Die Verwaltung von Netzwerken ist ohne das

Größe: px
Ab Seite anzeigen:

Download "Die Verwaltung von Netzwerken ist ohne das"

Transkript

1 Simple Network Management Protocol () Netzwerke überwachen und verwalten spielt eine zentrale Rolle bei der Administrierung von Netzwerken. Die Verwaltung von Netzwerken ist ohne das Simple Network Management Protocol nicht mehr denkbar. Bereits in kleineren Netzwerken mit einigen Dutzend Desktops, mehreren Druckern und Switches sowie File- und Backup-Servern greift der zuständige Admin in der Regel auf Managementanwendungen zurück. Sie versorgen den Verantwortlichen mit den wichtigsten Statusinformationen aller Hosts im Netzwerk, melden Fehlfunktionen, erlauben Anpassungen in den Einstellungen bestimmter Hosts und ermöglichen die Ausführung von Aktionen. Ohne ein entsprechendes Managementsystem steigt das Risiko signifikant, dass beispielsweise Hardware-Ausfälle oder Fehlfunktionen einzelner Hosts zu spät erkannt werden. Die Aufgaben von ermöglicht es, beliebige Netzwerk-Hosts wie Arbeitsplatzrechner, Server, Router, Switches, Bridges oder Access-Points von zentraler Stelle aus zu verwalten. Voraussetzung ist, dass die zu verwaltenden Netzwerkkomponenten unterstützen und der entsprechende Dienst auch aktiviert ist (Bild A). Dabei kann das Simple Network Management Protocol eine Reihe verschiedener Aufgaben und Funktionen übernehmen, die sich in zwei Hauptbereiche gliedern lassen: Netzwerk- und Systemmanagement. Netzwerk-Management Beim Netzwerkmanagement geht es in erster Linie um die Anbindung und Kommunikation der Hosts im Netzwerk. Eine zentrale Rolle spielt dabei die regelmäßige Abfrage und Überwachung der Netzwerkleistung. Die Geschwindigkeit der Vorgänge im Netz bis hin zu einzelnen Datenübertragungen muss für den Administrator nachvollziehbar und überwachbar sein: Wie ist die aktuelle oder durchschnittliche Übertragungsrate an einem bestimmten Switch? Ist der Schulungsserver online? Mit Hilfe von kann der Administrator diese Informationen abfragen und auswerten zum Beispiel über einfache Skripte oder mit Hilfe von komfortablen Management-Tools. hilft dem Administrator dabei, Netzwerkfehler zu erkennen und Netzwerkgeräte zu konfigurieren. aktivieren: Um einzusetzen, muss es auf den Netzwerkgeräten aktiviert sein (Bild A). System-Management Der zweite wichtige Aufgabenbereich von liegt darin, spezielle Ressourcen eines Hosts auszulesen und eventuell zu konfigurieren. Über das Protokoll ist es möglich, gerätespezifische Informationen abzufragen, zum Beispiel die aktuelle CPU-Leistung eines Windows-Desktops, den bereits belegten Speicher eines NAS oder den Tonerstand eines Druckers. Neben der reinen Statusinformation des jeweiligen Hosts oder dessen aktueller Leistung spielt auch hier die Fehleranalyse eine wichtige Rolle. Hierzu ein paar Beispiele: Ein Mitarbeiter im Firmennetzwerk kann nicht auf dem Drucker seiner Abteilung drucken. Der Administrator ermittelt über sein Management-Tool, dass der Drucker keine Netzwerkverbindung hat, weil zum Beispiel das Netzwerkkabel beschädigt wurde. Hierbei handelt es sich um ein typisches Problem des Netzwerkmanagements. Verschickt der Drucker über jedoch eine Mit- 90

2 Infrastruktur teilung an den Administrator, dass die Tonerkartusche bald leer ist, so fällt dieser gerätespezifische Hinweis in den Bereich Systemmanagement (Bild B). in der Praxis Die interaktive Network Map eines Netzwerk-Management- Tools wie The Dude 3.6 verdeutlicht den Unterschied zwischen Netzwerk- und Systemmanagement (kostenlos, www. mikrotik.com). Die darin aufgeführten Zahlenwerte liest The Dude 3.6 über das Protokoll aus (Bild C). Dabei zählen die aktuellen Übertragungsraten des Netzwerkadapters, die bei jedem Gerät als Rx/Tx -Werte in den grauen Kästen abgebildet sind, zum Bereich Netzwerkmanagement. Alle Werte zu gerätespezifischen Ressourcen wie CPU-Leistung, Belegung des Arbeitsspeichers oder Füllstand des internen Festplattenspeichers sind hingegen dem Systemmanagement zuzurechnen. -fähige Geräte: ist in vielen netzwerkfähigen Geräten implementiert, zum Beispiel in diesem Monochrom-Laserdrucker von Samsung (Bild B). Foto: Samsung als Arbeitsmodell Um die Funktion und die beteiligten Komponenten von zu beschreiben, verwendet man ein Arbeitsmodell. Im Fall des Management-Protokolls heißt dieses Arbeitsmodell Network Management System (NMS). Das NMS setzt sich aus verschiedenen Komponenten zusammen, die im Netzwerk miteinander kommunizieren und Informationen bereitstellen. Die Grundlage für den Datenaustausch im Network Management System bildet dabei das Protokoll, das ebenso wie die bekannteren Protokolle HTTP, FTP oder IMAP ein Teil der Anwendungsebene ist. Die Anwendungsebene stellt die oberste Schicht im vierschichtigen TCP/IP- Modell dar, das die Übertragung von Daten im Netzwerk erklärt (siehe Grafik Das Protokoll im TCP/IP-Modell auf Seite 92). Protokolle dieser vierten Schicht greifen auf eines der beiden Transportprotokolle der dritten Schicht zurück. Dabei verwenden HTTP, FTP und IMAP das Transportprotokoll TCP, das mit Kontrollmechanismen zur sicheren Datenübertragung ausgestattet ist. hingegen nutzt als Transportprotokoll das deutlich schlankere, ohne Kontrollmechanismen ausgestattete User Datagram Protocol (UDP), das vor allem zeitkritische Daten schnell durch das Netzwerk leitet. Die folgenden Abschnitte stellen die drei wichtigsten Komponenten eines solchen -basierten Network Management Systems kurz vor: den Manager, die Agenten und die Management Information Base (MIB). Der Manager Der -Manager übernimmt die zentrale Verwaltung in einem -basierten Network Management System. Der Manager läuft dabei meist als Anwendung auf einem Host, zum Beispiel in Form eines installierten Netzwerk-Management-Tools. Zugriffsberechtigt ist in der Regel der zuständige Netzwerkadministrator. Die Hauptaufgabe des Managers besteht darin, alle -Ressourcen im Netzwerk zu verwalten und zu überwachen. Abhängig vom Umfang des zu verwaltenden Netzwerks sollte der Rechner, auf dem die Manager-Software installiert ist, mit ausreichend leistungsfähiger Hardware ausgestattet sein, um die anfallenden Datenmengen möglichst zeitnah zu verarbeiten und darzustellen. in der Praxis: Die Network Map von The Dude 3.6 zeigt die Übertragungsraten und die Hardware-Auslastung im Netzwerk (Bild C). Die Agenten Das Gegenstück zum -Manager ist der -Agent. Der Agent befindet sich auf jeder zu verwaltenden Netzwerkressource und ist dort als Software oder Firmware installiert. Jede Komponente im Netzwerk, auf die der Manager über zugreifen möchte, muss mit einem solchen Agenten ausgestattet sein (siehe Grafik Funktion eines -Management-Systems auf Seite 94). Der Agent nimmt Anfragen des Managers entgegen, verarbeitet diese und schickt Antworten an den Manager zurück. Daneben ermöglicht ein Agent auch den konfigurierenden Zugriff auf einzelne Ressourcen. Zudem kann er den Manager sogar völlig eigenständig, also ohne eine zuvor erfolgte Anfrage des Managers, über bestimmte Ereignisse informieren. com! professional 9/

3 Das Protokoll im TCP/IP-Modell ist ebenso wie FTP oder IMAP ein Anwendungsprotokoll und verwendet für den Datentransport das schnelle Transportprotokoll User Datagram Protocol (UDP). Electronic Mail File Transfer Name Service Anwendungsschicht Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Transportschicht Internet Protocol (IP) & Internet Control Message Protocol (ICMP) Internetschicht ATM ISDN Netzwerkschicht com! 9/14; Quelle: Ruhr-Universität Bochum Managed Objects und Object Identifiers -Abfrage: Der Network Scanner bietet eine kleine Auswahl von Managed Objects an, die sich im Rahmen eines Scans am Host auslesen lassen (Bild D). Jede einzelne Eigenschaft, die sich an einem verwalteten Gerät über dessen Agent auslesen oder konfigurieren lässt, wird als Managed Object (MO) bezeichnet. Diese Managed Objects sind somit Abbildungen der realen Netzwerk- oder Systemressourcen eines Geräts. Der Zustand der Managed Objects wird durch Attribute oder Werte definiert. Manche dieser Attribute ändern sich ständig, zum Beispiel das Managed Object, das die aktuelle CPU-Auslastung abbildet. Das MO für die Gerätebezeichnung des Hosts bleibt unverändert. Damit sich jedes Managed Object eindeutig identifizieren lässt, haben alle MOs einen eindeutigen Namen, den Object Identifier (OID). Die eindeutige Bezeichnung für jeden OID ist für die Organisation und Struktur der Management Information Base wichtig. Management Information Base In der Management Information Base (MIB) werden alle Informationen einer Netzwerkressource, die Managed Objects, bereitgehalten. Die MIB ist Teil des Agenten, der auf dem Netzwerkgerät läuft. Die Management Information Base stellt eine Datenbank dar, die über eine baumartige Struktur verfügt. Der Object Identifier, also der Name eines bestimmten Managed Objects, wird innerhalb dieser Struktur durch eine jeweils eindeutige Nummer definiert. Der vollständige Object Identifier eines MOs lässt sich in einem Netzwerk-Management-Tool anzeigen, zum Beispiel im Rahmen eines -Walks (siehe Seite 94). Doch auch einfache Netzwerk-Scanner bringen mitunter die Fähigkeit mit, Hosts im Netzwerk auf geläufige -MOs abzuklopfen. Der Network Scanner von Softperfect zeigt dabei auch die vollständige OID der abgefragten Managed Objects an (kostenlos, (Bild D). 92

4 Infrastruktur -Befehle Bisher wurden der Aufbau und die wichtigsten Komponenten des -Systems dargestellt. Wie aber kommunizieren der -Manager und die Agenten untereinander im Netzwerk? Hierzu bietet das Simple Network Management Protocol eine Reihe von Befehlen. Im ersten Entwurf von waren genau vier Befehle vorgesehen, mit denen Manager und Agenten miteinander in Kontakt treten: Get, GetNext, Set und Trap. Dabei gilt: Die Befehle Get, GetNext und Set werden nur vom Manager an den Agenten gerichtet, der Befehl Trap geht hingegen ausschließlich vom Agenten an den Manager. Get: Mit einem Get-Request fragt der Manager bestimmte Objektinstanzen (Managed Objects) einer Netzwerkkomponente ab. Die Anfrage wird dabei an den Agenten der entsprechenden Netzwerkkomponente gestellt. Der Agent sieht in der Management Information Base nach und liefert das angefragte Ergebnis als Antwort (Response) zurück an den Manager. GetNext: Mit dem GetNext-Befehl kann der Manager die jeweils nächste Informationseinheit aus der MIB des Agenten beziehungsweise des Hosts abfragen. Mit vielen aufeinanderfolgenden GetNext-Befehlen kann somit die gesamte MIB eines Agenten abgefragt werden, ohne die Struktur der MIB zu kennen. Diese aufeinanderfolgende GetNext-Abfrage wird auch als -Walk bezeichnet und steht in jedem Netzwerk-Management-Tool als Funktion zur Verfügung. Set: Mit dem Befehl Set ändert der Manager die Werte von einzelnen Managed Objects in der MIB des Agenten. Nach Abschluss des Vorgangs sendet der Agent eine entsprechende Antwort an den Manager zurück. -Port: Der Manager kommuniziert via mit einem Agenten über den Port 161 (Bild E). Trap: Mit dem Befehl Trap informiert der Agent seinen Manager über ein eingetretenes Ereignis. Das kann beispielsweise die Info über einen Systemneustart, eine überlastete CPU oder eine leere Tonerkartusche im Drucker sein. In diesem Fall geht die Meldung also vom Agenten an den Manager, allerdings schickt der Manager keine Bestätigung zurück an den Agenten. Die Konfiguration der Trap-Funktion, also die Festlegung, bei welchem Ereignis und an welche Stelle die Trap- Info verschickt werden soll, erfolgt in der Regel im Agenten. Zu dem ersten Entwurf kamen später mit GetBulk und Inform noch zwei weitere Befehle hinzu. Ein GetBulk-Request erleichtert das Auslesen großer Informationsblöcke. Der Befehl Inform ermöglicht auch den Austausch von Trap- Nachrichten zwischen verschiedenen Netzwerk-Management-Systemen und Managern. -Walk: Mit der Funktion -Walk lässt sich die gesamte Management Information Base eines -Hosts auslesen (Bild F). im Einsatz Damit ein Manager über eine Anfrage an einen Agenten stellen kann, muss der Agent auf dem Host, auf dem er installiert ist, für Anfragen aus dem Netzwerk verfügbar sein. Sobald Sie also unter Windows oder auf Ihrem NAS installieren und einschalten, aktiviert sich auf dem Agenten-Host automatisch ein Server, der auf dem Port 161 auf Verbindungen lauscht (Bild E). Da in der Regel über das User Datagram Protocol (UDP) abgewickelt wird, lässt sich der geöffnete -Port nicht mit einem TCP-Portscanner aufspüren. Das gilt zumindest für den -Dienst an einem Windows-Rechner. Doch manche Netzwerkgeräte öffnen ihren -Port automatisch für beide Transportprotokolle, weshalb sich der aktivierte -Dienst dann auch per TCP-Scan nachweisen lässt. Unabhängig davon nutzen die Netzwerk-Management-Tools und deren Administratoren das com! professional 9/

5 Funktion eines -Management-Systems Der Manager kontrolliert über das Protokoll den Agenten jeder Netzwerkkomponente. Der Agent holt sich die Informationen über seine Netzwerkkomponente aus der Management Information Base (MIB) und liefert die Daten zurück an den Manager. Manager Server Router Switch Drucker com! 9/14 deutlich schnellere und schlankere User Datagram Protocol als Transportprotokoll. Setzt ein Agent einen -Trap an den Manager ab, so muss hier ebenfalls ein Dienst laufen, der die Trap-Meldung empfangen kann. Der Manager öffnet hierzu den Port 162. Agenten finden Um -Agenten im Netzwerk aufzuspüren, verwenden Sie ein Netzwerk-Management-Tool wie The Dude 3.6 oder ein alternatives Programm. Nach der Installation führen Sie einen ausführlichen Suchlauf mit Discover durch. Kurze Zeit später erscheint eine je nach Netzwerk mehr oder weniger umfangreiche Netzwerkabbildung (Network Map). Bereits aktive -Agenten erkennen Sie an den umfangreichen Informationen, die in der Network Map zu der entsprechenden Ressource angezeigt wird. Dazu zählen beispielsweise die Datenraten des Netzwerkadapters ( Rx/Tx ) und Angaben zur aktuellen Hardware-Leistung ( cpu, mem, disk ). Diese Angaben stellen jedoch nur einen kleinen Ausschnitt aller Informationen dar. -Walk Agent konfigurieren: Erst wenn Sie public als Community-Namen einsetzen, kann Ihr Manager auf den Agent zugreifen (Bild G). Mit einem -Walk fragen Sie die gesamte Management Information Base eines Hosts im Netzwerk ab. Die Abfrage erfolgt in der Regel über ein Netzwerk-Management-Tool, das im Anschluss alle Managed Objects des abgefragten Hosts mit den zugehörigen Werten oder Variablen auflistet. Bei The Dude 3.6 klicken Sie hierzu mit der rechten Maustaste auf den abzufragenden Host in der Network Map und wählen im Kontextmenü Tools, Snmpwalk. Kurz darauf wird die gesamte MIB des Hosts aufgelistet. Jede Zeile steht dabei für ein Managed Object (Bild F, Seite 93). Lässt sich kein -Walk durchführen, ist auf dem Host entweder kein -Agent in stalliert oder der Agent lässt sich nicht ansteuern. In einigen Netzwerkgeräten ist der - Agent deaktiviert oder er erlaubt keinen Zugriff, weil kein oder der falsche Community-Name eingetragen ist. Für die ersten Schritte mit empfiehlt es sich, den Community- Namen auf public zu setzen. Dadurch lassen sich alle wichtigen Managed Objects im Host von Ihrer Management-Software auslesen. Das 94

6 gilt vor allem auch für den Admin, der einen oder mehrere Windows-Rechner über überwachen möchte. unter Windows 7 und 8 Unter Windows 7 oder Windows 8 stellt sich das Problem, dass ein -Walk auf einem entsprechenden Host zunächst ins Leere führt. Der nächstliegende Grund ist der vielleicht fehlende -Agent. Doch selbst wenn man samt WMI-Adapter (Windows Management Instrumentation) nachinstalliert, läuft eine erneute - Abfrage noch ins Leere. Wechseln Sie deshalb zunächst in die Computerverwaltung des Windows- Hosts und suchen Sie in Dienste und Anwendungen, Dienste nach dem Eintrag -Dienst. Dieser sollte nach der Installation eigentlich aktiv sein, was durch den Status Wird ausgeführt bestätigt wird. Warum also reagiert Windows nicht auf die -Abfrage? Der Grund liegt zum einen darin, dass der Windows- -Agent noch keinen Community-Namen hat und deshalb auch mit keinem -Manager kommunizieren kann oder darf. Öffnen Sie deshalb mit einem Doppelklick den -Dienst und wechseln Sie zum Register Sicherheit. Setzen Sie vor Authentifizierungstrap senden ein -Dienste: Auf der Registerkarte Agent setzen Sie vor allen noch nicht aktivierten Diensten ein Häkchen (Bild H). Häkchen und fügen Sie direkt darunter den Community-Namen public mit der Berechtigung NUR LESEN hinzu (Bild G). Im Bereich darunter aktivieren Sie außerdem -Pakete von jedem Host annehmen. So können Sie von jedem Host im Netzwerk auf den -Agenten im Windows- Rechner zugreifen. Falls Sie die zugreifenden Hosts in Ihrem Netzwerk begrenzen möchten, wählen Sie -Pakete von diesen Hosts annehmen und fügen dann darunter die IP-Adresse des Rechners mit dem installierten -Manager hinzu. Netzwerkadapter: Hat ein Host mehrere Adapter, müssen Admins die Auswahl treffen (Bild I). Wechseln Sie nun noch auf die Registerkarte Agent und aktivieren Sie in der unteren Hälfte des Fensters alle dort angezeigten Dienste (Bild H). Nach einer Bestätigung mit OK ist der -Dienst unter Windows zugriffsbereit. Führen Sie eine erneute -Walk-Abfrage durch und schon listet Ihr Netzwerk-Manager alle Managed Objects des Windows- Rechners auf. Keine Übertragungsinformation Obwohl der -Agent auf dem Windows-Host nun die -Requests des Managers beantwortet, hakt es noch in der Aufbereitung der Informationen. So zeigt beispielsweise der Netzwerk-Manager die Übertragungsraten des NAS in der Network Map an, die Übertragungsraten des Windows- Hosts werden jedoch nicht angezeigt. Die Ursache liegt darin, dass ein Windows-Rechner fast immer mit mehreren Netzwerkadaptern ausgestattet ist, ein NAS jedoch meist nur mit einem. Während Ihr Manager-Tool bei einem NAS automatisch den richtigen Adapter für die -Abfrage wählt schließlich gibt es nur den einen, müssen Sie dem Tool bei einem Windows-Host etwas nachhelfen und selbst den korrekten Adapter auswählen. Bei The Dude 3.6 klicken Sie dazu mit der rechten Maustaste auf die schwarze Verbindungslinie zwischen dem Host und dem Wolkensymbol des Netzwerksegments und wählen im Kontextmenü die Option Settings. Danach öffnet sich das Fenster Link (Bild I). Im Dropdown-Menü von Interface wählen Sie dann den aktiven Netzwerkadapter des Windows-Rechners aus. Achten Sie außerdem darauf, dass im darüberliegenden Dropdown-Menü Mastering Type die Option snmp ausgewählt ist. Nach einer Bestätigung mit OK wird die Übertragungsrate Michael Seemann/hs hs@com-professional.de des Geräts in der Network Map angezeigt. 96

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Vitalograph Spiroctrac V Hinweise zur Mehrplatz-/Serverinstallation

Vitalograph Spiroctrac V Hinweise zur Mehrplatz-/Serverinstallation Vitalograph Spiroctrac V Hinweise zur Mehrplatz-/Serverinstallation Die Mehrplatz-/Serverinstallation sollte ausschließlich von Systemadministratoren mit fundierten SQL-Kenntnissen durchgeführt werden.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

MULTIKABEL ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS 7. A: So installieren Sie Ihre Geräte an unserem Multikabel Modem

MULTIKABEL ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS 7. A: So installieren Sie Ihre Geräte an unserem Multikabel Modem Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Installationshinweise für das Konfigurationstool unter Windows Vista

Installationshinweise für das Konfigurationstool unter Windows Vista Installationshinweise für das Konfigurationstool unter Windows Vista Diese Anleitung beschreibt die Installation und Verwendung des Konfigurationstools Version 14 unter den verschiedenen Betriebssystemvarianten

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Dokumentation FileZilla. Servermanager

Dokumentation FileZilla. Servermanager Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

KONFIGURATION DS-WIN-VIEW-STANDALONE

KONFIGURATION DS-WIN-VIEW-STANDALONE KONFIGURATION DS-WIN-VIEW-STANDALONE Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/3 Wichtig! Für diesen Vorgang muss ein TCP/IP Netzwerk vorliegen und Sie müssen Administratorrechte auf diesem Computer

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser Stellen Sie sicher dass sich die Processing Unit und der verwendete PC im gleichen Netzwerk befinden und eine Verbindung zwischen ihnen besteht.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

mmone Internet Installation Windows XP

mmone Internet Installation Windows XP mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.

Mehr

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr