgemei ne Hinweis e/r elevante Dokumentationen zum Gerät/Rel evante D okumentati onen für OPC / C PC / OTC / VMT /STC @ 2\mod_1268662117522_6.doc

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden. Im Folgenden wird die s beispielhaft für die Version 2.35 Build 108 unter Windows Mobile 6 beschrieben. Diese Anleitung kann auch für Windows Mobile 5 angewendet werden. Der NCP-Client kann sowohl für

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Dokumentation FileZilla. Servermanager

Dokumentation FileZilla. Servermanager Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

AppCenter Handbuch August 2015, Copyright Webland AG 2015

AppCenter Handbuch August 2015, Copyright Webland AG 2015 AppCenter Handbuch August 2015, Copyright Webland AG 2015 Inhalt AppCenter Login Applikation installieren Voraussetzung Applikation importieren Von diesem Webhosting-Konto Anhang PHP Versionen Schreib-Rechte

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Wir empfehlen für die Installation des VPN-Clients den Internet Explorer.

Wir empfehlen für die Installation des VPN-Clients den Internet Explorer. Universität Potsdam Zentrale Einrichtung für Informationsverarbeitung und Kommunikation (ZEIK) 18.02.2010 Konfigurationsanleitung Funknetz-Verbindungsaufbau mit Windows 7 Folgende Voraussetzungen sind

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr