Konfiguration von Bastionsrechnern in einem Grenznetz. an den Beispielen Webserver und Proxy

Größe: px
Ab Seite anzeigen:

Download "Konfiguration von Bastionsrechnern in einem Grenznetz. an den Beispielen Webserver und Proxy"

Transkript

1 Konfiguration von Bastionsrechnern in einem Grenznetz an den Beispielen Webserver und Proxy Konfiguration von Bastionsrechnern in einem Grenznetz... 1 an den Beispielen Webserver und Proxy... 1 Einleitung:... 2 Begriffserklärung... 3 Grenznetz... 3 Bastionsrechner:... 3 Proxy:... 4 Webserver:... 4 Webserver im Grenznetz... 4 Kurze Einführung in Apache... 4 Mögliche Sicherheitseinstellungen in der Apache Konfiguration... 5 Nutzer Authentifikation:... 5 Zugriffskontrolle:... 6 Verzeichnisindizes:... 8 Virtual Hosts:... 9 Der Apache Server im Grenznetz Proxy Server im Grenznetz Konfigurieren des Squid Proxies Grundkonfiguration des Proxies... 12

2 Einleitung: Da heutzutage schon jedes kleinere Netz eine Anbindung zum Internet hat, besteht jederzeit die Möglichkeit diese von außen anzugreifen. Möglichkeiten im groben zusammengefasst: Daten, insbesondere wichtige Firmendaten auslesen aber nicht aktiv etwas verändern -> Spionage Manipulierend(schreibend) auf interne Daten zugreifen, also aktiv verändern. Das setzt natürlich den lesenden Zugriff schon voraus. Manipulation von Systemkomponenten mit dem Ziel Sabotage an der Funktionalität zu betreiben. Das setzt den lesenden und schreibenden Zugriff voraus. Man kann sich gut vorstellen, dass dies für Firmen sehr schädlich sein kann, wenn Daten nach außen gelangen oder gar die Rechnernutzung lahm gelegt wird. Aus diesem Grund ist es notwendig das Firmeneigene Intranet von außen zu schützen ohne dabei den Zugriff von innen nach außen zu stark einzuschränken. Zu diesem Zwecke werden Firewalls eingerichtet, die es dem Angreifer möglichst schwer machen auf die internen Daten zuzugreifen. Einen 100% igen Schutz jedoch bieten sie nicht. Die Konzeption einer Firewall kann je nach Bedarf sehr verschieden ausfallen. Natürlich muss man ein privates kleines Netzwerk mit wenig interessanten Daten nicht so aufwendig schützen wie ein Firmanintranet. Das ist ja schließlich auch mit Kosten verbunden. Für den Heimgebrauch gibt es spezielle Softwarelösungen auf die wir hier aber nicht näher eingehen möchten. Wir betrachten hier die Konzeption eines Grenznetzes indem sich Bastionsrechner befinden. Unsere Beispiele beziehen sich jeweils auf einen Webserver und einen http- Proxy. 2

3 Begriffserklärung Im Folgenden wollen wir zu den benutzten Begriffen einige Erklärungen geben. Grenznetz Um Netze vor anderen Netzen, von denen aus Angriffe zu erwarten sind, zu schützen, gibt es verschiedene Lösungen. Den umfassensten Schutz bietet die Lösung mit einem inneren sowie äußerem Router (Paketfilter auf Schicht 4 TCP/IP) und in diesem Grenznetz einzelne Bastionsrechner die unterschiedliche Dienste anbieten (Filterung auf Applikationsebene). Bastionsrechner: Ein Bastionsrechner ist eine geopferte Maschine, die sich in einem Grenznetz befindet. Auf diesem Rechner befinden sich keine Anwendungen oder Daten. Lediglich die nötigen Dienste um mit einem externen Netz zu kommunizieren werden installiert. Dabei kann ein Rechner viele Dienste, wie z.b. FTP, HTTP, SMTP ect. anbieten, oder jeder Dienst auf einem eigenen Bastionsrechner. Es ist einfacher die Dienste zu konfigurieren, wenn Sie auf verschiedenen Rechnern laufen. Das ist natürlich eine Frage der Finanzierung. Nach einem Angriff können Bastionsrechner neu konfiguriert werden. 3

4 Proxy: Ein Proxy ist ein Dienst, der stellvertretend für jemand anderen Anfragen ausführt. Anfragen von Workstations gehen an den Proxy und der stellt die Anfrage an den Server, wie wenn die Anfrage von ihm käme. Der Angefragte Server sieht nicht die eigentliche Adresse der anfragenden Workstation. Webserver: Als Webserver werden zum einen die kompletten Systeme, zum anderen aber vor allem die Webserversoftware bezeichnet. Die Webserversoftware ist dafür zuständig, Anfragen von Clients (Browser) entgegenzunehmen und Dokumente auszuliefern. Für die Kommunikation zwischen Client und Webserver wird das Protokoll HTTP verwendet. Als Webserversoftware kommt auf den meisten Hosts der Apache Webserver zum Einsatz. Wichtige Kriterien für die Auswahl eines geeigneten Servers sind folgende Punkte: Anzahl der User Aufgabe des Servers (Anbieten von Dokumenten, Datenbankanwendung) welche bestehenden Daten müssen ins Netz integriert werden (Access-DB, Oracle-DB, Word-Dokumente vorhandene Kenntnisse des Webmasters/Netzwerkadministrators Webserver im Grenznetz Am Beispiel des Apache http-servers Kurze Einführung in Apache Der Apache-Webserver hat einen Marktanteil von mehr als 50% und ist dadurch der mit Abstand meistverbreiteste Webserver im Internet. Viele namhafte Firmen und Organisationen benutzen den Apache-Webserver, um ihre Internetpräsenz zu realisieren. Der Apache entstand aus einer Gruppe engagierter Softwareentwickler, die sich zum Ziel gesetzt hatten, einen frei verfügbaren, leistungsfähigen Internetserver zu kreieren. Durch die Breite der Konfigurationsmöglichkeiten und den modularen Aufbau kann der Apache sehr praxosorientiert eingesetzt werden. Er unterstützt bestehende Standards wie Secure Socket Layer (SSL), Authentifizierungsmechanismen zur Absicherung sensibler Bereiche, Common Gateway Interface (CGI), Server Side Includes (SSI) und vieles mehr. Außerdem bietet die Konfiguration per Konfigurationsdateien gegenüber einer grafischen Oberfläche den Vorteil, daß der administrator ständig über die genauen Vorgänge und Einstellungen informiert ist. Auch unter großer Last verhält sich Apache sehr stabil. Durch die Verfügbarkeit des Apache-Quellcodes und eines APIs haben Entwickler die Möglichkeit, die Fähigkeiten des Apaches zu erweitern und ihren Bedürfnissen 4

5 anzupassen. Außerdem bietet die Kenntnis des Quellcodes Schutz vor "versteckten Features" bei sicherheitsrelevanten Anwendungen. Über den Programmkernel hinaus können diverse Module, z.b. Authentifizierungsmechanismen, problemlos integriert werden. Sie können Apache mühelos in Ihr bestehendes Betriebssystemumfeld integrieren, da er für eine Vielzahl von Betriebssystemen verfügbar ist. Mögliche Sicherheitseinstellungen in der Apache Konfiguration Der Apache hat normalerweise 3 Konfigurationsdateien: httpd.conf, access.conf und srm.conf. Diese liegen standardmäßig in dem Verzeichnis [Laufwerk]:\..\apache\httpd\conf. Die Einteilung in httpd.conf, access.conf und srm.conf ist historisch bedingt. Alle Konfigurationsdaten können technisch auch in httpd.conf stehen. Mit der Definition von virtuellen Hosts wird dies zwingend notwendig, da in den VirtualHost Klammern normalerweise Konfigurationsanweisungen aus allen 3 Bereichen stehen. Nutzer Authentifikation: (Das Modul mod_auth wird benötigt) Manchmal sollen nicht alle Dokumente für jeden Nutzer sichtbar sein. Deshalb wird eine NutzerAuthentifikation unterstützt. Im conf Verzeichnis sind dazu eine Password- (passwd) und eine Gruppendatei (group) anzulegen. Die Datei Passworddatei hat die Form: Nutzer:verschlüsseltes Password Nutzer:verschlüsseltes Password Nutzer:verschlüsseltes Password Im Support Verzeichnis befindet sich das Tool htpasswd zum Bearbeiten der Passworddatei: Aufruf: htpasswd [-c] Passworddatei User-ID mit dem Schalter -c wird eine neue Passworddatei erstellt. User-ID gibt den zu bearbeitenden bzw. neuzuerstellenden Nutzer an. Das Passwort wird dann interaktiv abgefragt. Zur Verschlüsselung wird die Systemfunktion crypt() verwendet. Die Gruppendatei hat die Form: Gruppe:Gruppenmitglied Gruppenmitglied... Gruppenmitglied Gruppe:Gruppenmitglied Gruppenmitglied... Gruppenmitglied Gruppe:Gruppenmitglied Gruppenmitglied... Gruppenmitglied Diese Datei kann mit jedem ASCII Editor erstellt werden. Das oben vorgestellte Verfahren zur Nutzerverwaltung ist das einfachste der vom Apache unterstützten Verfahren. Alternative Verfahren sind in der Orginal Dokumentation nachzulesen. Die eingerichteten Nutzer und Gruppen sind unabhängig von den im Betriebssystem eingerichteten Nutzern und Gruppen. Da diese Nutzer für alle Dokumente in dem Teilbaum von DocumentRoot bekannt sein sollen, ist in access.conf zu konfigurieren: <Location / > AuthName Test-System AuthType Basic AuthUserFile /usr/local/etc/httpd/conf/passwd 5

6 AuthGroupFile /usr/local/etc/httpd/conf/group </Location> Bei Bedarf wird in einem Authentifikationsfenster die User-ID und das Password abgefragt. Dabei wird der Wert von AuthName angezeigt. AuthType Basic besagt, daß User-ID und Password unverschlüsselt übertragen werden. Bei Verwendung von HTTP/1.1 (Client + Server) kann auch AuthType Digest angegeben werden. In diesem Fall wird das Password verschlüsselt über die Leitung geschickt. Grundsätzlich können für unterschiedliche Dokumenten-Teilbäume auch separate Password und Gruppendateien eingesetzt werden. Dies sind dann unterschiedliche Anwendungssysteme. Die Namen dieser Systeme sind dann mit AuthName kenntlich zumachen. Bei der Nutzung des BasicVerfahrens und einem Zugriff auf ein geschütztes Dokument entsteht zwischen Browser und Server folgende Kommunikation: Server -> Browser: Status 401 Unauthorized WWW-Authenticate: BASIC realm="test-system" Browser -> Server: Wiederholung der Dokumentanforderung Authorization: User-ID: Password (User-ID und Password sind Base64 codiert, damit nur ASCII Zeichen übertragen werden müssen.) Zugriffskontrolle: (hier wird das Modul mod_access benötigt) Die Konfigurationsanweisungen für die Zugriffskontrolle gehören nach access.conf. Name Wert Default Kontext Bemerkung allow from deny from Order Rechnername IP- Nr Domainname all Rechnername IP- Nr Domainname all deny,allow allow,deny deny,allow Require User-ID Group- ID valid-user <Directory>, <Files>, <Location>,<Limit>,.htaccess <Directory>, <Files>, <Location>,<Limit>,.htaccess <Directory>, <Files>, <Location>,<Limit>,.htaccess <Directory>, <Files>, <Location>,<Limit>, Erlaubt den Zugriff explizit für einen Rechner oder ein Sub- Netz. Verbietet den Zugriff explizit für einen Rechner oder ein Sub- Netz. deny,allow verbietet zuerst und läßt anschließend Ausnahmen zu. allow,deny erlaubt zuerst und schränkt anschließend die Erlaubnis ein. Erlaubt dem angegebenen 6

7 Satisfy All Any All.htaccess <Directory>, <Files>, <Location>,<Limit>,.htaccess Nutzer bzw. Gruppenmitglied den Zugriff. valid-user erlaubt jedem Nutzer aus der Passworddatei den Zugriff. Kombiniert die Kriterien bzgl. des Rechners und des Nutzers. All: beide Kriterien müssen erfüllt sein. Any: mindestens eins der beiden Kriterien muß erfüllt sein. Beispiel 1: Die Dateien des WWW-Verzeichnises /Info dürfen nur von den Rechnern und gelesen werden. <Location /Info > Order deny,allow deny from all allow from allow from </Location > Beispiel 2: Jeder darf die Dateien des WWW-Verzeichnises /Info lesen, nur nicht Rechner der Domain.tfh-wildau.de. <Location /Info > Order allow,deny allow from all deny from.tfh-wildau.de </Location > Beispiel 3: Die Dateien des WWW-Verzeichnises /Info dürfen nur von dem Nutzer meyer und den Mitgliedern der Gruppe service gelesen werden. <Location /Info > require user meyer require group service </Location > Beispiel 4: Die Dateien des WWW-Verzeichnises /Info dürfen nur von Nutzern gelesen werden, die sich authentifiziert haben und an einem Rechner der in der Domane.tfhwildau.de sitzen. <Location /Info > Order deny,allow deny from all 7

8 allow from.tfh-wildau.de require valid-user satisfy All </Location > Beispiel 5: Die Dateien des WWW-Verzeichnises /Info dürfen ohne Authentifikation von den Rechnern der Domaine.tfh-wildau.de gelesen werden. Nur die Mitglieder der Gruppe sevice dürfen von Rechnern außerhalb der Domaine.tfh-wildau.de auf das WWW- Verzeichnis /Info zugreifen. <Location /Info > Order deny,allow deny from all allow from.tfh-wildau.de require group service satisfy Any </Location > Mit der Klammer <Limit Methode >... </Limit> können die Zugriffsrechte auf einzelne Zugriffsmethoden beschränkt werden. In HTTP/1.1 gibt es die Methoden: DELETE, GET, HEAD, OPTIONS, POST, PUT und TRACE. Das folgtende Beispiel 7 erlaubt nur Zugriffe mit der Methode POST nur von der Domane.thf-wildau.de. Alle anderen Zugriffsmethoden sind nicht beschränkt. <Location /Info > <Limit POST > order deny,allow deny from all allow from.tfh-wildau.de </Limit> </Location > Beispiel 7: Das WWW-Dokument /Info/geheim.html darf nur von den Rechnern und gelesen werden. <Location /Info/geheim > Order deny,allow deny from all allow from allow from </Location > Alternativ kann auch konfiguriert werden: <Directory /usr/local/etc/httpd/htdocs/info > <Files geheim.html > Order deny,allow deny from all allow from allow from </Files > </Directory > Verzeichnisindizes: (hier wird das Modul mod_mime benötigt) Wird mit einer URL ein Verzeichnis spezifiziert, so soll oft eine spezielle Datei dieses Verzeichnisses an den Browser geliefert werden. Der Name dieser Datei ist mit der 8

9 Anweisung DirectoryIndex in srm.conf zu konfigurieren. Name Wert Default Kontext Bemerkung DirectoryIndex Dateiname... index.html SK, <VirtualHost>, <Directory>, <Location>, <files>,.htaccess Beispiel: DirectoryIndex index.html index.htm welcome.html welcome.htm Falls eine solche Datei nicht vorhanden ist, soll oft ein Verzeichnisindex erstellt werden. Dies ist eine Übersicht aller in dem Verzeichnis enthaltenen Dateien und Unterverzeichnisse. Eine solche Funktionalität kann jedoch in vielen Fällen zu ernsthaften Sicherheitsproblemen führen.deshalb empfielt es sich, diese Fujnktionalität ersteinmal global auszuschalten und nur für bestimmte Verzeichnisse freizugeben. Beispiel: <Directory / > Options -Indexes </Directory > <Location /Info > Options +Indexes </Location > Nun wird nur noch für die URL /Info/ und deren Unterverzeichnisse ein solcher Verzeichnisindex erstellt. Mit der Anweisung IndexIgnore lassen sich bestimmte Dateien respektive Dateimuster angeben, die nicht im Verzeichnisindex erscheinen sollen. Beispiel: IndexIgnore *.bak IndexIgnore *.o Virtual Hosts: Wenn man davon redet, daß ein WWW-Server Unterstützung für virtuelle Server (Virtual Hosts) bietet, so meint man damit, daß er gleichzeitig unter mehr als einem Hostnamen agieren kann und dabei jeweils ein eigenes Dokumentenverzeichnis, Logfiles usw. verwalten kann. Bei virtuellen Servern ist zwischen IP-basierten virtuellen Servern und namensbasierten virtuellen Servern (ab HTTP/1.1) zu unterschieden. Angenommen es liegt folgende Konfiguration vor: 9

10 Konfigurationsdatei: httpd.conf ServerType standalone Port 80 User www-data Group www-data ServerRoot /ust/local/etc/httpd PidFile logs/httpd.pid ErrorLog logs/error.log AccessConfig /dev/null ResourceConfig conf/srm... #namensbasierter virtueller Server NameVirtualHost <VirtualHost > ServerName host201.lfh.wi-bw.tfh-wildau.de DocumentRoot /usr/local/etc/httpd/virtualhost201 AccessConfig conf/virtualhost201-access.conf... </VirtualHost> <VirtualHost > ServerName alias201.lfh.wi-bw.tfh-wildau.de DocumentRoot /usr/local/etc/httpd/virtualalias201 AccessConfig conf/virtualalias201-access.conf... </VirtualHost> #IP-basierter virtueller Server <VirtualHost > ServerName host202.lfh.wi-bw.tfh-wildau.de DocumentRoot /usr/local/etc/httpd/virtualhost202 AccessConfig conf/virtualhost202-access.conf... </VirtualHost> #Default Server <VirtualHost _default_:*> ServerName host201.lfh.wi-bw.tfh-wildau.de DocumentRoot /usr/local/etc/httpd/virtualhost201 AccessConfig conf/virtualhost201-access.conf... </VirtualHost> Jeder virtuelle Host erbt die Standardkonfiguration und überschreibt nur seine eigenen Einträge. 10

11 Wird nun ein Request an Host 202 gesendet, so wird der Hostname vom NameServer aufgelöst und an den Host mit der IP-Nr gesendet. An diesem Host wird der Request vom Netzwerk-Interface eth0:0 empfangen. Der Apache prüft an welche IP-Nr der Request gesendet wurde und ob es für diese IP-Nummer einen NameVirtualHost Eintrag gibt. Ist dies der Fall, so handelt es sich um einen namensbasierten virtuellen Server. Der Request wird dann entsprechend des HOST Eintrags im HTTP Header dem virtuellen Host zugeordnet. Gibt es zu der IP Nummer keinen NameVirtualHost Eintrag, so handelt es sich um einen IP-basierten virtuellen Server. Der Request wird dem Default Server zugeordnet, falls eine eindeutige Zuordnung sonst nicht möglich ist. Die namensbasierten virtuellen Server müssen vor den ip-basierten virtuellen Servern erklärt sein. Der Apache Server im Grenznetz Installation einer Minimalversion des Betriebssystems Beheben von bekannten Fehlern mit Patches Mit Checklisten die Sicherheit herstellen Systemprotokolle durch einmalbeschreibbares Medium oder serielle Leitung mit zweitem PC sicherstellen Deaktivieren überflüssiger Dienste aktive Dienste:INIT, SWAP, Page, cron, syslogd, inetd Routing deaktivieren Installation und Anpassen der Dienste (TCP Wrapper/s.135 Internet-Firewalls O'Reilly) Neukonfigurieren und Neuerzeugen des Kernels Entfernen aller überflüssigen Programme und diese evtl. durch Dummies, die Alarm schlagen, ersetzen. Absichern mögl. vieler Dateisystem durch Schreibschutz. z.b. durch setzen des Jumpers (write-disable), mit RAM-Disks oder zweiten HDD für SWAP. Sicheren aller Tools auf Band oder Einrichten einer externen, alternativen Boot-Partition für Wartungsarbeiten. Die Tools müssen nach der Arbeit entfernt und die Platte/Band physisch entfernt werden. Den Host während der Wartungsarbeiten vom Netz nehmen. Oder die HDD des Hosts rausnehmen und diese als zusätzliche Platte eines anderen internen Rechners mounten. Dabei sind dann die Tools nach den Arbeiten garantiert nicht auf der Platte und es entsteht kein Sicherheitsrisiko bei versehentlichem Wiederanschließen des Hosts an das Netz 11

12 Proxy Server im Grenznetz Am Beispiel des sqid Proxy Der grundlegende Zwecks eine Proxies ist es, Web-Browsern von Maschinen, innerhalb einer Firewall, Zugang zu Diensten des Internet zu garantieren. Er wartet auf die Anfragen der Clients, sendet diese weiter an die entsprechenden entfernten (remote) Server außerhalb des Grenznetzes, empfängt die Ergebnisse der Anfragen und sendet diese an die Clients zurück. Konfigurieren des Squid Proxies Zuerst muss natürlich ein Squid (Bei SUSE Linux oder unter installiert werden. Dies geschieht mit dem Befehl: $./configure --prefix=/usr/local/squid $ make all # make install Hierbei wird Squid in das Verzeichnis /usr/local/squid installiert. Dort befindet sich dann auch die squid.conf. Grundkonfiguration des Proxies ICP Protokoll: # TAG: icp_port # icp_port 3130 icp_port 0 Das ICP (Internet Cache Protocol) ist für die Kommunikation mit anderen Proxies und ist definiert im RFC2186 und RFC2187. Wenn eine Kommunikation mit anderen Proxies nicht notwendig ist sollte dieses Protokoll im Einzelbetrieb mittels der Portangabe 0 deaktiviert werden. Cache 12

13 Die Cache ist gedacht um Anfragen zu speichern, die bei erneuter Anfrage einen schnelleren Zugriff ermöglichen. Hier kann man mittels Access Control List, Seiten angeben, die nicht gespeichert werden sollen. Hier ein Beispiel für Adressen die ein cgi-bin beinhalten # TAG: no_cache #We recommend you to use the following two lines. acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY Die Speichergröße, die der Cache vom Arbeitsspeicher verwendet kann mit folgendem Befehl angegeben werden: # TAG: cache_mem (bytes) # cache_mem 8 MB cache_mem 32 MB Die Angabe wo das Cache-Verzeichnis liegt, wie groß die Cache ist, welche Speichermethode und welche Unterverzeichnisstruktur verwendet wird, kann man festlegen mit: # TAG: cache_dir # cache_dir ufs /usr/local/squid/var/cache cache_dir ufs /var/cache/squid Standard für die Speichermethode ist Unix Filesystem. Die Werte sind der Ressourcen des Servers anzupassen. Logfile-Path: Hier wird der Pfad festgelegt, in dem die Log Dateien abgelegt werden. Dies tut man gewöhnlich im /var Verzeichnis # TAG: cache_access_log # cache_access_log /usr/local/squid/var/logs/access.log cache_access_log /var/log/squid/access.log # TAG: cache_log 13

14 # cache_log /usr/local/squid/var/logs/cache.log cache_log /var/log/squid/cache.log # TAG: cache_store_log # cache_store_log /usr/local/squid/var/logs/store.log cache_store_log /var/log/squid/store.log Access-Log Type: access.log enthält Informationen über Zugriffsrechte. Mit diesem Befehl kann man das Format bestimmen # TAG: emulate_httpd_log on off # emulate_httpd_log off emulate_httpd_log on Prozess-ID-Datei: Im Verzeichnis var sollte auch die Prozess-ID Datei des Squids liegen. Der Sqiud muss das Recht haben diese Datei anzulegen # TAG: pid_filename # pid_filename /usr/local/squid/var/logs/squid.pid pid_filename /var/run/squid.pid Logging der IP-Adresse oder Rechner-Namens In den Logfiles wird standardmäßig nur die Adressen des abfragenden Clients gespeichert. Andere Optionen müssen vorher konfiguriert werden # TAG: log_fqdn on off # log_fqdn off Privacy-Einstellung: 14

15 Hier kann eine Netzwerk-Maske definiert werden, die dafür sorgt, das einzelne Logfile Einträge nicht mehr einem Rechner zuordenbar sind. Die hilft die Privatsphäre der Clients zu schützen. Beim Standardwert wird die volle Adresse angezeigt. # TAG: client_netmask # client_netmask

16 16

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes Themen Apache Webserver Konfiguration Verzeichnisse für Web-Applikationen Server Side Includes Apache Webserver Konfiguration des Apache Webservers Server-Einstellungen in der httpd.conf-datei Einteilung

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Schwerpunkt Konfiguration.htaccess Version 2.2.x

Schwerpunkt Konfiguration.htaccess Version 2.2.x Apache Webserver Schwerpunkt Konfiguration.htaccess Version 2.2.x Mario Herold LINUX USER GROUP PEINE WWW.LUG- PEINE.ORG This work is licen sed u nd er the Creative Com m on s Attrib ution- - Sh arealike

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

HTTP-Server. Frank Wübbeling Universität Münster

HTTP-Server. Frank Wübbeling Universität Münster HTTP-Server Frank Wübbeling Universität Münster Aufgaben des Servers Input/Output (Port eröffnen etc.) Aufnehmen der Anforderungen Bereitstellung des Inhalts Bereitstellung der Header Erzeugung von Hintergrundinfos

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38 Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr