Portfolio der Abteilung Netz, System & Betrieb. Frank Ebeling & Christian Strauf Stand: 12. Oktober 2006

Größe: px
Ab Seite anzeigen:

Download "Portfolio der Abteilung Netz, System & Betrieb. Frank Ebeling & Christian Strauf Stand: 12. Oktober 2006"

Transkript

1 Portfolio der Abteilung Netz, System & Betrieb Frank Ebeling & Christian Strauf Stand: 12. Oktober 2006

2 Inhaltsverzeichnis 1 Einleitung Zielgruppe Allgemeine Dienste Operating Drucken & Ausdruckveredelung CD-/DVD-R-Erstellung Sun Ray & Igel Info-Terminals Literaturverkauf Netzüberwachung Software-Kauf, -Lizenzen & -Updates Sophos Antivirus Microsoft MSDNAA-Lizenz-Service Microsoft SUS (Windows-Update) Sun Edu-Soft-Portfolio Services für Endanwender Rechner-Pools WiTUC Campus-WLAN DTP-Arbeitsplatz Geräteverleih Video-Beamer Digitalkameras Sonstige Geräte VPN Persönliche Web-Seite Viren- & Spam-Filtering mit PureMessage Communigate Pro das -System der TUC Webmail mit Communigate Pro Kalender Todo-Liste Instant-Messaging (Jabber-Server) News-Server FTP-Server Services für Arbeitsgruppen Gemeinsame Kalender Gemeinsame Todo-Listen Gemeinsame Mail-Verzeichnisse Netzwerk-File-Service (CIFS/NFS) RZ-Authentifizierung NIS Active-Directory LDAP Services für Institute Zentrales Backup dezentraler Systeme...19 F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 2

3 6.2 Web-Service & Content-Management für Institute RZ-Nessus-Scan-Service DHCP für automatische IP-Adressvergabe Arpwatch-Netzüberwachung Anbindung an das IPv6-Internet Traffic-Statistiken Verwaltung von Domain-Namen und DNS Anmeldung von Netzwerkanschlüssen Wartung aktiver Netzwerkkomponenten Hochgenaue Zeit-Server (NTP) Zahlen und Fakten...24 F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 3

4 1 Einleitung Das Rechenzentrum (RZ) der Technischen Universität Clausthal bietet seinen Nutzern eine Vielzahl von zentralen, professionell verwalteten Services an. Dazu gehören Dienste wie Drucken Backup Groupware VPN Netzstatistiken Netzverwaltung (DHCP, etc.) Dieses Portfolio soll eine leicht verständliche und illustrative Einsicht in die vom RZ angebotenen Services geben, die von Endanwendern (Studenten, Mitarbeitern und Professoren), Arbeitsgruppen und Instituten genutzt werden können. Die angebotenen Dienstleistungen befinden sich im ständigen Wandel. Sie werden dem aktuellen Stand der Technik und auch den Anforderungen der Nutzer angepasst. Daher ändert sich dieses Portfolio ständig und stellt eine Momentaufnahme der aktuell angebotenen Dienste dar. 2 Zielgruppe Das vorliegende Dokument richtet sich im Wesentlichen an drei Gruppen: Endanwender (Student, Mitarbeiter & Professor), Arbeitsgruppen innerhalb von Instituten, IT-Fachleuten, die für die Institute zuständig sind. Interessenten steht es selbstverständlich frei, das Dokument nach Belieben durchzulesen. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 4

5 3 Allgemeine Dienste 3.1 Operating Das Operating ist die zentrale Anlaufstelle für Endanwender und Institute. Die meisten Anfragen können direkt von den Mitarbeitern im Operating beantwortet werden. Unter Anderem können dort folgende Dienste in Anspruch genommen werden: Einreichen von Nutzeranträgen Ausgabe von Material Hilfestellung bei Problemen mit Pool-Rechnern Brennservice für CD-/DVD-Rs Meldung von Störungen im System- bzw. Netzbereich Die Öffnungszeiten des Operatings sind: Montag-Freitag 9:00 12:00, 14:00 17:00 Bedienter Betrieb ist von Montag bis Freitag, 7:00 Uhr bis 19:30 Uhr. In dieser Zeit stehen die Mitarbeiter des Operatings für Anfragen zur Verfügung und betreuen die aktiven Komponenten (Drucker, Server, Netz, etc.). 3.2 Drucken & Ausdruckveredelung Das Rechenzentrum bietet einen umfangreichen Druckservice und Ausdruckveredelungsservice (z.b. durch Laminierung) an. Es können nicht nur diverse Papiergrößen in verschiedenen Stärken und Materialien wie Stoffbahnen bedruckt, sondern es können auch Ausdrucke bis DIN A0 auf verschiedene Arten laminiert werden. Dabei kann das Rechenzentrum durch entsprechend sorgfältige Kalkulationen diese Leistungen zu vergleichsweise günstigen Preisen anbieten. Die folgenden Drucker stehen unseren Nutzern dabei u.a. zur Verfügung: Ricoh CL 5000 (Abb. 1) Xerox Phaser 360 (Abb. 2) Canon i950 (Abb. 3) Canon i9950 (Abb. 4) HP DesignJet 5000 PS (Abb. 5) HP DesignJet 2500 CP (Abb. 6) Abbildung 3: Canon i950 Abbildung 1: Ricoh CL 5000 Abbildung 2: Xerox Phaser 360 F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 5

6 Abbildung 4: Canon i9950 Der Rechenzentrums-Homepage kann entnommen werden, wie und zu welchen Preisen im Rechenzentrum gedruckt werden kann. Rückfragen oder Sonderwünsche können dem Operating zugetragen werden. 3.3 CD-/DVD-R-Erstellung Abbildung 7: Rimage Protégé II Auf der Webseite des Rechenzentrums kann das Brennen von CD-R- bzw. DVD-R-Medien auch in größerer Auflage in Auftrag gegeben werden. Die Medien werden mit Hilfe eines CD-/DVD-Producers von Rimage (siehe Abb. 7) erstellt, der an einem Dell PowerEdge Server (Abb. 8) angeschlossen ist. Die Medien können sogar bei entsprechend vom Nutzer zur Verfügung gestellten Vorlagen farbig bedruckt / gelabelt werden. Weiterhin ist auch die Erstellung eines Covers möglich. Auf Anfrage können selbstverständlich auch darüber hinaus gehende Projekte gehandhabt werden. 3.4 Sun Ray & Igel Info-Terminals Das Rechenzentrum bietet Instituten und Einrichtungen die Möglichkeit, zentral verwaltete Info-Terminals in ihren Räumlichkeiten öffentlich zur Verfügung zu stellen. Über die Info-Terminals können Studierende und Mitarbeiter die Web-Sites der TU Clausthal, sowie von Einrichtungen des DFN-Vereins und andere ausgewählte externe Angebote aufrufen. Als Hardware kommen hier Sun Ray-Terminals und Thin-Clients der Firma Igel zum Einsatz (siehe Abb. 9), die Server-Plattform ist ein Sun V20z-Server. 3.5 Literaturverkauf An der Benutzertheke des Operatings im Rechenzentrum können Studenten und Angehörige der TU Fachliteratur zu diversen Themen wie Programmiersprachen, Betriebssysteme, Office-Pakete, Abbildung 5: HP DesignJet 5000 PS Abbildung 6: HP DesignJet 2500 CP Abbildung 8: Dell PowerEdge Server Abbildung 9: Sun Ray Info-Terminal F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 6

7 etc. erwerben. Viele der Publikationen werden vom RRZN in Hannover herausgegeben und sind zu günstigen Preisen zu beziehen. Eine aktuelle Liste der Publikationen sowie die jeweiligen Preise können beim Operating erfragt oder direkt auf der RZ-Homepage abgerufen werden 3.6 Netzüberwachung Die Netzüberwachung ist ein Service, der sowohl Einzelanwendern als auch den Instituten zur Verfügung steht. Unter Netzüberwachung ist die statistische Erfassung von Verbindungen (Menge der übertragenen Daten bzw. Pakete) aber nicht die inhaltliche Erfassung des Netzverkehrs zu verstehen. Die gesammelten Statistiken können Abbildung 10: Grafische Netzwerkstatistik zur Erkennung von Angriffen auf und von Systemen verwendet werden, erlauben es Instituten aber auch, auffällige Mengen an Datenvolumen etc. zu erkennen. Weiterhin geben sie Aufschluss über die Auslastung des Anschlusses der TU Clausthal zum X-WiN (dem deutschen Wissenschaftsnetz), welcher einer auf Datenvolumen basierten Tarifierung unterliegt. Der Zugriff auf die Daten ist eingeschränkt und kann nicht von außerhalb der TU erfolgen. Die Daten können per Web-Browser unter der URL abgerufen werden. Es können weiterhin keine personenbezogenen Daten aus den Traffic-Statistiken entnommen werden, die Erfassung erfolgt anonym. 3.7 Software-Kauf, -Lizenzen & -Updates Sophos Antivirus Wie allen niedersächsischen Hochschulen steht auch der TU Clausthal die Sophos Antivirus-Suite in einer Landeslizenz zur Verfügung. Dies bedeutet, dass jeder Angehörige der TU egal ob Mitarbeiter oder Student die Antivirus-Suite kostenfrei auch auf privaten Rechnern nutzen kann. Die Sophos-Software wird zentral durch das RZ verteilt und kann über die RZ-Homepage intern oder per VPN (siehe Abschnitt 4.5) heruntergeladen werden Microsoft MSDNAA-Lizenz-Service Abbildung 11: Sophos- Logo Microsoft-Lizenzen können von Uni-Angehörigen im Rahmen des MSDNAA-Modells bezogen werden. Dies ermöglicht die kostenlose Nutzung des Windows-Betriebssystems und auch anderer Software-Suites von Microsoft am Arbeitsplatzrechner und F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 7

8 auch auf dem privaten Rechner daheim! Eine vollständige Liste kann auf der Rechenzentrums-Homepage eingesehen werden Microsoft SUS (Windows-Update) Das Update von Windows-Betriebssystemen erfolgt über den Software Update Service (SUS). Um Updates von Rechnern im TUC-Netz zu erleichtern, bietet das RZ einen eigenen SUS-Mirror an, auf dem Windows-Patches vorgehalten werden. Dadurch können Updates in der vollen LAN-Geschwindigkeit über das Netz durchgeführt werden. Nähere Informationen zu diesem Service entnehmen Sie ebenfalls der RZ-Homepage Sun Edu-Soft-Portfolio Abbildung 12: Microsoft-Logo Abbildung 13: Sun Microsystems- Logo Das Rechenzentrum hat bei der Firma SUN das sogenannte Edusoft Portfolio abonniert, eine Sammlung von SUN-Software wie z.b. Compiler, Desktop-Environments, SUN ONE, die im Bereich Ausbildung, Forschung, Evaluierung und Entwicklung kostenlos genutzt werden kann und mit der Studenten, Mitarbeiter und Lehrende auch zu Hause arbeiten dürfen. Die CDs liegen im RZ zur Ausleihe bereit bzw. sind über den Server lizzi.rz.tu-clausthal.de im Netz per CIFS TU-weit verfügbar. Befragen Sie dazu bitte Ihren lokalen Administrator im Institut oder wenden Sie sich direkt ans Rechenzentrum. Neben den kostenlosen Softwarelizenzen beinhaltet das Portfolio auch Web-basierte Trainings sowie kostengünstige Software-Support-Services. Es besteht ebenfalls ein Betriebssystemwartungsvertrag zwischen den RZ und Fa. SUN, der die Lieferung von Betriebssystem-Updates, sowie Zugang zur SUN-Hotline beinhaltet. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 8

9 4 Services für Endanwender 4.1 Rechner-Pools Das RZ stellt Angehörigen der TU Clausthal diverse Pools mit Rechnern zur Verfügung. Dazu gehören die folgenden Pools: Unix-Pool in der Tannenhöhe (Albrechtvon-Groddeck-Straße) Windows-Pool im Rechenzentrum Windows-Pool in der Tannenhöhe (Albrecht-von-Groddeck-Straße) Die Pools verfügen über eine aktuelle Hardware-Ausstattung und ein umfangreiches Abbildung 14: Rechner-Pool in der Tannenhöhe Software-Angebot für das wissenschaftliche Arbeiten. 4.2 WiTUC Campus-WLAN Allen TU-Angehörigen steht unter ihrer TU-Kennung das Campus-WLAN WiTUC (angelehnt an Wireless TU Clausthal) zur Verfügung. Es sind eine Vielzahl sog. Hotspots über den gesamten Campus verteilt. WiTUC ist über den Dienst DFNRoaming des Deutschen Forschungsnetzes an das europaweite eduroam angebunden. Damit Abbildung 15: Campus- WLAN-Logo können Angehörige der TU an vielen europäischen Forschungseinrichtungen mit ihrer TU- Kennung am lokalen WLAN teilnehmen. Umgekehrt können Gäste an der TU mit ihrer eigenen Kennung am WLAN teilnehmen, sofern ihre Heimateinrichtung am eduroam-projekt teilnimmt. Weiter Informationen zu diesem Thema sind unter Abbildung 16: eduroam-logo zu finden. Die Seite des eduroam-projektes ist unter zu erreichen. 4.3 DTP-Arbeitsplatz Im Rechenzentrum steht in einem eigens dafür angelegten Raum ein Arbeitsplatz für das Desktop-Publishing (DTP) zur Verfügung. Dazu gehört nicht nur geeignete Software, sondern auch Hardware wie Scanner / Dia-Scanner, etc. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 9

10 4.4 Geräteverleih Das Rechenzentrum bietet Universitätsangehörigen eine Reihe von Geräten zur Ausleihe an, die für wissenschaftliche Zwecke/Veranstaltungen verwendet werden können. Der Antrag auf Ausleihe der jeweiligen Geräte kann online auf der RZ-Homepage gestellt werden Video-Beamer Es existiert eine Reihe von Video-Beamern, die am RZ ausgeliehen werden können. Sie werden direkt über die RZ-Homepage reserviert und können beim Operating entgegen genommen werden. Es ist zu beachten, dass diese selbstverständlich ausschließlich zu wissenschaftlichen Zwecken zur Verfügung gestellt werden. 2x Infocus 630 ASK-Beamer Sanyo-Beamer Digitalkameras Folgende Digitalkameras stehen zur Ausleihe zur Verfügung: Olympus Camedia C-300 Zoom (Abb. 17) Kodak DC 210 (Abb. 18) Kodak DC 290 (Abb. 19) Abbildung 17: Olympus C Sonstige Geräte Neben Beamern und Kameras können außerdem die folgenden Geräte beim Rechenzentrum ausgeliehen werden: DVD-Player externe Festplatten (USB, 20GB) Gyromaus Laptop Lautsprecherboxen und Lautsprecherstative Leinwand Abbildung 18: Kodak DC 210 Abbildung 19: Kodak DC 290 F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 10

11 Overhead-Projektor Videokonferenzanlage 4.5 VPN Abbildung 20: Cisco VPN- Concentrator 3030 Der Begriff VPN steht für Virtual Private Network. Ein VPN ermöglicht es einem Nutzer das Netz der TU Clausthal von außerhalb (z.b. über T-Online, Arcor etc.) zu nutzen, als wäre sein Rechner selbst Teil des TU-Netzes. Auf diese Weise kann er Ressourcen des TU-Netzes auch dann von außerhalb verwenden, wenn diese eigentlich nur für den internen Zugriff freigegeben sind (Stichwort: Download von Software, die als Campus-Lizenz nur intern verfügbar ist). Als VPN-Server wird im Rechenzentrum ein Cisco VPN-Concentrator 3030 eingesetzt (siehe Abb. 20). Die Verbindung zum VPN der TU Clausthal wird mit Hilfe eines sogenannten VPN- Clients aufgebaut. Der VPN-Client kann für diverse Betriebssysteme von den Webseiten des Rechenzentrums herunter geladen werden. Es stehen an derselben Stelle Profile zur Benutzung des VPN-Concentrators der TU zur Verfügung. Vom Rechenzentrum wird der Zugriff auf den VPN-Concentrator unter Windows, MacOS X, Solaris, FreeBSD und Linux unterstützt. 4.6 Persönliche Web-Seite Jeder Benutzer hat die Möglichkeit, in seinem Unix-Home-Verzeichnis ein Unterverzeichnis WWW abzulegen, in dem er HTML-Files etc. ablegen kann, um eine eigene Webseite zu gestalten. Weiterhin können CGI- und auch PHP-Skripte verwendet werden Abbildung 21: Cisco VPN-Client ist sicher einer der zentralen und wichtigsten Dienste an der TU Clausthal, der von so gut wie allen Angehörigen der TUC verwendet wird. Entsprechend groß ist auch der Umfang, in dem dieser Dienst von Seiten der Netz- & Systemabteilung des RZ gepflegt und entwickelt wird. Der Dienst lässt sich in diverse Teile untergliedern, auf die im Nachfolgenden eingegangen werden soll. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 11

12 4.7.1 Viren- & Spam-Filtering mit PureMessage Die Bedrohung durch per übertragene Viren und Würmer ist spätestens seit Sasser oder Sober auch dem Laienanwender ein Begriff. Um unsere Nutzer des -Dienstes an der TUC effizient vor dieser Bedrohung zu beschützen, setzt die Systemabteilung des Rechenzentrums das Viren- & Spam-Filter-System namens PureMessage der Firma Sophos ein. Alle ein- und ausgehenden s der TU durchlaufen auf Ihrem Weg das PureMessage-Filter-System und werden dort von Viren bereinigt. Eingehende Mails werden weiterhin auf Spam-Inhalte überprüft und können, falls gewünscht, entweder als Spam markiert und zugestellt oder direkt im PureMessage-System in Quarantäne gestellt werden. Abbildung 22: Web-Interface von PureMessage Die Konfiguration des Filtersystems (Quarantäne oder nicht, etc.) kann von jedem Nutzer selbst über ein leicht zu bedienendes Web-Interface durchgeführt werden (siehe hierzu Abbildung 22). Über dasselbe Interface lassen sich auch in Quarantäne gestellte s betrachten und ggf. doch zustellen Communigate Pro das -System der TUC Ein -System besteht aus zwei wesentlichen Teilen, dem Mail- Transfer-Agent (MTA) und dem Mail-User-Agent (MUA). Dabei ist der MTA der Mail-Server, der mit Hilfe von SMTP (Simple Mail Transfer Protocol) Mails empfängt und versendet und neben der Übertragung von Mails außerdem die Postfächer der Nutzer verwaltet. Die Postfächer können vom Benutzer mit Hilfe des MUA, dem -Programm, gesichtet werden, dazu gehören beispielsweise Mozilla Thunderbird, Outlook, Apple Mail, Eudora, etc. Abbildung 23: Communigate Pro- Logo F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 12

13 Internet Anlegen von Filterregeln, um s automatisch in verschiedene Mail-Fächer einzuordnen Mail-Transfer- Agent (MTA) Communigate Pro Mail-User- Agent (MUA) Abbildung 24: Mail-System der TUC Mail-Client (Thunderbird, Outlook, Apple Mail, Eudora, etc.) Der MTA der TUC heißt Communigate Pro und ist eine kommerzielle Lösung der Firma Stalker. Die Features von Communigate Pro umfassen: vollwertiger SMTP-Server Zugriff auf Postfächer per IMAP (auch SSL-verschlüsselt) POP3 (ebenfalls SSL-verschlüsselt) Webmail (kann mit beliebigem Browser aufgerufen werden, wird mit Hilfe von SSL (HTTPS) verschlüsselt; der Login erfolgt mit der RZ-Benutzerkennung, vgl. Abbildung 25) Groupware-Funktionalitäten mit Kalender (kann auch für andere Personen bei Bedarf freigegeben werden) Todo-Listen (können ebenfalls freigegeben werden) Abwesenheitsbenachrichtigungen F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 13

14 Abbildung 25: Webmail-Login von Communigate Pro Webmail mit Communigate Pro Das Produkt Communigate Pro bietet von Hause aus den Zugriff auf die Postfächer jedes Endanwenders per sogenanntem Webmail. Unter Webmail versteht man den entfernten Zugriff auf die eigenen Postfächer mit Hilfe eines gewöhnlichen Web- Browsers. Vorteile dieser Lösung: Zugriff auf s von unterwegs auch ohne -Client (z.b. auf Dienstreise aus dem Internet-Café oder an fremden Terminals, die nur Web-Browser zur Verfügung stellen) der Zugriff wird durch die Verwendung der SSL-Verschlüsselung abhörsicher gestaltet diverse Einstellungen wie z.b. Abwesenheitsnotizen, Filterregeln und vieles mehr können über das Webmail-Interface geändert werden Der Login auf das Webmail-Interface erfolgt über die URL https://tu-clausthal.de/ (siehe Abbildung 25) Als Login wird die gewöhnliche RZ-Kennung, als Passwort das gewohnte RZ-Unix- Passwort verwendet. 4.8 Kalender Das vom RZ eingesetzte Software-Paket Communigate Pro (siehe Abschnitt 4.7.2) ermöglicht es den Benutzern, einen zentral abgelegten Kalender einzurichten, auf den sie auch von außerhalb der TU Clausthal, z.b. vom daheim aus zugreifen können. Selbstverständlich kann dies auch über das Web-Interface von Communigate Pro oder durch separate Kalenderanwendungen, die entfernte Kalender unterstützen F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 14

15 (Thunderbird mit Calendar-Extension, Mozilla Sunbird, Apple ical, Ximian Evolution, Microsoft Outlook uva.), geschehen. Termine können auf diese Weise komfortabel zentral verwaltet werden. Weiterhin besteht die Möglichkeit, den Kalender oder auch nur Teile des Kalenders für andere Benutzer frei zu geben. Beispielsweise kann ein Nutzer einem anderen Nutzer erlauben, nicht als privat markierte Termine zu sehen. Gleichzeitig kann eingestellt werden, dass diese Termine aber nicht überschrieben oder geändert werden können. 4.9 Todo-Liste Abbildung 26: Mozilla Calendar nutzt Remote-Kalender von Communigate Pro Ähnlich wie der Kalender können auch Aufgaben- bzw. sog. Todo -Listen im Communigate Pro verwendet werden. Diese können direkt im Web-Frontend von Communigate Pro und auch mit einem separaten Programm verwaltet werden. Der Zugriff erfolgt wie beim Kalender über eine sichere, mit dem SSL-Standard verschlüsselte Verbindung Instant-Messaging (Jabber-Server) Für die Übertragung von Instant-Messages stellt das Rechenzentrum einen zentralen Jabber-Server (jabber.tu-clausthal.de) zur Verfügung. Der Zugriff auf den Server erfolgt wie auf andere Services auch mit der Rechenzentrumskennung. Die User-ID für den Jabber-Service lautet dann Die Verbindung auf den Jabber-Server erfolgt ausschließlich verschlüsselt. Es können beliebige Jabber- oder Multiprotokollklienten wie z.b. Miranda, gaim, AdiumX oder Psi F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 15

16 verwendet werden News-Server Das Rechenzentrum bietet seit 10 Jahren einen NNTP-News-Server an. Neben den globalen Newsgroups, die über den News-Feed des DFN-Vereins zur Verfügung gestellt werden, gibt es auch einige lokale Newsgroups (tuc.*) zu diversen Themengebieten. Der Zugriff auf den Newsserver kann mit beliebigen News-Klienten wie z.b. Mozilla, Thunderbird, Outlook Express und einigen anderen Programmen erfolgen. Die Zugangsdaten für den externen Zugriff auf den News-Server können über die RZ-Homepage beantragt werden, der interne Zugriff ist auch ohne Kennung möglich FTP-Server Der FTP-Server des Rechenzentrums beherbergt ein reichhaltiges Angebot an freier Software wie z.b. diverse Linux-Distributionen und -Pakete, offizieller FreeBSD-Mirror (ftp7.de.freebsd.org), Updates für Linux, FreeBSD und Windows, GNU-Software-Mirror, RFC-Sammlung der IETF usw. Abbildung 27: News-Server Abbildung 28: FTP-Server des RZ Der Zugriff ist von überall per anonymen FTP und HTTP möglich. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 16

17 5 Services für Arbeitsgruppen 5.1 Gemeinsame Kalender Abbildung 29: Freigabeverwaltung für Kalender/Todo-Listen/Mail-Ordner unter Communigate Pro Wie bereits erwähnt, stellt Communigate Pro eine umfangreiche Kalenderfunktion zur Verfügung. Der universelle Zugriff ist per Web-Mail-Interface möglich, aber auch per separaten Programmen (z.b. über Protokolle wie ical über Secure WebDAV, MAPI, etc.) kann auf die Daten zugegriffen werden. Dabei ist speziell für Arbeitsgruppen sehr interessant, dass ein gemeinsamer Zugriff auf Kalender möglich ist. Dabei kann die Vergabe der Zugriffsrechte sehr fein granuliert geregelt werden. Es können selbstverständlich auch mehrere Kalender von einer einzelnen Person angelegt und gepflegt werden. 5.2 Gemeinsame Todo-Listen Genau wie Kalender können auch Todo- bzw. Aufgabenlisten auf dem Communigate Pro-Server verwaltet werden. Selbstverständlich können auch die Todo-Listen anderen Personen freigegeben werden bzw. sie können gemeinsam mit anderen Personen verwaltet werden. Auf diese Weise kann die Zusammenarbeit innerhalb von Arbeitsgruppen effizienter gestaltet werden. Es ist über die Freigabe von Todo-Listen ebenfalls möglich, Aufgaben an einzelnen Personen zu delegieren. 5.3 Gemeinsame Mail-Verzeichnisse Natürlich können auch auf dem Communigate Pro-Server liegende -Verzeichnisse für den Zugriff durch andere Personen freigegeben werden. Dies geschieht ebenfalls über ein sehr granular gestaltetes Rechtevergabesystem. Nähere Informationen dazu entnehmen Sie bitte der auf der RZ-Homepage zur Verfügung stehenden Communigate Pro-Dokumentation. 5.4 Netzwerk-File-Service (CIFS/NFS) TU-weit wird ein im Rechenzentrum verwalteter File-Service angeboten. Dieser basiert auf einem zentralen Network Attached Storage -System (NAS-System) der Firma NetworkAppliance. Es werden neben den Home- Bereichen aller User auch zentrale Speicherbereiche wie Abbildung 30: NetApp NAS-System F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 17

18 zentrale Software-Archive sowie Arbeitsbereiche für Benutzergruppen verwaltet. Es gibt vielfältige Arten, wie die Freigaben der Daten realisiert werden kann. Nahezu alle denkbaren Methoden sind möglich. Bitte wenden Sie sich für nähere Informationen an die Systemabteilung des Rechenzentrums. Selbstverständlich werden alle auf dem Netzwerk-File-Service gespeicherten Daten regelmäßig auf Band gesichert. Daneben ermöglicht das Filesystem-Layout des NAS-Systems den Zugriff auf mehrmals täglich erzeugte Sicherungen, sog. Snapshots. Damit ist auch ein kurzfristiger Zugriff auf z.b. versehentlich gelöschte Daten möglich. 5.5 RZ-Authentifizierung NIS Das Network Informationen System (NIS) wurde von Sun Microsystems als Yellow Pages (YP) entwickelt und ist ein Verzeichnisdienst zur Verwaltung von Zugangsdaten zu verteilten Systemen. NIS wird am Rechenzentrum für die Authentisierung an Unix- Systemen verwendet und wird in Kürze durch LDAP abgelöst (vgl. Abschnitt 5.5.3) Active-Directory Das Rechenzentrum betreibt ein eigenes Windows Active-Directory auf einem Active- Directory-Server. Auf diesem Server werden die User-Namen und Passwörter aller Angehörigen der TU Clausthal verwaltet, die im Rechenzentrum eine Kennung besitzen. Die Account-Daten des Active-Directories werden für alle Windows-basierten Services verwendet, auf die zentral zugegriffen werden kann (Filer-Shares, etc.). Im Active-Directory werden u.a. auch Benutzergruppen von Instituten verwaltet. Nähere Informationen dazu, wie dieser Service benutzt werden kann, können über die RZ-Hotline bezogen werden LDAP LDAP steht für Lightweight Directory Access Protocol und wird für den Zugriff auf einen vergleichsweise mächtigen Verzeichnisdienst verwendet. Mit LDAP kann nicht nur die Authentisierung für den Zugriff auf zentrale Dienste (File-Service, Typo3, StudIP etc.) geregelt, es kann beispielsweise auch als -Adressbuch oder allgemein für Provisioning eingesetzt werden. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 18

19 6 Services für Institute 6.1 Zentrales Backup dezentraler Systeme Das Rechenzentrum betreibt eine zentrale Backup-Lösung, mit deren Hilfe Daten aus den Instituten von Servern und Workstations zentral gesichert werden können. Zu diesem Zweck wird das Software-Paket Netvault der Firma Bakbone eingesetzt. Die Sicherung erfolgt auf einer zentralen Tape-Library. Durch das inkrementelle Backup können Abbilder von Daten zum aktuellen Zeitpunkt wieder hergestellt werden. Dadurch wird eine optimale Sicherheit wichtiger Daten erzielt. 6.2 Web-Service & Content-Management für Institute Ein für Institute wichtiger Service ist das Angebot des Rechenzentrums, den Web-Auftritt des Institutes über das Content-Management-System Typo3 zur Verfügung zu stellen. Ein Content-Management-System erleichtert die Pflege eines Web-Auf- Abbildung 31: Typo3-Logo trittes durch die Zurverfügungstellung von Hilfsmitteln zur redaktionellen Bearbeitung des Inhaltes. Dazu gehört u.a., dass Rechte für den Zugriff auf den Inhalt dieser Webseiten sehr filigran geregelt werden können. Auf diese Weise können beispielsweise kleine Bereiche von studentischen Hilfskräften gepflegt werden, ohne dass andere Bereiche dabei zugänglich sind bzw. verändert werden können. So können auch komplizierte Web-Auftritte effizient zentral verwaltet werden. Selbstverständlich werden die Web-Auftritte im zentralen Backup-System gesichert. 6.3 RZ-Nessus-Scan-Service Durch die Vielzahl an Betriebssystemen und Anwendungsumgebungen ist es oft schwierig für die Administratoren der Institute, Sicherheitsprobleme zu identifizieren, die z.b. durch nicht ausreichend mit Patches versehene Rechner existieren. Weiterhin stellen fehlerhafte Windows-Netzwerkfreigaben ein erhebliches Sicherheitsproblem dar. Um diesen Problemen auf die Schliche zu kommen, bietet das Rechenzentrum einen zentralen Netzwerk-Scan-Service an. Dieser basiert auf dem OpenSource-Tool Nessus. Der Scan wird einmal pro Woche durchgeführt, und die Ergebnisse des Scans werden ausschließlich den Administratoren eines jeweiligen Instituts in einem geschützten Bereich des RZ-Web-Servers zur Abbildung 32: Nessus Open Source Scanner Verfügung gestellt. Sie sind mit ausführlichen Erklärungen zu den gefundenen Sicherheitslücken versehen, die es erlauben, das Problem schnell zu beseitigen. Oftmals stehen sogar externe Links zur Verfügung, die unmittelbar auf Web-Seiten mit Dokumentationen verweisen, wie die jeweilige Sicherheitslücke zu schließen ist. Der Scan erfolgt über ein komplettes Institutssubnetz, kann aber auch nach Belieben F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 19

20 auf wenige Rechner eingeschränkt werden. Es können ebenfalls vereinzelte Geräte aus dem Scan heraus genommen werden. 6.4 DHCP für automatische IP-Adressvergabe Die Einrichtung eines an das Netz angeschlossenen Rechners oder Servers beinhaltet immer die Vergabe einer durch das Rechenzentrum zugewiesenen IP- Adresse. Um die Administration eines Rechnernetzes zu erleichtern, werden diese Adressen vorzugsweise nicht manuell sondern automatisch mit Hilfe des Dynamic Host Configuration Protocol (DHCP) zugewiesen. DHCP bietet dabei die folgenden Funktionalitäten: einem Rechner wird, so lange seine Netzwerkkarte dieselbe bleibt, immer die gleiche IP-Adresse zugewiesen der Rechner bekommt per DHCP automatisch einen Rechner- und Domain-Namen zugeteilt die Adressen der Domain-Name-Service-Server (DNS-Server) für die Namensauflösung werden dem DHCP-Klienten automatisch übermittelt ggf. können auch die Adressen der Zeit-Server der TU übermittelt werden Adressänderungen können zentral vom RZ durchgeführt werden, ohne dass ein lokaler Administrator eingreifen muss Der DHCP-Service kann jederzeit für ein beliebiges Institut aktiviert werden, eine formlose an den Support des Rechenzentrums genügt. Bei der Neuanmeldung von Rechnern ist lediglich die MAC-Adresse (Hardware-Adresse der Netzwerkkarte)eines Rechners und der gewünschte Rechnername mitzuteilen, die IP- Adresszuweisung und der Eintrag in den DNS wird dann von Seiten des Rechenzentrums durchgeführt. 6.5 Arpwatch-Netzüberwachung Aus den Instituten wurde dem Rechenzentrum zu diversen Gelegenheiten von den Administratoren das Problem zugetragen, dass nur schlecht zu erkennen ist, wann Mitarbeiter oder Studenten unerlaubt Rechner (z.b. mitgebrachte Notebooks) an die Netzinfrastruktur anschließen. Unerlaubt angeschlossene Rechner sind ein nicht zu missachtendes Gefährdungspotential: Verseuchung mit Viren, weil mitgebrachte Rechner nicht ausreichend genug geschützt sind Aushebelung von Sicherheitsrichtlinien, die auf IP-Adressen beruhen durch Raten von IP-Adressen können diese u.u. doppelt vergeben werden, so dass es zu ernsten Adresskonflikten kommen kann Hacker-Angriffe von Intern sind nicht auszuschließen DHCP-Server DHCP-Client Abbildung 33: Zentraler DHCP-Server F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 20

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Infrastruktur Informatik, HFU 1 Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Arbeiten mit dem eigenen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO Preisliste und Leistungsbeschreibung Quxos hosted Exchange PRO Revision 2.4 11.07.2012 Vorwort Exchange ist die beliebteste Groupwarelösung für Unternehmen aller Größen. Doch der Betrieb, die Absicherung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

Hosted Exchange Leistungsbeschreibung

Hosted Exchange Leistungsbeschreibung Hosted Exchange Leistungsbeschreibung Stand: 28.01.2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Optionale Features... 3 2.2 Online Management...

Mehr

Lübecker Ewiger E-Mail-Account (LEA)

Lübecker Ewiger E-Mail-Account (LEA) Vorstellung des Lübecker Ewiger E-Mail-Account (LEA) im Rahmen des Tag des Lernens am 22.10.2005 von Wolfgang Riese WR 1/16 Universität zu Lübeck, Tag des Lernens, Lernen in Gruppen, 22.10.2005 Übersicht

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

EDV-Dienste für Studierende

EDV-Dienste für Studierende EDV-Dienste für Studierende Welcome Days 2010 30. September 2010 Zentraler Informatikdienst der TU Graz www.zid.tugraz.at Übersicht Der ZID, Allgemeines E-Mail Homepages Newsgroups Lernzentren, Studierendenarbeitsplätze

Mehr

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper Jour Fix für IT-Verantwortliche Netzzugang Netzzugangsmöglichkeiten LAN Universität Bayreuth ASA VPN Firewall Eingangs- Router DFN X-WiN 1. Festnetz keine 2. Externer Zugang VPN-Outside Internet WLAN 3.

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Das Rechenzentrum: Ihr Login ins Hochschulnetzwerk. Copyright 2009: Hochschule Augsburg

Das Rechenzentrum: Ihr Login ins Hochschulnetzwerk. Copyright 2009: Hochschule Augsburg Das Rechenzentrum: Ihr Login ins Hochschulnetzwerk Copyright 2009: Hochschule Augsburg Inhalt: Was und wo ist das Rechenzentrum? Welche Leistungen werden angeboten? Webseite der Hochschule RZ Account E

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

602LAN SUITE 2004. 1 Einführung

602LAN SUITE 2004. 1 Einführung 602LAN SUITE 2004 1 Einführung...1 2 Grundlegende Voraussetzungen...2 3 Installation und Registrierung von LAN SUITE...2 4 Starten von LAN SUITE...3 5 Der Konfigurationsassistent...3 5.1 Einwahlverbindung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Anleitung zur Konfiguration von Internet im Wohnheim

Anleitung zur Konfiguration von Internet im Wohnheim Anleitung zur Konfiguration von Internet im Wohnheim Florian T. Huber - Hochschule Biberach 2. Oktober 2012 Internet im Wohnheim mit 802.1x Wozu dieses 802.1x? 802.1x ist ein Standard zur Authentifizierung

Mehr

Apple Mail, ical und Adressbuch

Apple Mail, ical und Adressbuch Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden Vertraulichkeit Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Leibniz Universität IT Services TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Workshop TYPO3@RRZN Sep. 2012 Dr. Thomas Kröckertskothen - RRZN Zugangsgeschützte Webbereiche in TYPO3 Was sind zugangsgeschützte

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Datensicherung und Wiederherstellung 1. Datensicherung Ab dem 1. Januar 2015 wird neu die Datensicherung mit dem Backup-Programm VEEAM gemacht. Damit haben wir die Möglichkeit, eine zeitgemässe Datensicherung

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr