Lehrplan. Systemintegration. Höhere Berufsfachschule für Wirtschaftsinformatik. Oberstufe Schwerpunkt: Systemintegration

Größe: px
Ab Seite anzeigen:

Download "Lehrplan. Systemintegration. Höhere Berufsfachschule für Wirtschaftsinformatik. Oberstufe Schwerpunkt: Systemintegration"

Transkript

1 Lehrplan Systemintegration Höhere Berufsfachschule für Wirtschaftsinformatik Oberstufe Schwerpunkt: Systemintegration Ministerium für Bildung und Kultur Trierer Straße Saarbrücken Saarbrücken, Juli 2015 Hinweis: Der Lehrplan ist online verfügbar unter LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (1/28)

2 Einleitende Hinweise Das Fach Systemintegration besteht aus den Teilgebieten Fortgeschrittene Windows-Server-Administration, Linux-Server-Administration sowie serverseitiger Programmierung. Grundlegende Kenntnisse und Fertigkeiten im Umgang mit den Betriebssystemen Linux und Windows sind aus der Unterstufe bekannt. In der Oberstufe wird dieses Wissen durch typische Serverfunktionalitäten wie Terminaldienste, Routing, Druckdienste, Firewall, Webdienste, Proxydienste und heterogene Netzwerke ergänzt. Einen weiteren Schwerpunkt bildet die Implementierung von Fehlertoleranz. Ziel der serverseitigen Programmierung ist einerseits die Automatisierung immer wiederkehrender Verfahrensabläufe und die Erstellung von Benutzerschnittstellen zur Vereinfachung der Server-Administration. Grundlagen der Programmierung sind aus der Unterstufe bekannt. Innerhalb des Projektes werden die zuvor eher isoliert betrachteten Serverdienste in komplexeren Szenarien zunächst in einem Top-Down Entwurf geplant und dann in einem Gesamtkontext realisiert. Dieser Teil dient gleichzeitig zur Vorbereitung für die Hausarbeiten im Bereich Systemintegration. Im Zuge des Lernfortschritts sollen die Zusammenhänge der einzelnen Lerngebiete in Projekten vertieft werden. Auf nachstehende formale Vorgaben wird verwiesen: Die Lernziele sind mit Blick auf einen stringenten Umfang des Lehrplans als Groblernziele formuliert. Die Zeitrichtwerte sind als vorgeschlagene zeitliche Empfehlung zu verstehen. Sie sind stets als Jahresstunden ausgewiesen, um Vergleiche mit Schulformen anderer Bundesländer zu ermöglichen. Bei den ausgewiesenen Stundenanteilen sind die Zeiten für Wiederholungen, Leistungsüberprüfungen usw. enthalten, die mit rd. einem Drittel angesetzt sind. Saarbrücken, Juli 2015 LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (2/28)

3 Übersicht über die Lerngebiete Lfd. Nr. Lerngebiet Zeitrichtwert* (in sstunden) 1 Remote Desktop Services 40 2 Effiziente Benutzerverwaltung mit einem Verzeichnisdienst 16 3 Domänenübergreifender Ressourcenzugriff 18 4 Fehlertoleranz und Lastenausgleich implementieren 14 5 System- und Datensicherheit implementieren 12 6 Windows Webserver 40 7 Virtuelle Private Netzwerke 20 8 Installation Linux-Server 10 9 Homogene Linux-Netzwerke 8 10 Heterogene Linux-Netzwerke Anbindung WAN Apache Webserver Sicherheit im Netzwerk Serverseitige Programmierung Projekt 40 Summe 360 * Zeitrichtwert i. S. eines Vorschlags LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (3/28)

4 Lerngebiet 1: Remote Desktop Services 1.1 erklären und unterscheiden Virtualisierungsarten 1.2 erklären Vor- und Nachteile der Virtualisierung - Server Virtualisierung - Desktop Virtualisierung - Kostenersparnis - zentrale Verwaltung und Support - Datensicherheit - Unterstützung von Bring- Your-Own-Device -Szenarien Zeitrichtwert: 40 Stunden Beispielkalkulation, Lizenzierungsbesonderheiten 1.3 führen eine Serverdimensionierung durch 1.4 unterscheiden Arten von Remote Desktop Services und erklären diese 1.5 nennen Standardkomponenten der Remote Desktop Services 1.6 nennen Zugriffsmöglichkeiten auf Remote Desktop Services 1.7 stellen eine Virtualisierungsvorlage bereit 1.8 stellen eine VDI- Infrastruktur bereit - Berechnung der Hardware- Anforderungen - Bestimmung der Leistungsanforderungen - Remote Desktop Sessions - Remote Desktop Virtualization - Hyper V - Web Access - Connection Broker - Virtualization Host - Web Browser - RDP-Protokoll - RD Client - Installation und Konfiguration eines Hyper V Server - Konfiguration des Virtual Switch - Installation einer Virtualisierungsvorlage - RDS Web Access - RDS Connection Broker - RDS Virtualization Host virtuelle CPUs und virtuelles RAM, Festplattenanforderungen Differenzierung Pooled und Personal Virtual Machines, Kostenund Leistungsbetrachtung Single Server und Server Farm Infrastruktur Internet Explorer Installation über RDS Schnellstart, RemoteDesktop Gateway optional LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (4/28)

5 Lerngebiet 1: Remote Desktop Services 1.9 stellen ein virtuelles Desktop bereit - Erstellung der virtuellen Sammlung - Konfiguration der virtuellen Sammlung Zeitrichtwert: 40 Stunden Session Collection und Pooled VM Collection 1.10 rufen ein virtuelles Desktop ab 1.11 behandeln Probleme bei Remote Desktop Services - Zugriff über Internet Explorer - Zugriff über RDP Verbindung - Zugriff über RD Client - Netzwerkfehler - Zertifikatsfehler - Remote Desktop Gateway Konfiguration - Kapazitätsmanagement Abruf über Desktop, Computer, Thin Client, Tablet LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (5/28)

6 Lerngebiet 2: Effiziente Benutzerverwaltung mit einem Verzeichnisdienst 2.1 verwalten Benutzerkontenvorlagen - Einsatzgebiete Zeitrichtwert: 16 Stunden kleinere Anzahl von Benutzern mit identischer Arbeitsumgebung, z. B. Praktikanten 2.2 erklären die Benutzerobjektadressierung 2.3 legen ein Benutzerobjekt mit dem Befehl dsadd an 2.4 verändern die Eigenschaften eines Benutzerobjekts mit dem Befehl dsmod 2.5 wählen mit dem Kommando dsquery Benutzerobjek -te nach bestimmten Kriterien aus 2.6 verändern mit dem Kommando dsquery in Verbindung mit dsmod die Eigenschaften einer Vielzahl von Benutzerobjekten - Anlegen von Benutzerkontenvorlagen - Kopieren von Benutzerkontenvorlagen - Common Name (CN) - Distinguished Name (DN) - Objekttypen User, Group - Aufbau des Kommandos - Parameter - Aufbau des Kommandos - Parameter und Wertzuweisung - Aufbau des Kommandos - Suchkriterien - Rückgabe eines Benutzerobjekts - Aufbau des Komandos - Piping kopierte Einstellungen: Gruppenmitgliedschaften Benutzerattribute: Vorund Nachname, Homeverzeichnis, Profilpfad, Konto aktiviert/deaktiviert vgl. zu dsadd inklusive Hierarchie des Verzeichnisdienstes LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (6/28)

7 Lerngebiet 2: Zeitrichtwert: 16 Stunden Effiziente Benutzerverwaltung mit einem Verzeichnisdienst 2.7 löschen mit dem Kommando dsrm Benutzerobjekte 2.8 fügen mit dem Kommando csvde eine große Zahl von Benutzerobjekten in den Verzeichnisdienst hinzu - Aufbau des Kommandos - Parameter Löschbestätigung, Löschen mehrerer Benutzer gemäß bestimmter Kriterien - grundlegender Aufbau einer csv-datei - Aufbau einer Headerzeile - Kommandoparameter Headerzeile mit Objektattributen, pro Objekt eine weitere Zeile mit Attributwerten, Objektattribute, Muss- und Kannattribute, Import bzw. Export von Benutzerobjekten, Protokollierung 2.9 importieren aus einer Tabellenkalkulationsdatei Benutzerobjekte in den Verzeichnisdienst 2.10 übertragen mit dem Kommando csvde eine große Zahl von Benutzerobjekten aus einem Verzeichnisdienst in einen anderen - Datenexport in eine csv-datei - problemgerechte Anpassung der csv-datei - Importkommando - Export von Benutzerobjekten in eine csv-datei - problemgerechte Anpassung der csv-datei z. B. Änderung des Attributs Distinguished Name LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (7/28)

8 Lerngebiet 3: Domänenübergreifender Ressourcenzugriff 3.1 erklären Arten logischer Netzwerkstrukturen 3.2 bauen eine Struktur auf, die aus zwei Domänen besteht 3.3 nennen Gruppenarten und Gruppenbereiche 3.4 erläutern den Gruppenbereich domänenlokale Gruppe nach Mitgliederherkunft und Wirkungsradius 3.5 erläutern den Gruppenbereich globale Gruppe nach Mitgliederherkunft und Wirkungsradius 3.6 erläutern den Gruppenbereich universelle Gruppe nach Mitgliederherkunft und Wirkungsradius 3.7 steuern den Ressourcenzugriff mit der AGDLP- Regel domänenübergreifend - Domäne - Struktur - Gesamtstruktur - übergeordnete Domäne - untergeordnete Domäne - gemeinsamer DNS- Namensraum - bidirektionale Vertrauensstellung - Gruppenarten - Gruppenbereiche - Verfügbarkeit - Mitglieder - Wirkungsradius im gemischten Modus - Verfügbarkeit - Mitglieder - Wirkungsradius - Verfügbarkeit - Mitglieder - Wirkungsradius - Zweck und Vorteile der Regel - Ablauf Zeitrichtwert: 18 Stunden Unterscheidung zwischen Domäne und Organisationseinheit gleiche Netzwerkadressen, kein Routing Verteilergruppen, Sicherheitsgruppen, domänenlokale Gruppen, globale Gruppen und universelle Gruppen LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (8/28)

9 Lerngebiet 4: Fehlertoleranz und Lastenausgleich implementieren 4.1 fügen einen zusätzlichen Domänencontroller zu einer bestehenden Domäne hinzu - TCP/IP-Konfiguration - Installation und Konfiguration von Active Directory Zeitrichtwert: 14 Stunden gleiche Netzwerkadressen, kein Routing, zunächst kein zusätzlicher DNS- Server, zusätzlicher Domänencontroller einer bestehenden Domäne 4.2 erklären den Prozess der Replikation zwischen Domänencontrollern - Replikation - Replikationsintervalle Konfiguration über Gruppenrichtlinien 4.3 fügen einen zusätzlichen DNS- Server zur Domäne hinzu 4.4 fügen einen zweiten DHCP-Server in eine Domäne hinzu - sekundäre Zonen - Client-Konfiguration - Replikation zwischen vorhandenen DNS-Servern - DHCP-Bereiche - 80:20-Regel zur Implementierung des Lastenausgleichs bevorzugter und alternativer DNS- Server LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (9/28)

10 Lerngebiet 5: System- und Datensicherheit implementieren 5.1 unterscheiden Typen von Systemausfällen - Datenverlust oder Datenbeschädigung - Treiberaktualisierungen mit anschließender Systeminstabilität - Instabilität beim Systemstart - Ausfall von Datenträgern Zeitrichtwert: 12 Stunden RAID-Systeme sind aus der Unterstufe bekannt. 5.2 erzeugen Schattenkopien freigegebener Ordner 5.3 entwickeln problemgerechte Datensicherungsstrategien 5.4 Erklären Datensicherungsoptionen 5.5 automatisieren eine Datensicherung - Zweck von Schattenkopien - Voraussetzungen zum Einsatz von Schattenkopien - Schattenkopieaktivierung auf Volumes - Schattenkopiekonfiguration - Wiederherstellen von Daten mit Hilfe vorhandener Schattenkopien - Löschen der Schattenkopien - Erstellung Wiederherstellen von Schattenkopien über die Kommandozeile - Sicherungsarten - Dauer und Größe von Sicherungsaufträgen und Aufwand zur Wiederherstellung - Fallbeispiele - vollständige Sicherung - inkrementelle Sicherung - Bare-Metal Sicherung - Sicherung Systemstatus - Zeitplanung - Skriptsteuerung Wiederherstellung vorheriger Versionen einer oder mehrerer Dateien Sicherungsarten: siehe Lehrplan Systemintegration Unterstufe Zielsetzungen differenzieren LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (10/28)

11 Lerngebiet 5 System- und Datensicherheit implementieren 5.6 erläutern Datenwiederherstellungsoptionen 5.7 erläutern Sicherheitsaspekte bei der Datensicherung und -wiederherstellung - Wiederherstellungsort - Umgang mit bereits bestehenden Dateien - Benutzerrechte zum Sichern - Benutzerrechte zum Wiederherstellen - Befugnisse der Gruppe der Sicherungs-Operatoren bei der Wiederherstellung Zeitrichtwert: 12 Stunden ursprünglicher Bereich, alternativer Bereich, Erhalt der ursprünglichen Ordnerstruktur 5.8 sichern den Systemstatus eines Servers 5.9 sichern den Datenbestand eines Servers - Elemente des Systemstatus - Ablauf der Sicherung - Sicherung Systemstatus über die Kommandozeile - Ablauf der Sicherung - Datensicherung über die Kommandozeile LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (11/28)

12 Lerngebiet 6: Windows Webserver 6.1 erläutern die Funktionsweise eines Webservers - IIS 7 Webserver als Serverrolle - Webseiten und Applikationspools - Firewalleinstellungen Zeitrichtwert: 40 Stunden 6.2 installieren einen Webserver 6.3 stellen eine Webseite zum Abruf bereit 6.4 erklären Optionen für die Verwaltung der Websicherheit 6.5 führen die Konfiguration der Websicherheit für eine Webseite durch 6.6 verwalten einen Webserver oder eine Webseite extern - Installation der Serverrolle IIS 7 - Installation von Features der Websicherheit - Bereitstellung physische Dateien - Erstellung der Standardwebseite - Konfiguration der Bindung - Konfiguration der Grundeinstellungen - Verringerung der Angriffsfläche - gestaffelte Verteidigung - Installation und Konfiguration von Zugriffsberechtigungen - Installation und Konfiguration der Datenverschlüsselung - Installation und Konfiguration Verwaltungsdienst - Anlegen von IIS-Manager- Benutzern - Konfiguration der Delegierung von Features - Berechtigung von IIS- Manager-Benutzern - Herstellung einer Verbindung zu einem Webserver oder einer Webseite Bereitstellung über Port 80 und http- Protokoll Begrenzung auf eine bestimmte Organisationseinheit, Differenzierung von selbstsignierten und kommerziellen SSL- Zertifikaten, Wildcard- Zertifikate Internetinformationsdienstemanager, Hosting-Szenarien LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (12/28)

13 Lerngebiet 6: Windows Webserver 6.7 betreiben mehrere Webseiten parallel - Konfiguration der Bindungen und Grundeinstellungen - Festlegung der Hostheader - Anlegen der DNS-Einträge Zeitrichtwert: 40 Stunden 6.8 erklären die Funktionsweise eines FTP-Servers 6.9 installieren einen FTP-Server 6.10 stellen eine FTP- Seite zum Abruf bereit 6.11 konfigurieren Sicherheitsoptionen für eine FTP-Seite 6.12 stellen ein Dokument über FTP bereit und laden es herunter - FTP als Feature des IIS 7- Webservers - mögliche Firewalleinstellungen - Vor- und Nachteile eines FTP-Servers - Installation von FTP als Feature des IIS 7-Webserver - Konfiguration Firewall - Konfiguration FTP Modus über die Gruppenrichtlinien und Internet Explorer - Bereitstellung physische Dateien - Erstellung FTP Seite - Berechtigungen - Authentifizierung - Verschlüsselung - Anfragehandler - FTP Logging - Webbrowser - Dateiexplorer - Kommandozeile Differenzierung zu http-protokoll, passiver FTP Modus Deaktivierung passiver FTP Modus Begrenzung auf eine bestimmte Organisationseinheit LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (13/28)

14 Lerngebiet 7: Virtuelle private Netzwerke 7.1 erklären Arten von virtuellen privaten Netzwerken - Definition virtuelles privates Netzwerke - Funktionsweise - Sicherheitsaspekte Zeitrichtwert: 20 Stunden Tunnelung, IP- Verschleierung, Differenzierung von VPN und DirectAccess Server 7.2 stellen einen VPN- Server bereit 7.3 stellen eine VPN- Verbindung von einem Client aus her 7.4 stellen einen Direct Access-Server bereit 7.5 stellen eine Verbindung zu einem DirectAccess Server bereit - Installation der Serverrolle Remote Access mit VPN - Konfiguration des VPN- Zugangs mit zwei Netzwerkkarten - Festlegung der Verschlüsselungsprotokoll - Festlegung der Zugriffsrechte im Active Directory - Festlegung der Firewallregeln - Konfiguration einer neuen VPN-Verbindung - Festlegung der Firewallregeln - Installation der Serverrolle Remote Access mit DirectAccess - Konfiguration des VPN- Zugangs mit zwei Netzwerkkarten - Festlegung des Verschlüsselungsprotokoll - Festlegung der berechtigten Computergruppe - Festlegung der Zugriffsrechte - Festlegung der Firewallregeln - Herstellen einer automatischen DirectAccess- Verbindung nach Systemstart nur DirectAccess und VPN, kein eigener DHCP-Server Fehlerbehebung, Firewallregeln LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (14/28)

15 Lerngebiet 8: Installation Linux-Server 8.1 beschreiben grundlegende Serverdienste unter Linux - NFS-Server - NIS-Server - DHCP-Server - Samba-Server - FTP-Server - Web-Server - DNS-Server - Mail-Server - Router - Proxy-Server - Druck-Server Zeitrichtwert: 10 Stunden 8.2 planen den Einsatz eines Linux-Servers im Netzwerk 8.3 führen die Installation mit einer gängigen Distribution durch und installieren bedarfsweise Programmpakete nach - Servereinsatz - Distributionsauswahl - Treiberverfügbarkeit - Hardwareressourcen - Installationsstart - Auswahl Programmpakete - Partitionierung - Dateisystem - Benutzerdaten - Konfiguration Netzwerkhardware - Funktionstest Verknüpfung zur Unterstufe Bei der Partitionierung sind neben Performance-Gründen auch sicherheitsrelevante Aspekte zu berücksichtigen. 8.4 stellen Netzwerkverbindungen unter Linux her und überprüfen diese 8.5 konfigurieren einen Linux DHCP-Server und integrieren ihn in ein Netzwerk - inetd - Werkzeuge ifconfig, ping, netstat, lsof, nmap, traceroute, ssh und scp, telnet, ftp,ping - Einsatzmöglichkeiten DHCP - DHCP-Protokoll - Funktionsweise - DHCP-Server - DHCP-Client - Konfigurationsdateien - Logdateien LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (15/28)

16 Lerngebiet 8: Installation Linux-Server 8.6 konfigurieren einen Linux- DNS-Server und integrieren ihn in ein Netzwerk - Vorteile eines DNS- Servers - Funktionsweise - DNS-Server - DNS-Client - lokale Namensauflösung - Konfigurationsdateien - Logdateien Zeitrichtwert: 10 Stunden 8.7 konfigurieren und administrieren einen Datenbank-Server unter Linux 8.8 konfigurieren distributionsunabhängige serverseitige Tools für die Administration und Analyse des Servers und wenden diese an - Bezugsquellen - Kompilieren - Serverdienste - Clientdienste - optionale Parameter - Benutzerverwaltung - Datenbankverwaltung - Werkzeuge für die Linux Administration - Werkzeuge für die Administration der verschiedenen Dienste Die Einbindung in den Web-Server erfolgt später. LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (16/28)

17 Lerngebiet 9: Homogene Linux-Netzwerke 9.1 konfigurieren einen NFS- Server und integrieren ihn in ein Netzwerk 9.2 konfigurieren einen NIS- Server und integrieren ihn in ein Netzwerk - Einsatzmöglichkeiten von NFS - Funktionsweise - NFS-Server - NFS-Client - Konfigurationsdateien - Logdateien - Einsatzmöglichkeiten NIS - NIS-Domäne - NIS-Server - NIS-Client - Konfigurationsdateien - Logdateien Zeitrichtwert: 8 Stunden 9.3 erläutern das Zusammenwirken von NFS und NIS - NFS-Freigaben im NIS Netzwerk - lokale und zentrale Berechtigungen - Mounten von Freigaben LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (17/28)

18 Lerngebiet 10: Zeitrichtwert: 32 Stunden Heterogene Linux-Netzwerke 10.1 erläutern Aufgaben und Einsatzbereiche eines Samba-Servers und grenzen ihn gegenüber einem Windows-Server ab - Plattformen - Datei-, Druck- und Domänen-Server für Windows- Netze - Kosteneffizienz - Abgrenzungen gegenüber Windows-Servern - Konfigurationsdateien - Logdateien 10.2 richten einen Samba- Server für den Zugriff von Windows- und Linux-Clients ein 10.3 richten einen Samba- Server als Domänencontroller für ein Windows-Netzwerk ohne LDAP ein 10.4 konfigurieren einen LDAP Server für die Verwendung unter Samba - Zugriffssteuerung auf Freigabeebene / Benutzerebene - Samba-Server als Mitglied einer bestehenden Windows-Arbeitsgruppe / Domäne - Samba-Server als Wins- Server - Ablauf des Anmeldevorgangs - Einstellungen der Benutzerumgebung - Einschränkungen gegenüber Windows- Domänencontrollern - Konfigurationsdateien - LDAP Verzeichnisbaum einrichten 10.5 richten einen Samba- Server als Domänencontroller für ein Windows-Netzwerk mit LDAP ein - Ablauf des Anmeldevorgangs - Einstellungen für Benutzerumgebung - Einschränkungen gegenüber Windows- Domänencontrollern LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (18/28)

19 Lerngebiet 10: Zeitrichtwert: 32 Stunden Heterogene Linux-Netzwerke 10.6 richten Benutzer und Gruppen für den authorisierten Zugriff auf einen Samba-Server ein - Benutzer- und Gruppenverwaltung - Zusammenwirken des Samba- und Linux- Rechtesystems 10.7 konfigurieren einen Samba-Server als Druck- Server für ein Windows- Netzwerk 10.8 richten eine Samba- ADS-Domänen- Mitgliedschaft ein - Unterstützte Drucksysteme - Treiberinstallation - Druckerfreigaben - Ablauf des Druckvorgangs - MIT- oder Heimdal- Kerberos - Bezug zu Active Directory Server - Maschinenkonto - Konfigurationsparameter LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (19/28)

20 Lerngebiet 11: Zeitrichtwert: 16 Stunden Anbindung WAN 11.1 passen die Routing- Tabelle des Servers an - Befehl route - Routing- Konfigurationsdateien 11.2 konfigurieren den Server für die Anpassung dynamischer IPs und die Weiterleitung von IPs und erläutern die Notwendigkeit dieser Einstellungen 11.3 konfigurieren den Internetzugang über Routeranbindung 11.4 beschreiben wesentliche Funktionen eines Proxy- Servers 11.5 installieren den Proxy- Server 11.6 beschreiben den Aufbau der Konfigurationsdatei, erläutern grundlegende Einstellungen und wenden sie situationsgerecht an 11.7 erstellen Zugriffsbeschränkungen unter Verwendung von Access Control Lists und wenden sie situationsgerecht an 11.8 verwenden Zusatzprodukte für weitergehende Filter-möglichkeiten - Voraussetzungen überprüfen - Weiterleitung einrichten - Installation der Gerätetreiber - Konfigurationsdateien - Leerlaufzeiten - Wiederanwahl - Performance - Zugriffskontrolle und -restriktionen - Stellvertreterfunktion - Bezugsquellen - Kompilieren - Compiler-Direktiven - Port - Cacheverwaltung - Netzmasken - Weiterleitungen - acl Direktive - http_access Direktive - Bezugsquellen - Kompilieren - Implementieren z. B. Squidguard, httpf, squid-icap-client, Dansguardian LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (20/28)

21 Lerngebiet 11: Zeitrichtwert: 16 Stunden Anbindung WAN 11.9 konfigurieren einen FTP- Server und integrieren ihn in ein Intranet - Einsatzmöglichkeiten FTP - Unterscheidung FTP / SFTP - Abgrenzungen zu Samba und NFS - FTP-Server - FTP-Client - Konfigurationsdateien - Benutzerverwaltung - Logdateien konfigurieren einen - Server und integrieren ihn in ein Intranet - Nachrichtentransport - Nachrichtenverteilung - Nachrichtenempfang - Nachrichten verwalten - Client-Konfiguration - Konfigurationsdateien - Logdateien LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (21/28)

22 Lerngebiet 12: Zeitrichtwert: 28 Stunden Apache Webserver 12.1 beschreiben die Arbeitsweise des Apache Webservers 12.2 beschreiben den grundlegenden Aufbau der Konfigurationsdateien und die Verzeichnisstruktur 12.3 passen standardmäßige Konfigurationseinstellungen situationsgerecht an - Dämon-Prozess - Kind-Prozesse - Client - Server Configuration - Main Configuration - Virtual Hosts - Dokument-Pfad - Verzeichnis-Indexseite - Server-Root - Prozessdaten - Timeout - Persistente Verbindungen - Anzahl Kind-Prozesse - Anzahl gleichzeitiger Zugriffe - Port - Server Admin - Server Name - Cache-Zwischenspeicherung - Mime Typen - Log Optionen - Client Informationen - Server Signaturen 12.4 konfigurieren Log Dateien unter den Aspekten Sicherheit und Laufzeitverhalten und werten diese aus - access-log - error-log - Konfigurationsdirektiven - Formatierungsdirektiven - rotierende Logdateien - HTTP Statuscodes Beispiele für Log- Analyzer sind u.a. Analog und Webalizer. Weitere finden sich z. B. unter erläutern das Konzept der Container - Vererbbarkeit von Einstellungen Kann bspw. im Zusammenhang mit den virtuellen Servern verdeutlicht werden LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (22/28)

23 Lerngebiet 12: Zeitrichtwert: 28 Stunden Apache Webserver 12.6 erläutern Anwendungsmöglichkeite n für virtuelle Web-Server und setzen diese um - Namensbasierte Web-Server - IP-basierte Web- Server - Standard Web-Server 12.7 erläutern das Konzept des Verzeichnisschutzes und legen Zugriffsrechte auf geschützte Verzeichnisse für einzelne Benutzer und Benutzergruppen fest 12.8 legen eine individualisierte Fehler-Webseite fest 12.9 geben Gründe für die Weiterleitung von Dokumenten an und richten Weiterleitungen ein erläutern das Modulkonzept, geben Module an und binden sie bedarfsweise ein binden einen Datenbank Server ein - allgemeine Rechtevergabe - verzeichnisspezifische Rechtevergabe - dateispezifische Rechtevergabe - htaccess Schutz - Authentifizierungsattribute - Vererbung von Zugriffsrechten - Error Codes - Ausgabe Fehlermeldungen - Definition Fehlerseite - Redirect - Alias - statische Module - dynamische Module - notwendige Apache Module - Konfigurationsangaben Beispiele für Module sind u.a.: mod-so, mod-expires, modheaders, mod-imap, mod-usertrack LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (23/28)

24 Lerngebiet 12: Zeitrichtwert: 28 Stunden Apache Webserver erläutern Vorteile einer datenbankgestützten Authentifizierung der Websitebesucher und realisieren diese über einen Datenbank-Server binden das PHP-Modul in den Apache Webserver ein und passen die PHP- Konfigurationsdateien situationsspezifisch an beschreiben die Funktionsweise des Secure Socket Layer-Protokolls, konfigurieren SSL auf dem Web-Server und rufen gesicherte Webseiten auf - Benutzerverwaltung - Zugriffsrechte - Apache Modul - PHP - Safer-Mode - Einordnung von SSL in OSI Referenzmodell - Ablauf Verbindungsaufbau mit SSL - digitale Zertifikate - OpenSSL-Bibliothek - Konfigurationsdateien - Client-Konfiguration LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (24/28)

25 Lerngebiet 13: Zeitrichtwert: 32 Stunden Sicherheit im Netzwerk 13.1 beschreiben den Begriff der Sicherheit im Kontext der Informationstechnologie - Veränderungen des IT-Systems - Reaktionen des IT- Systems auf Veränderungen 13.2 erklären die Notwendigkeit von Sicherheitsupdates und aktualisieren das Serversystem 13.3 installieren einen Linux- Server unter sicherheitsrelevanten Gesichtspunkten 13.4 beschreiben die Firewall- Funktionalität der verwendeten Distribution und konfigurieren diese 13.5 testen die Firewall- Funktionalität des Servers, werten die Ergebnisse aus und leiten bedarfsweise Gegenmaßnahmen ein - Bezugsquellen - Installation - Minimalinstallation mit Updates - lokale Sicherheitseinstellungen - Bindung an Netzwerkkarte - noch erreichbare Service-Dienste - Begrenzung der Verbindungsaufnahmen - Protokollfunktionen - Netzwerkscanner - Verkehrsüberwachung im Netzwerk - Überwachung und Logdateien - Protokollierung der Angriffsversuche - Anzeige Netzwerkaktivitäten nur notwendige Benutzeraccounts, nur notwenige Dienste Netzwerkscanner: - nmap und xnmap - Security Adminstrator s Integrated Network Tool saint - nessus Netzverkehr: - tcpdump - ethereal - sniffit - dsniff - ngrep Logdateien: - logsurfer - logwatch Angriffsversuche - scanlog - portsentry Netzwerkaktivitäten - netstat, lsof LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (25/28)

26 Lerngebiet 13: Zeitrichtwert: 32 Stunden Sicherheit im Netzwerk 13.6 erklären die Aufgaben der iptables Chains 13.7 führen grundlegende Operationen mit iptables durch 13.8 definieren Standard Verfahren (Default Policys) für Pakete mit nicht zutreffenden Regeln 13.9 definieren Filter mit Matching-Regeln beschreiben Masquerading und Redirection als Sonderfälle der Network Adress Translation und wenden sie an beschreiben die Stellvertreterfunktion des Proxys planen einen Paketfilter- Firewall mit demilitarisierter Zone (DMZ) und erläutern die wesentlichen Eigenschaften - Input - Forward - Output - Anzeige Firewallregel - Verwaltung der Firewallregel und benutzerdefinierter Chains - Forward - Input - Output - Filter für Protokolle - Netzwerkinterfaces - Quell- und Zieladresse - Filter negieren - Prerouting - Postrouting - Source Network Adress Translation - Destination Network Adress Translation - Proxy - Anfragen lokaler Clients - drei Netzwerkkarten - Prüfung aller Pakete durch Firewall - bedingte Zulassung von Verbindungsversuchen aus der DMZ - Weiterleitung erlaubter interner und externer Verbindungsversuche an DMZ - Abweisen nicht erlaubter Verbindungsversuche aus internem und externem Netzwerk - Maskierung lokaler Netzwerkadressen Durchführung in Projektform zur Vertiefung der erworbenen Linux- Server Kenntnisse LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (26/28)

27 Lerngebiet 14: Zeitrichtwert: 34 Stunden Serverseitige Programmierung 14.1 richten eine Umgebung zum Erstellen und Testen von Skripten ein 14.2 wenden Kontrollstrukturen in der verwendeten Sprache an 14.3 wenden Variablen und Arrays sitauationsgerecht an 14.4 greifen aus der Skriptsprache auf Betriebssystemfunktionen zu 14.5 greifen aus der Skriptsprache auf das Dateisystem zu 14.6 greifen aus der Skriptsprache auf den Datenbank- Server zu - Betriebssysteme Windows/Linux - Client - Server - Auswahlstrukturen - Wiederholungsstruktuen - Datentypen - Deklaration - Initialisierung - Zugriff - Ablaufkontrolle - Benutzerrechte - Zugriff auf Dateien - Sonderfall CSV-Dateien - Zugriff auf Verzeichnisse - Zugriff auf Server - Datenbank-Server Verbindung - Datenbankauswahl - SQL-Statement absetzen - Datenbankergebnis auswerten - Datenbankverbindung beenden Empfehlenswert ist die Einrichtung einer Umgebung unter Linux Auf Sicherheitsaspekte ist einzugehen z. B. dynamische Anpassung der Zugriffslisten des Proxy-Servers z. B. Aufbau eines Newsletters, der aktuelle Informationen über das Netzwerk verfügbar macht 14.7 erstellen skriptbasierte Benutzerschnittstellen für den Bereich der Systemadministration und für die Auswertung von Log-Files - Schnittstellendefinition - Zugriff auf Log-Files Zur Vertiefung der Linux-Kenntnisse sind hier Projekte mit Bezug zu Linux-Konfigurations- und Logdateien durchzuführen, z. B. benutzerspezifische Auswertung von Internetzugriffen LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (27/28)

28 Lerngebiet 15: Zeitrichtwert: 40 Stunden Projekt 15.1 entwerfen ausgehend von situationsbezogenen Fallbeispielen ein Grobkonzept für den Servereinsatz - Authentisierung und Benutzerverwaltung - Benutzer- und Gruppenkonzept - Administration - Partitons- und Dateisystem-Layout - Netzdienste und Netzanbindung - Notwendigkeit von VPN - Monitoring - Protokollierung - Verfügbarkeit 15.2 realisieren Teilaspekte des Grobkonzeptes 15.3 erkennen die Probleme heterogener Serverlandschaften und zeigen Lösungen auf - Serverinstallation - Netzdienste und Netzanbindung - Benutzerverwaltung - Verfügbarkeit - Administration - Benutzerverwaltung - Routing LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (28/28)

Lehrplan. Systemintegration. Höhere Berufsfachschule für Wirtschaftsinformatik. Schwerpunkt Anwendungsentwicklung. Oberstufe

Lehrplan. Systemintegration. Höhere Berufsfachschule für Wirtschaftsinformatik. Schwerpunkt Anwendungsentwicklung. Oberstufe Lehrplan Systemintegration Höhere Berufsfachschule für Wirtschaftsinformatik Schwerpunkt Anwendungsentwicklung Oberstufe Ministerium für Bildung, Kultur und Wissenschaft Hohenzollernstraße 60, 66117 Saarbrücken

Mehr

LEHRPLAN. Webprogrammierung. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik

LEHRPLAN. Webprogrammierung. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik LEHRPLAN Webprogrammierung Fachoberschule Fachbereich Wirtschaft Fachrichtung Wirtschaftsinformatik Ministerium für Bildung, Kultur und Wissenschaft Hohenzollernstraße 60, 66117 Saarbrücken Postfach 10

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

LEHRPLAN. Netzwerke. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik. Ministerium für Bildung, Kultur und Wissenschaft

LEHRPLAN. Netzwerke. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik. Ministerium für Bildung, Kultur und Wissenschaft LEHRPLAN Netzwerke Fachoberschule Fachbereich Wirtschaft Fachrichtung Wirtschaftsinformatik Ministerium für Bildung, Kultur und Wissenschaft Hohenzollernstraße 60, 66117 Saarbrücken Postfach 10 24 52,

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131 Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente

Mehr

Prüfungsnummer: 070-417. Prüfungsname: Upgrading Your Skills. Version: to MCSA Windows Server 2012. Demo. http://zertifizierung-portal.

Prüfungsnummer: 070-417. Prüfungsname: Upgrading Your Skills. Version: to MCSA Windows Server 2012. Demo. http://zertifizierung-portal. Prüfungsnummer: 070-417 Prüfungsname: Upgrading Your Skills to MCSA Windows Server 2012 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 070-417 bei uns ist auch verfügbar!!

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-640 Prüfungsname: Windows Server 2008

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung Kompakt-Intensiv-Training Das Training "MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung" wurde

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Intrexx auf einem Windows 2012 Server

Intrexx auf einem Windows 2012 Server T E C H N I S C H E D O K U M E N T A T I O N Intrexx auf einem Windows 2012 Server Intrexx 7.0 Um den Intrexx Server auf einem Windows Server 2012 verwenden zu können, ist es zunächst notwendig, den Internet

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes Themen Apache Webserver Konfiguration Verzeichnisse für Web-Applikationen Server Side Includes Apache Webserver Konfiguration des Apache Webservers Server-Einstellungen in der httpd.conf-datei Einteilung

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Apache HTTP Server Administration

Apache HTTP Server Administration Seminarunterlage Version: 11.04 Copyright Version 11.04 vom 9. Januar 2014 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Datenumzug mit dem Datenumzugsassistenten

Datenumzug mit dem Datenumzugsassistenten Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner

Mehr