Portfolio der Abteilung Netz, System & Betrieb. Frank Ebeling & Christian Strauf Stand: 12. Oktober 2006
|
|
- Catrin Schenck
- vor 8 Jahren
- Abrufe
Transkript
1 Portfolio der Abteilung Netz, System & Betrieb Frank Ebeling & Christian Strauf Stand: 12. Oktober 2006
2 Inhaltsverzeichnis 1 Einleitung Zielgruppe Allgemeine Dienste Operating Drucken & Ausdruckveredelung CD-/DVD-R-Erstellung Sun Ray & Igel Info-Terminals Literaturverkauf Netzüberwachung Software-Kauf, -Lizenzen & -Updates Sophos Antivirus Microsoft MSDNAA-Lizenz-Service Microsoft SUS (Windows-Update) Sun Edu-Soft-Portfolio Services für Endanwender Rechner-Pools WiTUC Campus-WLAN DTP-Arbeitsplatz Geräteverleih Video-Beamer Digitalkameras Sonstige Geräte VPN Persönliche Web-Seite Viren- & Spam-Filtering mit PureMessage Communigate Pro das -System der TUC Webmail mit Communigate Pro Kalender Todo-Liste Instant-Messaging (Jabber-Server) News-Server FTP-Server Services für Arbeitsgruppen Gemeinsame Kalender Gemeinsame Todo-Listen Gemeinsame Mail-Verzeichnisse Netzwerk-File-Service (CIFS/NFS) RZ-Authentifizierung NIS Active-Directory LDAP Services für Institute Zentrales Backup dezentraler Systeme...19 F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 2
3 6.2 Web-Service & Content-Management für Institute RZ-Nessus-Scan-Service DHCP für automatische IP-Adressvergabe Arpwatch-Netzüberwachung Anbindung an das IPv6-Internet Traffic-Statistiken Verwaltung von Domain-Namen und DNS Anmeldung von Netzwerkanschlüssen Wartung aktiver Netzwerkkomponenten Hochgenaue Zeit-Server (NTP) Zahlen und Fakten...24 F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 3
4 1 Einleitung Das Rechenzentrum (RZ) der Technischen Universität Clausthal bietet seinen Nutzern eine Vielzahl von zentralen, professionell verwalteten Services an. Dazu gehören Dienste wie Drucken Backup Groupware VPN Netzstatistiken Netzverwaltung (DHCP, etc.) Dieses Portfolio soll eine leicht verständliche und illustrative Einsicht in die vom RZ angebotenen Services geben, die von Endanwendern (Studenten, Mitarbeitern und Professoren), Arbeitsgruppen und Instituten genutzt werden können. Die angebotenen Dienstleistungen befinden sich im ständigen Wandel. Sie werden dem aktuellen Stand der Technik und auch den Anforderungen der Nutzer angepasst. Daher ändert sich dieses Portfolio ständig und stellt eine Momentaufnahme der aktuell angebotenen Dienste dar. 2 Zielgruppe Das vorliegende Dokument richtet sich im Wesentlichen an drei Gruppen: Endanwender (Student, Mitarbeiter & Professor), Arbeitsgruppen innerhalb von Instituten, IT-Fachleuten, die für die Institute zuständig sind. Interessenten steht es selbstverständlich frei, das Dokument nach Belieben durchzulesen. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 4
5 3 Allgemeine Dienste 3.1 Operating Das Operating ist die zentrale Anlaufstelle für Endanwender und Institute. Die meisten Anfragen können direkt von den Mitarbeitern im Operating beantwortet werden. Unter Anderem können dort folgende Dienste in Anspruch genommen werden: Einreichen von Nutzeranträgen Ausgabe von Material Hilfestellung bei Problemen mit Pool-Rechnern Brennservice für CD-/DVD-Rs Meldung von Störungen im System- bzw. Netzbereich Die Öffnungszeiten des Operatings sind: Montag-Freitag 9:00 12:00, 14:00 17:00 Bedienter Betrieb ist von Montag bis Freitag, 7:00 Uhr bis 19:30 Uhr. In dieser Zeit stehen die Mitarbeiter des Operatings für Anfragen zur Verfügung und betreuen die aktiven Komponenten (Drucker, Server, Netz, etc.). 3.2 Drucken & Ausdruckveredelung Das Rechenzentrum bietet einen umfangreichen Druckservice und Ausdruckveredelungsservice (z.b. durch Laminierung) an. Es können nicht nur diverse Papiergrößen in verschiedenen Stärken und Materialien wie Stoffbahnen bedruckt, sondern es können auch Ausdrucke bis DIN A0 auf verschiedene Arten laminiert werden. Dabei kann das Rechenzentrum durch entsprechend sorgfältige Kalkulationen diese Leistungen zu vergleichsweise günstigen Preisen anbieten. Die folgenden Drucker stehen unseren Nutzern dabei u.a. zur Verfügung: Ricoh CL 5000 (Abb. 1) Xerox Phaser 360 (Abb. 2) Canon i950 (Abb. 3) Canon i9950 (Abb. 4) HP DesignJet 5000 PS (Abb. 5) HP DesignJet 2500 CP (Abb. 6) Abbildung 3: Canon i950 Abbildung 1: Ricoh CL 5000 Abbildung 2: Xerox Phaser 360 F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 5
6 Abbildung 4: Canon i9950 Der Rechenzentrums-Homepage kann entnommen werden, wie und zu welchen Preisen im Rechenzentrum gedruckt werden kann. Rückfragen oder Sonderwünsche können dem Operating zugetragen werden. 3.3 CD-/DVD-R-Erstellung Abbildung 7: Rimage Protégé II Auf der Webseite des Rechenzentrums kann das Brennen von CD-R- bzw. DVD-R-Medien auch in größerer Auflage in Auftrag gegeben werden. Die Medien werden mit Hilfe eines CD-/DVD-Producers von Rimage (siehe Abb. 7) erstellt, der an einem Dell PowerEdge Server (Abb. 8) angeschlossen ist. Die Medien können sogar bei entsprechend vom Nutzer zur Verfügung gestellten Vorlagen farbig bedruckt / gelabelt werden. Weiterhin ist auch die Erstellung eines Covers möglich. Auf Anfrage können selbstverständlich auch darüber hinaus gehende Projekte gehandhabt werden. 3.4 Sun Ray & Igel Info-Terminals Das Rechenzentrum bietet Instituten und Einrichtungen die Möglichkeit, zentral verwaltete Info-Terminals in ihren Räumlichkeiten öffentlich zur Verfügung zu stellen. Über die Info-Terminals können Studierende und Mitarbeiter die Web-Sites der TU Clausthal, sowie von Einrichtungen des DFN-Vereins und andere ausgewählte externe Angebote aufrufen. Als Hardware kommen hier Sun Ray-Terminals und Thin-Clients der Firma Igel zum Einsatz (siehe Abb. 9), die Server-Plattform ist ein Sun V20z-Server. 3.5 Literaturverkauf An der Benutzertheke des Operatings im Rechenzentrum können Studenten und Angehörige der TU Fachliteratur zu diversen Themen wie Programmiersprachen, Betriebssysteme, Office-Pakete, Abbildung 5: HP DesignJet 5000 PS Abbildung 6: HP DesignJet 2500 CP Abbildung 8: Dell PowerEdge Server Abbildung 9: Sun Ray Info-Terminal F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 6
7 etc. erwerben. Viele der Publikationen werden vom RRZN in Hannover herausgegeben und sind zu günstigen Preisen zu beziehen. Eine aktuelle Liste der Publikationen sowie die jeweiligen Preise können beim Operating erfragt oder direkt auf der RZ-Homepage abgerufen werden 3.6 Netzüberwachung Die Netzüberwachung ist ein Service, der sowohl Einzelanwendern als auch den Instituten zur Verfügung steht. Unter Netzüberwachung ist die statistische Erfassung von Verbindungen (Menge der übertragenen Daten bzw. Pakete) aber nicht die inhaltliche Erfassung des Netzverkehrs zu verstehen. Die gesammelten Statistiken können Abbildung 10: Grafische Netzwerkstatistik zur Erkennung von Angriffen auf und von Systemen verwendet werden, erlauben es Instituten aber auch, auffällige Mengen an Datenvolumen etc. zu erkennen. Weiterhin geben sie Aufschluss über die Auslastung des Anschlusses der TU Clausthal zum X-WiN (dem deutschen Wissenschaftsnetz), welcher einer auf Datenvolumen basierten Tarifierung unterliegt. Der Zugriff auf die Daten ist eingeschränkt und kann nicht von außerhalb der TU erfolgen. Die Daten können per Web-Browser unter der URL abgerufen werden. Es können weiterhin keine personenbezogenen Daten aus den Traffic-Statistiken entnommen werden, die Erfassung erfolgt anonym. 3.7 Software-Kauf, -Lizenzen & -Updates Sophos Antivirus Wie allen niedersächsischen Hochschulen steht auch der TU Clausthal die Sophos Antivirus-Suite in einer Landeslizenz zur Verfügung. Dies bedeutet, dass jeder Angehörige der TU egal ob Mitarbeiter oder Student die Antivirus-Suite kostenfrei auch auf privaten Rechnern nutzen kann. Die Sophos-Software wird zentral durch das RZ verteilt und kann über die RZ-Homepage intern oder per VPN (siehe Abschnitt 4.5) heruntergeladen werden Microsoft MSDNAA-Lizenz-Service Abbildung 11: Sophos- Logo Microsoft-Lizenzen können von Uni-Angehörigen im Rahmen des MSDNAA-Modells bezogen werden. Dies ermöglicht die kostenlose Nutzung des Windows-Betriebssystems und auch anderer Software-Suites von Microsoft am Arbeitsplatzrechner und F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 7
8 auch auf dem privaten Rechner daheim! Eine vollständige Liste kann auf der Rechenzentrums-Homepage eingesehen werden Microsoft SUS (Windows-Update) Das Update von Windows-Betriebssystemen erfolgt über den Software Update Service (SUS). Um Updates von Rechnern im TUC-Netz zu erleichtern, bietet das RZ einen eigenen SUS-Mirror an, auf dem Windows-Patches vorgehalten werden. Dadurch können Updates in der vollen LAN-Geschwindigkeit über das Netz durchgeführt werden. Nähere Informationen zu diesem Service entnehmen Sie ebenfalls der RZ-Homepage Sun Edu-Soft-Portfolio Abbildung 12: Microsoft-Logo Abbildung 13: Sun Microsystems- Logo Das Rechenzentrum hat bei der Firma SUN das sogenannte Edusoft Portfolio abonniert, eine Sammlung von SUN-Software wie z.b. Compiler, Desktop-Environments, SUN ONE, die im Bereich Ausbildung, Forschung, Evaluierung und Entwicklung kostenlos genutzt werden kann und mit der Studenten, Mitarbeiter und Lehrende auch zu Hause arbeiten dürfen. Die CDs liegen im RZ zur Ausleihe bereit bzw. sind über den Server lizzi.rz.tu-clausthal.de im Netz per CIFS TU-weit verfügbar. Befragen Sie dazu bitte Ihren lokalen Administrator im Institut oder wenden Sie sich direkt ans Rechenzentrum. Neben den kostenlosen Softwarelizenzen beinhaltet das Portfolio auch Web-basierte Trainings sowie kostengünstige Software-Support-Services. Es besteht ebenfalls ein Betriebssystemwartungsvertrag zwischen den RZ und Fa. SUN, der die Lieferung von Betriebssystem-Updates, sowie Zugang zur SUN-Hotline beinhaltet. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 8
9 4 Services für Endanwender 4.1 Rechner-Pools Das RZ stellt Angehörigen der TU Clausthal diverse Pools mit Rechnern zur Verfügung. Dazu gehören die folgenden Pools: Unix-Pool in der Tannenhöhe (Albrechtvon-Groddeck-Straße) Windows-Pool im Rechenzentrum Windows-Pool in der Tannenhöhe (Albrecht-von-Groddeck-Straße) Die Pools verfügen über eine aktuelle Hardware-Ausstattung und ein umfangreiches Abbildung 14: Rechner-Pool in der Tannenhöhe Software-Angebot für das wissenschaftliche Arbeiten. 4.2 WiTUC Campus-WLAN Allen TU-Angehörigen steht unter ihrer TU-Kennung das Campus-WLAN WiTUC (angelehnt an Wireless TU Clausthal) zur Verfügung. Es sind eine Vielzahl sog. Hotspots über den gesamten Campus verteilt. WiTUC ist über den Dienst DFNRoaming des Deutschen Forschungsnetzes an das europaweite eduroam angebunden. Damit Abbildung 15: Campus- WLAN-Logo können Angehörige der TU an vielen europäischen Forschungseinrichtungen mit ihrer TU- Kennung am lokalen WLAN teilnehmen. Umgekehrt können Gäste an der TU mit ihrer eigenen Kennung am WLAN teilnehmen, sofern ihre Heimateinrichtung am eduroam-projekt teilnimmt. Weiter Informationen zu diesem Thema sind unter Abbildung 16: eduroam-logo zu finden. Die Seite des eduroam-projektes ist unter zu erreichen. 4.3 DTP-Arbeitsplatz Im Rechenzentrum steht in einem eigens dafür angelegten Raum ein Arbeitsplatz für das Desktop-Publishing (DTP) zur Verfügung. Dazu gehört nicht nur geeignete Software, sondern auch Hardware wie Scanner / Dia-Scanner, etc. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 9
10 4.4 Geräteverleih Das Rechenzentrum bietet Universitätsangehörigen eine Reihe von Geräten zur Ausleihe an, die für wissenschaftliche Zwecke/Veranstaltungen verwendet werden können. Der Antrag auf Ausleihe der jeweiligen Geräte kann online auf der RZ-Homepage gestellt werden Video-Beamer Es existiert eine Reihe von Video-Beamern, die am RZ ausgeliehen werden können. Sie werden direkt über die RZ-Homepage reserviert und können beim Operating entgegen genommen werden. Es ist zu beachten, dass diese selbstverständlich ausschließlich zu wissenschaftlichen Zwecken zur Verfügung gestellt werden. 2x Infocus 630 ASK-Beamer Sanyo-Beamer Digitalkameras Folgende Digitalkameras stehen zur Ausleihe zur Verfügung: Olympus Camedia C-300 Zoom (Abb. 17) Kodak DC 210 (Abb. 18) Kodak DC 290 (Abb. 19) Abbildung 17: Olympus C Sonstige Geräte Neben Beamern und Kameras können außerdem die folgenden Geräte beim Rechenzentrum ausgeliehen werden: DVD-Player externe Festplatten (USB, 20GB) Gyromaus Laptop Lautsprecherboxen und Lautsprecherstative Leinwand Abbildung 18: Kodak DC 210 Abbildung 19: Kodak DC 290 F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 10
11 Overhead-Projektor Videokonferenzanlage 4.5 VPN Abbildung 20: Cisco VPN- Concentrator 3030 Der Begriff VPN steht für Virtual Private Network. Ein VPN ermöglicht es einem Nutzer das Netz der TU Clausthal von außerhalb (z.b. über T-Online, Arcor etc.) zu nutzen, als wäre sein Rechner selbst Teil des TU-Netzes. Auf diese Weise kann er Ressourcen des TU-Netzes auch dann von außerhalb verwenden, wenn diese eigentlich nur für den internen Zugriff freigegeben sind (Stichwort: Download von Software, die als Campus-Lizenz nur intern verfügbar ist). Als VPN-Server wird im Rechenzentrum ein Cisco VPN-Concentrator 3030 eingesetzt (siehe Abb. 20). Die Verbindung zum VPN der TU Clausthal wird mit Hilfe eines sogenannten VPN- Clients aufgebaut. Der VPN-Client kann für diverse Betriebssysteme von den Webseiten des Rechenzentrums herunter geladen werden. Es stehen an derselben Stelle Profile zur Benutzung des VPN-Concentrators der TU zur Verfügung. Vom Rechenzentrum wird der Zugriff auf den VPN-Concentrator unter Windows, MacOS X, Solaris, FreeBSD und Linux unterstützt. 4.6 Persönliche Web-Seite Jeder Benutzer hat die Möglichkeit, in seinem Unix-Home-Verzeichnis ein Unterverzeichnis WWW abzulegen, in dem er HTML-Files etc. ablegen kann, um eine eigene Webseite zu gestalten. Weiterhin können CGI- und auch PHP-Skripte verwendet werden Abbildung 21: Cisco VPN-Client ist sicher einer der zentralen und wichtigsten Dienste an der TU Clausthal, der von so gut wie allen Angehörigen der TUC verwendet wird. Entsprechend groß ist auch der Umfang, in dem dieser Dienst von Seiten der Netz- & Systemabteilung des RZ gepflegt und entwickelt wird. Der Dienst lässt sich in diverse Teile untergliedern, auf die im Nachfolgenden eingegangen werden soll. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 11
12 4.7.1 Viren- & Spam-Filtering mit PureMessage Die Bedrohung durch per übertragene Viren und Würmer ist spätestens seit Sasser oder Sober auch dem Laienanwender ein Begriff. Um unsere Nutzer des -Dienstes an der TUC effizient vor dieser Bedrohung zu beschützen, setzt die Systemabteilung des Rechenzentrums das Viren- & Spam-Filter-System namens PureMessage der Firma Sophos ein. Alle ein- und ausgehenden s der TU durchlaufen auf Ihrem Weg das PureMessage-Filter-System und werden dort von Viren bereinigt. Eingehende Mails werden weiterhin auf Spam-Inhalte überprüft und können, falls gewünscht, entweder als Spam markiert und zugestellt oder direkt im PureMessage-System in Quarantäne gestellt werden. Abbildung 22: Web-Interface von PureMessage Die Konfiguration des Filtersystems (Quarantäne oder nicht, etc.) kann von jedem Nutzer selbst über ein leicht zu bedienendes Web-Interface durchgeführt werden (siehe hierzu Abbildung 22). Über dasselbe Interface lassen sich auch in Quarantäne gestellte s betrachten und ggf. doch zustellen Communigate Pro das -System der TUC Ein -System besteht aus zwei wesentlichen Teilen, dem Mail- Transfer-Agent (MTA) und dem Mail-User-Agent (MUA). Dabei ist der MTA der Mail-Server, der mit Hilfe von SMTP (Simple Mail Transfer Protocol) Mails empfängt und versendet und neben der Übertragung von Mails außerdem die Postfächer der Nutzer verwaltet. Die Postfächer können vom Benutzer mit Hilfe des MUA, dem -Programm, gesichtet werden, dazu gehören beispielsweise Mozilla Thunderbird, Outlook, Apple Mail, Eudora, etc. Abbildung 23: Communigate Pro- Logo F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 12
13 Internet Anlegen von Filterregeln, um s automatisch in verschiedene Mail-Fächer einzuordnen Mail-Transfer- Agent (MTA) Communigate Pro Mail-User- Agent (MUA) Abbildung 24: Mail-System der TUC Mail-Client (Thunderbird, Outlook, Apple Mail, Eudora, etc.) Der MTA der TUC heißt Communigate Pro und ist eine kommerzielle Lösung der Firma Stalker. Die Features von Communigate Pro umfassen: vollwertiger SMTP-Server Zugriff auf Postfächer per IMAP (auch SSL-verschlüsselt) POP3 (ebenfalls SSL-verschlüsselt) Webmail (kann mit beliebigem Browser aufgerufen werden, wird mit Hilfe von SSL (HTTPS) verschlüsselt; der Login erfolgt mit der RZ-Benutzerkennung, vgl. Abbildung 25) Groupware-Funktionalitäten mit Kalender (kann auch für andere Personen bei Bedarf freigegeben werden) Todo-Listen (können ebenfalls freigegeben werden) Abwesenheitsbenachrichtigungen F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 13
14 Abbildung 25: Webmail-Login von Communigate Pro Webmail mit Communigate Pro Das Produkt Communigate Pro bietet von Hause aus den Zugriff auf die Postfächer jedes Endanwenders per sogenanntem Webmail. Unter Webmail versteht man den entfernten Zugriff auf die eigenen Postfächer mit Hilfe eines gewöhnlichen Web- Browsers. Vorteile dieser Lösung: Zugriff auf s von unterwegs auch ohne -Client (z.b. auf Dienstreise aus dem Internet-Café oder an fremden Terminals, die nur Web-Browser zur Verfügung stellen) der Zugriff wird durch die Verwendung der SSL-Verschlüsselung abhörsicher gestaltet diverse Einstellungen wie z.b. Abwesenheitsnotizen, Filterregeln und vieles mehr können über das Webmail-Interface geändert werden Der Login auf das Webmail-Interface erfolgt über die URL (siehe Abbildung 25) Als Login wird die gewöhnliche RZ-Kennung, als Passwort das gewohnte RZ-Unix- Passwort verwendet. 4.8 Kalender Das vom RZ eingesetzte Software-Paket Communigate Pro (siehe Abschnitt 4.7.2) ermöglicht es den Benutzern, einen zentral abgelegten Kalender einzurichten, auf den sie auch von außerhalb der TU Clausthal, z.b. vom daheim aus zugreifen können. Selbstverständlich kann dies auch über das Web-Interface von Communigate Pro oder durch separate Kalenderanwendungen, die entfernte Kalender unterstützen F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 14
15 (Thunderbird mit Calendar-Extension, Mozilla Sunbird, Apple ical, Ximian Evolution, Microsoft Outlook uva.), geschehen. Termine können auf diese Weise komfortabel zentral verwaltet werden. Weiterhin besteht die Möglichkeit, den Kalender oder auch nur Teile des Kalenders für andere Benutzer frei zu geben. Beispielsweise kann ein Nutzer einem anderen Nutzer erlauben, nicht als privat markierte Termine zu sehen. Gleichzeitig kann eingestellt werden, dass diese Termine aber nicht überschrieben oder geändert werden können. 4.9 Todo-Liste Abbildung 26: Mozilla Calendar nutzt Remote-Kalender von Communigate Pro Ähnlich wie der Kalender können auch Aufgaben- bzw. sog. Todo -Listen im Communigate Pro verwendet werden. Diese können direkt im Web-Frontend von Communigate Pro und auch mit einem separaten Programm verwaltet werden. Der Zugriff erfolgt wie beim Kalender über eine sichere, mit dem SSL-Standard verschlüsselte Verbindung Instant-Messaging (Jabber-Server) Für die Übertragung von Instant-Messages stellt das Rechenzentrum einen zentralen Jabber-Server (jabber.tu-clausthal.de) zur Verfügung. Der Zugriff auf den Server erfolgt wie auf andere Services auch mit der Rechenzentrumskennung. Die User-ID für den Jabber-Service lautet dann Die Verbindung auf den Jabber-Server erfolgt ausschließlich verschlüsselt. Es können beliebige Jabber- oder Multiprotokollklienten wie z.b. Miranda, gaim, AdiumX oder Psi F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 15
16 verwendet werden News-Server Das Rechenzentrum bietet seit 10 Jahren einen NNTP-News-Server an. Neben den globalen Newsgroups, die über den News-Feed des DFN-Vereins zur Verfügung gestellt werden, gibt es auch einige lokale Newsgroups (tuc.*) zu diversen Themengebieten. Der Zugriff auf den Newsserver kann mit beliebigen News-Klienten wie z.b. Mozilla, Thunderbird, Outlook Express und einigen anderen Programmen erfolgen. Die Zugangsdaten für den externen Zugriff auf den News-Server können über die RZ-Homepage beantragt werden, der interne Zugriff ist auch ohne Kennung möglich FTP-Server Der FTP-Server des Rechenzentrums beherbergt ein reichhaltiges Angebot an freier Software wie z.b. diverse Linux-Distributionen und -Pakete, offizieller FreeBSD-Mirror (ftp7.de.freebsd.org), Updates für Linux, FreeBSD und Windows, GNU-Software-Mirror, RFC-Sammlung der IETF usw. Abbildung 27: News-Server Abbildung 28: FTP-Server des RZ Der Zugriff ist von überall per anonymen FTP und HTTP möglich. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 16
17 5 Services für Arbeitsgruppen 5.1 Gemeinsame Kalender Abbildung 29: Freigabeverwaltung für Kalender/Todo-Listen/Mail-Ordner unter Communigate Pro Wie bereits erwähnt, stellt Communigate Pro eine umfangreiche Kalenderfunktion zur Verfügung. Der universelle Zugriff ist per Web-Mail-Interface möglich, aber auch per separaten Programmen (z.b. über Protokolle wie ical über Secure WebDAV, MAPI, etc.) kann auf die Daten zugegriffen werden. Dabei ist speziell für Arbeitsgruppen sehr interessant, dass ein gemeinsamer Zugriff auf Kalender möglich ist. Dabei kann die Vergabe der Zugriffsrechte sehr fein granuliert geregelt werden. Es können selbstverständlich auch mehrere Kalender von einer einzelnen Person angelegt und gepflegt werden. 5.2 Gemeinsame Todo-Listen Genau wie Kalender können auch Todo- bzw. Aufgabenlisten auf dem Communigate Pro-Server verwaltet werden. Selbstverständlich können auch die Todo-Listen anderen Personen freigegeben werden bzw. sie können gemeinsam mit anderen Personen verwaltet werden. Auf diese Weise kann die Zusammenarbeit innerhalb von Arbeitsgruppen effizienter gestaltet werden. Es ist über die Freigabe von Todo-Listen ebenfalls möglich, Aufgaben an einzelnen Personen zu delegieren. 5.3 Gemeinsame Mail-Verzeichnisse Natürlich können auch auf dem Communigate Pro-Server liegende -Verzeichnisse für den Zugriff durch andere Personen freigegeben werden. Dies geschieht ebenfalls über ein sehr granular gestaltetes Rechtevergabesystem. Nähere Informationen dazu entnehmen Sie bitte der auf der RZ-Homepage zur Verfügung stehenden Communigate Pro-Dokumentation. 5.4 Netzwerk-File-Service (CIFS/NFS) TU-weit wird ein im Rechenzentrum verwalteter File-Service angeboten. Dieser basiert auf einem zentralen Network Attached Storage -System (NAS-System) der Firma NetworkAppliance. Es werden neben den Home- Bereichen aller User auch zentrale Speicherbereiche wie Abbildung 30: NetApp NAS-System F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 17
18 zentrale Software-Archive sowie Arbeitsbereiche für Benutzergruppen verwaltet. Es gibt vielfältige Arten, wie die Freigaben der Daten realisiert werden kann. Nahezu alle denkbaren Methoden sind möglich. Bitte wenden Sie sich für nähere Informationen an die Systemabteilung des Rechenzentrums. Selbstverständlich werden alle auf dem Netzwerk-File-Service gespeicherten Daten regelmäßig auf Band gesichert. Daneben ermöglicht das Filesystem-Layout des NAS-Systems den Zugriff auf mehrmals täglich erzeugte Sicherungen, sog. Snapshots. Damit ist auch ein kurzfristiger Zugriff auf z.b. versehentlich gelöschte Daten möglich. 5.5 RZ-Authentifizierung NIS Das Network Informationen System (NIS) wurde von Sun Microsystems als Yellow Pages (YP) entwickelt und ist ein Verzeichnisdienst zur Verwaltung von Zugangsdaten zu verteilten Systemen. NIS wird am Rechenzentrum für die Authentisierung an Unix- Systemen verwendet und wird in Kürze durch LDAP abgelöst (vgl. Abschnitt 5.5.3) Active-Directory Das Rechenzentrum betreibt ein eigenes Windows Active-Directory auf einem Active- Directory-Server. Auf diesem Server werden die User-Namen und Passwörter aller Angehörigen der TU Clausthal verwaltet, die im Rechenzentrum eine Kennung besitzen. Die Account-Daten des Active-Directories werden für alle Windows-basierten Services verwendet, auf die zentral zugegriffen werden kann (Filer-Shares, etc.). Im Active-Directory werden u.a. auch Benutzergruppen von Instituten verwaltet. Nähere Informationen dazu, wie dieser Service benutzt werden kann, können über die RZ-Hotline bezogen werden LDAP LDAP steht für Lightweight Directory Access Protocol und wird für den Zugriff auf einen vergleichsweise mächtigen Verzeichnisdienst verwendet. Mit LDAP kann nicht nur die Authentisierung für den Zugriff auf zentrale Dienste (File-Service, Typo3, StudIP etc.) geregelt, es kann beispielsweise auch als -Adressbuch oder allgemein für Provisioning eingesetzt werden. F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 18
19 6 Services für Institute 6.1 Zentrales Backup dezentraler Systeme Das Rechenzentrum betreibt eine zentrale Backup-Lösung, mit deren Hilfe Daten aus den Instituten von Servern und Workstations zentral gesichert werden können. Zu diesem Zweck wird das Software-Paket Netvault der Firma Bakbone eingesetzt. Die Sicherung erfolgt auf einer zentralen Tape-Library. Durch das inkrementelle Backup können Abbilder von Daten zum aktuellen Zeitpunkt wieder hergestellt werden. Dadurch wird eine optimale Sicherheit wichtiger Daten erzielt. 6.2 Web-Service & Content-Management für Institute Ein für Institute wichtiger Service ist das Angebot des Rechenzentrums, den Web-Auftritt des Institutes über das Content-Management-System Typo3 zur Verfügung zu stellen. Ein Content-Management-System erleichtert die Pflege eines Web-Auf- Abbildung 31: Typo3-Logo trittes durch die Zurverfügungstellung von Hilfsmitteln zur redaktionellen Bearbeitung des Inhaltes. Dazu gehört u.a., dass Rechte für den Zugriff auf den Inhalt dieser Webseiten sehr filigran geregelt werden können. Auf diese Weise können beispielsweise kleine Bereiche von studentischen Hilfskräften gepflegt werden, ohne dass andere Bereiche dabei zugänglich sind bzw. verändert werden können. So können auch komplizierte Web-Auftritte effizient zentral verwaltet werden. Selbstverständlich werden die Web-Auftritte im zentralen Backup-System gesichert. 6.3 RZ-Nessus-Scan-Service Durch die Vielzahl an Betriebssystemen und Anwendungsumgebungen ist es oft schwierig für die Administratoren der Institute, Sicherheitsprobleme zu identifizieren, die z.b. durch nicht ausreichend mit Patches versehene Rechner existieren. Weiterhin stellen fehlerhafte Windows-Netzwerkfreigaben ein erhebliches Sicherheitsproblem dar. Um diesen Problemen auf die Schliche zu kommen, bietet das Rechenzentrum einen zentralen Netzwerk-Scan-Service an. Dieser basiert auf dem OpenSource-Tool Nessus. Der Scan wird einmal pro Woche durchgeführt, und die Ergebnisse des Scans werden ausschließlich den Administratoren eines jeweiligen Instituts in einem geschützten Bereich des RZ-Web-Servers zur Abbildung 32: Nessus Open Source Scanner Verfügung gestellt. Sie sind mit ausführlichen Erklärungen zu den gefundenen Sicherheitslücken versehen, die es erlauben, das Problem schnell zu beseitigen. Oftmals stehen sogar externe Links zur Verfügung, die unmittelbar auf Web-Seiten mit Dokumentationen verweisen, wie die jeweilige Sicherheitslücke zu schließen ist. Der Scan erfolgt über ein komplettes Institutssubnetz, kann aber auch nach Belieben F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 19
20 auf wenige Rechner eingeschränkt werden. Es können ebenfalls vereinzelte Geräte aus dem Scan heraus genommen werden. 6.4 DHCP für automatische IP-Adressvergabe Die Einrichtung eines an das Netz angeschlossenen Rechners oder Servers beinhaltet immer die Vergabe einer durch das Rechenzentrum zugewiesenen IP- Adresse. Um die Administration eines Rechnernetzes zu erleichtern, werden diese Adressen vorzugsweise nicht manuell sondern automatisch mit Hilfe des Dynamic Host Configuration Protocol (DHCP) zugewiesen. DHCP bietet dabei die folgenden Funktionalitäten: einem Rechner wird, so lange seine Netzwerkkarte dieselbe bleibt, immer die gleiche IP-Adresse zugewiesen der Rechner bekommt per DHCP automatisch einen Rechner- und Domain-Namen zugeteilt die Adressen der Domain-Name-Service-Server (DNS-Server) für die Namensauflösung werden dem DHCP-Klienten automatisch übermittelt ggf. können auch die Adressen der Zeit-Server der TU übermittelt werden Adressänderungen können zentral vom RZ durchgeführt werden, ohne dass ein lokaler Administrator eingreifen muss Der DHCP-Service kann jederzeit für ein beliebiges Institut aktiviert werden, eine formlose an den Support des Rechenzentrums genügt. Bei der Neuanmeldung von Rechnern ist lediglich die MAC-Adresse (Hardware-Adresse der Netzwerkkarte)eines Rechners und der gewünschte Rechnername mitzuteilen, die IP- Adresszuweisung und der Eintrag in den DNS wird dann von Seiten des Rechenzentrums durchgeführt. 6.5 Arpwatch-Netzüberwachung Aus den Instituten wurde dem Rechenzentrum zu diversen Gelegenheiten von den Administratoren das Problem zugetragen, dass nur schlecht zu erkennen ist, wann Mitarbeiter oder Studenten unerlaubt Rechner (z.b. mitgebrachte Notebooks) an die Netzinfrastruktur anschließen. Unerlaubt angeschlossene Rechner sind ein nicht zu missachtendes Gefährdungspotential: Verseuchung mit Viren, weil mitgebrachte Rechner nicht ausreichend genug geschützt sind Aushebelung von Sicherheitsrichtlinien, die auf IP-Adressen beruhen durch Raten von IP-Adressen können diese u.u. doppelt vergeben werden, so dass es zu ernsten Adresskonflikten kommen kann Hacker-Angriffe von Intern sind nicht auszuschließen DHCP-Server DHCP-Client Abbildung 33: Zentraler DHCP-Server F. Ebeling & C. Strauf, Rechenzentrum Technische Universität Clausthal 20
Verwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrLos geht s. aber Anhand meines Beispiels!
HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrEinrichten eines MAPI- Kontos in MS Outlook 2003
Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrApple Mail, ical und Adressbuch
Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich
MehrDas wichtigste zu den E-Mail Einstellungen
Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrAnleitung zur Einrichtung von Windows Mail V 6.0 an das neue E-Mail und Groupware-System Communigate Pro
Anleitung zur Einrichtung von Windows Mail V 6.0 an das neue E-Mail und Groupware-System Communigate Pro 29. Apr. 2010 V 1.00.0 Seite 1 / 13 Inhaltsverzeichnis Windows Mail einrichten...3 Kontakte...9
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNie wieder eine Sitzung verpassen unser neuer Service für Sie!
Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
Mehr1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).
Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrWichtige Informationen und Tipps zum LüneCom Mail-Server 04
Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrIhre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.
Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrBedienungsanleitung für das IT Center Webhosting
Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrNun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.
Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrSoftware / Cross Media Design KERIO MailServer
Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrFL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
Mehrsidoku POP3 / SMTP Connector
sidoku POP3 / SMTP Connector Stand 22.12.2010 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku POP3 / SMTP Connector Inhalt Inhalt 1 Leistungsmerkmale... 1
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM
SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Mehr