Konfiguration von Bastionsrechnern in einem Grenznetz. an den Beispielen Webserver und Proxy
|
|
- Carl Glöckner
- vor 8 Jahren
- Abrufe
Transkript
1 Konfiguration von Bastionsrechnern in einem Grenznetz an den Beispielen Webserver und Proxy Konfiguration von Bastionsrechnern in einem Grenznetz... 1 an den Beispielen Webserver und Proxy... 1 Einleitung:... 2 Begriffserklärung... 3 Grenznetz... 3 Bastionsrechner:... 3 Proxy:... 4 Webserver:... 4 Webserver im Grenznetz... 4 Kurze Einführung in Apache... 4 Mögliche Sicherheitseinstellungen in der Apache Konfiguration... 5 Nutzer Authentifikation:... 5 Zugriffskontrolle:... 6 Verzeichnisindizes:... 8 Virtual Hosts:... 9 Der Apache Server im Grenznetz Proxy Server im Grenznetz Konfigurieren des Squid Proxies Grundkonfiguration des Proxies... 12
2 Einleitung: Da heutzutage schon jedes kleinere Netz eine Anbindung zum Internet hat, besteht jederzeit die Möglichkeit diese von außen anzugreifen. Möglichkeiten im groben zusammengefasst: Daten, insbesondere wichtige Firmendaten auslesen aber nicht aktiv etwas verändern -> Spionage Manipulierend(schreibend) auf interne Daten zugreifen, also aktiv verändern. Das setzt natürlich den lesenden Zugriff schon voraus. Manipulation von Systemkomponenten mit dem Ziel Sabotage an der Funktionalität zu betreiben. Das setzt den lesenden und schreibenden Zugriff voraus. Man kann sich gut vorstellen, dass dies für Firmen sehr schädlich sein kann, wenn Daten nach außen gelangen oder gar die Rechnernutzung lahm gelegt wird. Aus diesem Grund ist es notwendig das Firmeneigene Intranet von außen zu schützen ohne dabei den Zugriff von innen nach außen zu stark einzuschränken. Zu diesem Zwecke werden Firewalls eingerichtet, die es dem Angreifer möglichst schwer machen auf die internen Daten zuzugreifen. Einen 100% igen Schutz jedoch bieten sie nicht. Die Konzeption einer Firewall kann je nach Bedarf sehr verschieden ausfallen. Natürlich muss man ein privates kleines Netzwerk mit wenig interessanten Daten nicht so aufwendig schützen wie ein Firmanintranet. Das ist ja schließlich auch mit Kosten verbunden. Für den Heimgebrauch gibt es spezielle Softwarelösungen auf die wir hier aber nicht näher eingehen möchten. Wir betrachten hier die Konzeption eines Grenznetzes indem sich Bastionsrechner befinden. Unsere Beispiele beziehen sich jeweils auf einen Webserver und einen http- Proxy. 2
3 Begriffserklärung Im Folgenden wollen wir zu den benutzten Begriffen einige Erklärungen geben. Grenznetz Um Netze vor anderen Netzen, von denen aus Angriffe zu erwarten sind, zu schützen, gibt es verschiedene Lösungen. Den umfassensten Schutz bietet die Lösung mit einem inneren sowie äußerem Router (Paketfilter auf Schicht 4 TCP/IP) und in diesem Grenznetz einzelne Bastionsrechner die unterschiedliche Dienste anbieten (Filterung auf Applikationsebene). Bastionsrechner: Ein Bastionsrechner ist eine geopferte Maschine, die sich in einem Grenznetz befindet. Auf diesem Rechner befinden sich keine Anwendungen oder Daten. Lediglich die nötigen Dienste um mit einem externen Netz zu kommunizieren werden installiert. Dabei kann ein Rechner viele Dienste, wie z.b. FTP, HTTP, SMTP ect. anbieten, oder jeder Dienst auf einem eigenen Bastionsrechner. Es ist einfacher die Dienste zu konfigurieren, wenn Sie auf verschiedenen Rechnern laufen. Das ist natürlich eine Frage der Finanzierung. Nach einem Angriff können Bastionsrechner neu konfiguriert werden. 3
4 Proxy: Ein Proxy ist ein Dienst, der stellvertretend für jemand anderen Anfragen ausführt. Anfragen von Workstations gehen an den Proxy und der stellt die Anfrage an den Server, wie wenn die Anfrage von ihm käme. Der Angefragte Server sieht nicht die eigentliche Adresse der anfragenden Workstation. Webserver: Als Webserver werden zum einen die kompletten Systeme, zum anderen aber vor allem die Webserversoftware bezeichnet. Die Webserversoftware ist dafür zuständig, Anfragen von Clients (Browser) entgegenzunehmen und Dokumente auszuliefern. Für die Kommunikation zwischen Client und Webserver wird das Protokoll HTTP verwendet. Als Webserversoftware kommt auf den meisten Hosts der Apache Webserver zum Einsatz. Wichtige Kriterien für die Auswahl eines geeigneten Servers sind folgende Punkte: Anzahl der User Aufgabe des Servers (Anbieten von Dokumenten, Datenbankanwendung) welche bestehenden Daten müssen ins Netz integriert werden (Access-DB, Oracle-DB, Word-Dokumente vorhandene Kenntnisse des Webmasters/Netzwerkadministrators Webserver im Grenznetz Am Beispiel des Apache http-servers Kurze Einführung in Apache Der Apache-Webserver hat einen Marktanteil von mehr als 50% und ist dadurch der mit Abstand meistverbreiteste Webserver im Internet. Viele namhafte Firmen und Organisationen benutzen den Apache-Webserver, um ihre Internetpräsenz zu realisieren. Der Apache entstand aus einer Gruppe engagierter Softwareentwickler, die sich zum Ziel gesetzt hatten, einen frei verfügbaren, leistungsfähigen Internetserver zu kreieren. Durch die Breite der Konfigurationsmöglichkeiten und den modularen Aufbau kann der Apache sehr praxosorientiert eingesetzt werden. Er unterstützt bestehende Standards wie Secure Socket Layer (SSL), Authentifizierungsmechanismen zur Absicherung sensibler Bereiche, Common Gateway Interface (CGI), Server Side Includes (SSI) und vieles mehr. Außerdem bietet die Konfiguration per Konfigurationsdateien gegenüber einer grafischen Oberfläche den Vorteil, daß der administrator ständig über die genauen Vorgänge und Einstellungen informiert ist. Auch unter großer Last verhält sich Apache sehr stabil. Durch die Verfügbarkeit des Apache-Quellcodes und eines APIs haben Entwickler die Möglichkeit, die Fähigkeiten des Apaches zu erweitern und ihren Bedürfnissen 4
5 anzupassen. Außerdem bietet die Kenntnis des Quellcodes Schutz vor "versteckten Features" bei sicherheitsrelevanten Anwendungen. Über den Programmkernel hinaus können diverse Module, z.b. Authentifizierungsmechanismen, problemlos integriert werden. Sie können Apache mühelos in Ihr bestehendes Betriebssystemumfeld integrieren, da er für eine Vielzahl von Betriebssystemen verfügbar ist. Mögliche Sicherheitseinstellungen in der Apache Konfiguration Der Apache hat normalerweise 3 Konfigurationsdateien: httpd.conf, access.conf und srm.conf. Diese liegen standardmäßig in dem Verzeichnis [Laufwerk]:\..\apache\httpd\conf. Die Einteilung in httpd.conf, access.conf und srm.conf ist historisch bedingt. Alle Konfigurationsdaten können technisch auch in httpd.conf stehen. Mit der Definition von virtuellen Hosts wird dies zwingend notwendig, da in den VirtualHost Klammern normalerweise Konfigurationsanweisungen aus allen 3 Bereichen stehen. Nutzer Authentifikation: (Das Modul mod_auth wird benötigt) Manchmal sollen nicht alle Dokumente für jeden Nutzer sichtbar sein. Deshalb wird eine NutzerAuthentifikation unterstützt. Im conf Verzeichnis sind dazu eine Password- (passwd) und eine Gruppendatei (group) anzulegen. Die Datei Passworddatei hat die Form: Nutzer:verschlüsseltes Password Nutzer:verschlüsseltes Password Nutzer:verschlüsseltes Password Im Support Verzeichnis befindet sich das Tool htpasswd zum Bearbeiten der Passworddatei: Aufruf: htpasswd [-c] Passworddatei User-ID mit dem Schalter -c wird eine neue Passworddatei erstellt. User-ID gibt den zu bearbeitenden bzw. neuzuerstellenden Nutzer an. Das Passwort wird dann interaktiv abgefragt. Zur Verschlüsselung wird die Systemfunktion crypt() verwendet. Die Gruppendatei hat die Form: Gruppe:Gruppenmitglied Gruppenmitglied... Gruppenmitglied Gruppe:Gruppenmitglied Gruppenmitglied... Gruppenmitglied Gruppe:Gruppenmitglied Gruppenmitglied... Gruppenmitglied Diese Datei kann mit jedem ASCII Editor erstellt werden. Das oben vorgestellte Verfahren zur Nutzerverwaltung ist das einfachste der vom Apache unterstützten Verfahren. Alternative Verfahren sind in der Orginal Dokumentation nachzulesen. Die eingerichteten Nutzer und Gruppen sind unabhängig von den im Betriebssystem eingerichteten Nutzern und Gruppen. Da diese Nutzer für alle Dokumente in dem Teilbaum von DocumentRoot bekannt sein sollen, ist in access.conf zu konfigurieren: <Location / > AuthName Test-System AuthType Basic AuthUserFile /usr/local/etc/httpd/conf/passwd 5
6 AuthGroupFile /usr/local/etc/httpd/conf/group </Location> Bei Bedarf wird in einem Authentifikationsfenster die User-ID und das Password abgefragt. Dabei wird der Wert von AuthName angezeigt. AuthType Basic besagt, daß User-ID und Password unverschlüsselt übertragen werden. Bei Verwendung von HTTP/1.1 (Client + Server) kann auch AuthType Digest angegeben werden. In diesem Fall wird das Password verschlüsselt über die Leitung geschickt. Grundsätzlich können für unterschiedliche Dokumenten-Teilbäume auch separate Password und Gruppendateien eingesetzt werden. Dies sind dann unterschiedliche Anwendungssysteme. Die Namen dieser Systeme sind dann mit AuthName kenntlich zumachen. Bei der Nutzung des BasicVerfahrens und einem Zugriff auf ein geschütztes Dokument entsteht zwischen Browser und Server folgende Kommunikation: Server -> Browser: Status 401 Unauthorized WWW-Authenticate: BASIC realm="test-system" Browser -> Server: Wiederholung der Dokumentanforderung Authorization: User-ID: Password (User-ID und Password sind Base64 codiert, damit nur ASCII Zeichen übertragen werden müssen.) Zugriffskontrolle: (hier wird das Modul mod_access benötigt) Die Konfigurationsanweisungen für die Zugriffskontrolle gehören nach access.conf. Name Wert Default Kontext Bemerkung allow from deny from Order Rechnername IP- Nr Domainname all Rechnername IP- Nr Domainname all deny,allow allow,deny deny,allow Require User-ID Group- ID valid-user <Directory>, <Files>, <Location>,<Limit>,.htaccess <Directory>, <Files>, <Location>,<Limit>,.htaccess <Directory>, <Files>, <Location>,<Limit>,.htaccess <Directory>, <Files>, <Location>,<Limit>, Erlaubt den Zugriff explizit für einen Rechner oder ein Sub- Netz. Verbietet den Zugriff explizit für einen Rechner oder ein Sub- Netz. deny,allow verbietet zuerst und läßt anschließend Ausnahmen zu. allow,deny erlaubt zuerst und schränkt anschließend die Erlaubnis ein. Erlaubt dem angegebenen 6
7 Satisfy All Any All.htaccess <Directory>, <Files>, <Location>,<Limit>,.htaccess Nutzer bzw. Gruppenmitglied den Zugriff. valid-user erlaubt jedem Nutzer aus der Passworddatei den Zugriff. Kombiniert die Kriterien bzgl. des Rechners und des Nutzers. All: beide Kriterien müssen erfüllt sein. Any: mindestens eins der beiden Kriterien muß erfüllt sein. Beispiel 1: Die Dateien des WWW-Verzeichnises /Info dürfen nur von den Rechnern und gelesen werden. <Location /Info > Order deny,allow deny from all allow from allow from </Location > Beispiel 2: Jeder darf die Dateien des WWW-Verzeichnises /Info lesen, nur nicht Rechner der Domain.tfh-wildau.de. <Location /Info > Order allow,deny allow from all deny from.tfh-wildau.de </Location > Beispiel 3: Die Dateien des WWW-Verzeichnises /Info dürfen nur von dem Nutzer meyer und den Mitgliedern der Gruppe service gelesen werden. <Location /Info > require user meyer require group service </Location > Beispiel 4: Die Dateien des WWW-Verzeichnises /Info dürfen nur von Nutzern gelesen werden, die sich authentifiziert haben und an einem Rechner der in der Domane.tfhwildau.de sitzen. <Location /Info > Order deny,allow deny from all 7
8 allow from.tfh-wildau.de require valid-user satisfy All </Location > Beispiel 5: Die Dateien des WWW-Verzeichnises /Info dürfen ohne Authentifikation von den Rechnern der Domaine.tfh-wildau.de gelesen werden. Nur die Mitglieder der Gruppe sevice dürfen von Rechnern außerhalb der Domaine.tfh-wildau.de auf das WWW- Verzeichnis /Info zugreifen. <Location /Info > Order deny,allow deny from all allow from.tfh-wildau.de require group service satisfy Any </Location > Mit der Klammer <Limit Methode >... </Limit> können die Zugriffsrechte auf einzelne Zugriffsmethoden beschränkt werden. In HTTP/1.1 gibt es die Methoden: DELETE, GET, HEAD, OPTIONS, POST, PUT und TRACE. Das folgtende Beispiel 7 erlaubt nur Zugriffe mit der Methode POST nur von der Domane.thf-wildau.de. Alle anderen Zugriffsmethoden sind nicht beschränkt. <Location /Info > <Limit POST > order deny,allow deny from all allow from.tfh-wildau.de </Limit> </Location > Beispiel 7: Das WWW-Dokument /Info/geheim.html darf nur von den Rechnern und gelesen werden. <Location /Info/geheim > Order deny,allow deny from all allow from allow from </Location > Alternativ kann auch konfiguriert werden: <Directory /usr/local/etc/httpd/htdocs/info > <Files geheim.html > Order deny,allow deny from all allow from allow from </Files > </Directory > Verzeichnisindizes: (hier wird das Modul mod_mime benötigt) Wird mit einer URL ein Verzeichnis spezifiziert, so soll oft eine spezielle Datei dieses Verzeichnisses an den Browser geliefert werden. Der Name dieser Datei ist mit der 8
9 Anweisung DirectoryIndex in srm.conf zu konfigurieren. Name Wert Default Kontext Bemerkung DirectoryIndex Dateiname... index.html SK, <VirtualHost>, <Directory>, <Location>, <files>,.htaccess Beispiel: DirectoryIndex index.html index.htm welcome.html welcome.htm Falls eine solche Datei nicht vorhanden ist, soll oft ein Verzeichnisindex erstellt werden. Dies ist eine Übersicht aller in dem Verzeichnis enthaltenen Dateien und Unterverzeichnisse. Eine solche Funktionalität kann jedoch in vielen Fällen zu ernsthaften Sicherheitsproblemen führen.deshalb empfielt es sich, diese Fujnktionalität ersteinmal global auszuschalten und nur für bestimmte Verzeichnisse freizugeben. Beispiel: <Directory / > Options -Indexes </Directory > <Location /Info > Options +Indexes </Location > Nun wird nur noch für die URL /Info/ und deren Unterverzeichnisse ein solcher Verzeichnisindex erstellt. Mit der Anweisung IndexIgnore lassen sich bestimmte Dateien respektive Dateimuster angeben, die nicht im Verzeichnisindex erscheinen sollen. Beispiel: IndexIgnore *.bak IndexIgnore *.o Virtual Hosts: Wenn man davon redet, daß ein WWW-Server Unterstützung für virtuelle Server (Virtual Hosts) bietet, so meint man damit, daß er gleichzeitig unter mehr als einem Hostnamen agieren kann und dabei jeweils ein eigenes Dokumentenverzeichnis, Logfiles usw. verwalten kann. Bei virtuellen Servern ist zwischen IP-basierten virtuellen Servern und namensbasierten virtuellen Servern (ab HTTP/1.1) zu unterschieden. Angenommen es liegt folgende Konfiguration vor: 9
10 Konfigurationsdatei: httpd.conf ServerType standalone Port 80 User www-data Group www-data ServerRoot /ust/local/etc/httpd PidFile logs/httpd.pid ErrorLog logs/error.log AccessConfig /dev/null ResourceConfig conf/srm... #namensbasierter virtueller Server NameVirtualHost <VirtualHost > ServerName host201.lfh.wi-bw.tfh-wildau.de DocumentRoot /usr/local/etc/httpd/virtualhost201 AccessConfig conf/virtualhost201-access.conf... </VirtualHost> <VirtualHost > ServerName alias201.lfh.wi-bw.tfh-wildau.de DocumentRoot /usr/local/etc/httpd/virtualalias201 AccessConfig conf/virtualalias201-access.conf... </VirtualHost> #IP-basierter virtueller Server <VirtualHost > ServerName host202.lfh.wi-bw.tfh-wildau.de DocumentRoot /usr/local/etc/httpd/virtualhost202 AccessConfig conf/virtualhost202-access.conf... </VirtualHost> #Default Server <VirtualHost _default_:*> ServerName host201.lfh.wi-bw.tfh-wildau.de DocumentRoot /usr/local/etc/httpd/virtualhost201 AccessConfig conf/virtualhost201-access.conf... </VirtualHost> Jeder virtuelle Host erbt die Standardkonfiguration und überschreibt nur seine eigenen Einträge. 10
11 Wird nun ein Request an Host 202 gesendet, so wird der Hostname vom NameServer aufgelöst und an den Host mit der IP-Nr gesendet. An diesem Host wird der Request vom Netzwerk-Interface eth0:0 empfangen. Der Apache prüft an welche IP-Nr der Request gesendet wurde und ob es für diese IP-Nummer einen NameVirtualHost Eintrag gibt. Ist dies der Fall, so handelt es sich um einen namensbasierten virtuellen Server. Der Request wird dann entsprechend des HOST Eintrags im HTTP Header dem virtuellen Host zugeordnet. Gibt es zu der IP Nummer keinen NameVirtualHost Eintrag, so handelt es sich um einen IP-basierten virtuellen Server. Der Request wird dem Default Server zugeordnet, falls eine eindeutige Zuordnung sonst nicht möglich ist. Die namensbasierten virtuellen Server müssen vor den ip-basierten virtuellen Servern erklärt sein. Der Apache Server im Grenznetz Installation einer Minimalversion des Betriebssystems Beheben von bekannten Fehlern mit Patches Mit Checklisten die Sicherheit herstellen Systemprotokolle durch einmalbeschreibbares Medium oder serielle Leitung mit zweitem PC sicherstellen Deaktivieren überflüssiger Dienste aktive Dienste:INIT, SWAP, Page, cron, syslogd, inetd Routing deaktivieren Installation und Anpassen der Dienste (TCP Wrapper/s.135 Internet-Firewalls O'Reilly) Neukonfigurieren und Neuerzeugen des Kernels Entfernen aller überflüssigen Programme und diese evtl. durch Dummies, die Alarm schlagen, ersetzen. Absichern mögl. vieler Dateisystem durch Schreibschutz. z.b. durch setzen des Jumpers (write-disable), mit RAM-Disks oder zweiten HDD für SWAP. Sicheren aller Tools auf Band oder Einrichten einer externen, alternativen Boot-Partition für Wartungsarbeiten. Die Tools müssen nach der Arbeit entfernt und die Platte/Band physisch entfernt werden. Den Host während der Wartungsarbeiten vom Netz nehmen. Oder die HDD des Hosts rausnehmen und diese als zusätzliche Platte eines anderen internen Rechners mounten. Dabei sind dann die Tools nach den Arbeiten garantiert nicht auf der Platte und es entsteht kein Sicherheitsrisiko bei versehentlichem Wiederanschließen des Hosts an das Netz 11
12 Proxy Server im Grenznetz Am Beispiel des sqid Proxy Der grundlegende Zwecks eine Proxies ist es, Web-Browsern von Maschinen, innerhalb einer Firewall, Zugang zu Diensten des Internet zu garantieren. Er wartet auf die Anfragen der Clients, sendet diese weiter an die entsprechenden entfernten (remote) Server außerhalb des Grenznetzes, empfängt die Ergebnisse der Anfragen und sendet diese an die Clients zurück. Konfigurieren des Squid Proxies Zuerst muss natürlich ein Squid (Bei SUSE Linux oder unter installiert werden. Dies geschieht mit dem Befehl: $./configure --prefix=/usr/local/squid $ make all # make install Hierbei wird Squid in das Verzeichnis /usr/local/squid installiert. Dort befindet sich dann auch die squid.conf. Grundkonfiguration des Proxies ICP Protokoll: # TAG: icp_port # icp_port 3130 icp_port 0 Das ICP (Internet Cache Protocol) ist für die Kommunikation mit anderen Proxies und ist definiert im RFC2186 und RFC2187. Wenn eine Kommunikation mit anderen Proxies nicht notwendig ist sollte dieses Protokoll im Einzelbetrieb mittels der Portangabe 0 deaktiviert werden. Cache 12
13 Die Cache ist gedacht um Anfragen zu speichern, die bei erneuter Anfrage einen schnelleren Zugriff ermöglichen. Hier kann man mittels Access Control List, Seiten angeben, die nicht gespeichert werden sollen. Hier ein Beispiel für Adressen die ein cgi-bin beinhalten # TAG: no_cache #We recommend you to use the following two lines. acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY Die Speichergröße, die der Cache vom Arbeitsspeicher verwendet kann mit folgendem Befehl angegeben werden: # TAG: cache_mem (bytes) # cache_mem 8 MB cache_mem 32 MB Die Angabe wo das Cache-Verzeichnis liegt, wie groß die Cache ist, welche Speichermethode und welche Unterverzeichnisstruktur verwendet wird, kann man festlegen mit: # TAG: cache_dir # cache_dir ufs /usr/local/squid/var/cache cache_dir ufs /var/cache/squid Standard für die Speichermethode ist Unix Filesystem. Die Werte sind der Ressourcen des Servers anzupassen. Logfile-Path: Hier wird der Pfad festgelegt, in dem die Log Dateien abgelegt werden. Dies tut man gewöhnlich im /var Verzeichnis # TAG: cache_access_log # cache_access_log /usr/local/squid/var/logs/access.log cache_access_log /var/log/squid/access.log # TAG: cache_log 13
14 # cache_log /usr/local/squid/var/logs/cache.log cache_log /var/log/squid/cache.log # TAG: cache_store_log # cache_store_log /usr/local/squid/var/logs/store.log cache_store_log /var/log/squid/store.log Access-Log Type: access.log enthält Informationen über Zugriffsrechte. Mit diesem Befehl kann man das Format bestimmen # TAG: emulate_httpd_log on off # emulate_httpd_log off emulate_httpd_log on Prozess-ID-Datei: Im Verzeichnis var sollte auch die Prozess-ID Datei des Squids liegen. Der Sqiud muss das Recht haben diese Datei anzulegen # TAG: pid_filename # pid_filename /usr/local/squid/var/logs/squid.pid pid_filename /var/run/squid.pid Logging der IP-Adresse oder Rechner-Namens In den Logfiles wird standardmäßig nur die Adressen des abfragenden Clients gespeichert. Andere Optionen müssen vorher konfiguriert werden # TAG: log_fqdn on off # log_fqdn off Privacy-Einstellung: 14
15 Hier kann eine Netzwerk-Maske definiert werden, die dafür sorgt, das einzelne Logfile Einträge nicht mehr einem Rechner zuordenbar sind. Die hilft die Privatsphäre der Clients zu schützen. Beim Standardwert wird die volle Adresse angezeigt. # TAG: client_netmask # client_netmask
16 16
.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrThemen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes
Themen Apache Webserver Konfiguration Verzeichnisse für Web-Applikationen Server Side Includes Apache Webserver Konfiguration des Apache Webservers Server-Einstellungen in der httpd.conf-datei Einteilung
MehrWebseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011
Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrApache HTTP-Server Teil 2
Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrSchwerpunkt Konfiguration.htaccess Version 2.2.x
Apache Webserver Schwerpunkt Konfiguration.htaccess Version 2.2.x Mario Herold LINUX USER GROUP PEINE WWW.LUG- PEINE.ORG This work is licen sed u nd er the Creative Com m on s Attrib ution- - Sh arealike
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEinrichtung Secure-FTP
Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrHTTP-Server. Frank Wübbeling Universität Münster
HTTP-Server Frank Wübbeling Universität Münster Aufgaben des Servers Input/Output (Port eröffnen etc.) Aufnehmen der Anforderungen Bereitstellung des Inhalts Bereitstellung der Header Erzeugung von Hintergrundinfos
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr1 Änderungen bei Windows Server 2008 R2
1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrHardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38
Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrApache HTTP-Server Teil 1
Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrLeitfaden Installation des Cisco VPN Clients
Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrServer-Seite. Inhaltsverzeichnis. BackupPC
Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr