Lehrplan. Systemintegration. Höhere Berufsfachschule für Wirtschaftsinformatik. Oberstufe Schwerpunkt: Systemintegration
|
|
- Christina Krüger
- vor 8 Jahren
- Abrufe
Transkript
1 Lehrplan Systemintegration Höhere Berufsfachschule für Wirtschaftsinformatik Oberstufe Schwerpunkt: Systemintegration Ministerium für Bildung und Kultur Trierer Straße Saarbrücken Saarbrücken, Juli 2015 Hinweis: Der Lehrplan ist online verfügbar unter LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (1/28)
2 Einleitende Hinweise Das Fach Systemintegration besteht aus den Teilgebieten Fortgeschrittene Windows-Server-Administration, Linux-Server-Administration sowie serverseitiger Programmierung. Grundlegende Kenntnisse und Fertigkeiten im Umgang mit den Betriebssystemen Linux und Windows sind aus der Unterstufe bekannt. In der Oberstufe wird dieses Wissen durch typische Serverfunktionalitäten wie Terminaldienste, Routing, Druckdienste, Firewall, Webdienste, Proxydienste und heterogene Netzwerke ergänzt. Einen weiteren Schwerpunkt bildet die Implementierung von Fehlertoleranz. Ziel der serverseitigen Programmierung ist einerseits die Automatisierung immer wiederkehrender Verfahrensabläufe und die Erstellung von Benutzerschnittstellen zur Vereinfachung der Server-Administration. Grundlagen der Programmierung sind aus der Unterstufe bekannt. Innerhalb des Projektes werden die zuvor eher isoliert betrachteten Serverdienste in komplexeren Szenarien zunächst in einem Top-Down Entwurf geplant und dann in einem Gesamtkontext realisiert. Dieser Teil dient gleichzeitig zur Vorbereitung für die Hausarbeiten im Bereich Systemintegration. Im Zuge des Lernfortschritts sollen die Zusammenhänge der einzelnen Lerngebiete in Projekten vertieft werden. Auf nachstehende formale Vorgaben wird verwiesen: Die Lernziele sind mit Blick auf einen stringenten Umfang des Lehrplans als Groblernziele formuliert. Die Zeitrichtwerte sind als vorgeschlagene zeitliche Empfehlung zu verstehen. Sie sind stets als Jahresstunden ausgewiesen, um Vergleiche mit Schulformen anderer Bundesländer zu ermöglichen. Bei den ausgewiesenen Stundenanteilen sind die Zeiten für Wiederholungen, Leistungsüberprüfungen usw. enthalten, die mit rd. einem Drittel angesetzt sind. Saarbrücken, Juli 2015 LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (2/28)
3 Übersicht über die Lerngebiete Lfd. Nr. Lerngebiet Zeitrichtwert* (in sstunden) 1 Remote Desktop Services 40 2 Effiziente Benutzerverwaltung mit einem Verzeichnisdienst 16 3 Domänenübergreifender Ressourcenzugriff 18 4 Fehlertoleranz und Lastenausgleich implementieren 14 5 System- und Datensicherheit implementieren 12 6 Windows Webserver 40 7 Virtuelle Private Netzwerke 20 8 Installation Linux-Server 10 9 Homogene Linux-Netzwerke 8 10 Heterogene Linux-Netzwerke Anbindung WAN Apache Webserver Sicherheit im Netzwerk Serverseitige Programmierung Projekt 40 Summe 360 * Zeitrichtwert i. S. eines Vorschlags LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (3/28)
4 Lerngebiet 1: Remote Desktop Services 1.1 erklären und unterscheiden Virtualisierungsarten 1.2 erklären Vor- und Nachteile der Virtualisierung - Server Virtualisierung - Desktop Virtualisierung - Kostenersparnis - zentrale Verwaltung und Support - Datensicherheit - Unterstützung von Bring- Your-Own-Device -Szenarien Zeitrichtwert: 40 Stunden Beispielkalkulation, Lizenzierungsbesonderheiten 1.3 führen eine Serverdimensionierung durch 1.4 unterscheiden Arten von Remote Desktop Services und erklären diese 1.5 nennen Standardkomponenten der Remote Desktop Services 1.6 nennen Zugriffsmöglichkeiten auf Remote Desktop Services 1.7 stellen eine Virtualisierungsvorlage bereit 1.8 stellen eine VDI- Infrastruktur bereit - Berechnung der Hardware- Anforderungen - Bestimmung der Leistungsanforderungen - Remote Desktop Sessions - Remote Desktop Virtualization - Hyper V - Web Access - Connection Broker - Virtualization Host - Web Browser - RDP-Protokoll - RD Client - Installation und Konfiguration eines Hyper V Server - Konfiguration des Virtual Switch - Installation einer Virtualisierungsvorlage - RDS Web Access - RDS Connection Broker - RDS Virtualization Host virtuelle CPUs und virtuelles RAM, Festplattenanforderungen Differenzierung Pooled und Personal Virtual Machines, Kostenund Leistungsbetrachtung Single Server und Server Farm Infrastruktur Internet Explorer Installation über RDS Schnellstart, RemoteDesktop Gateway optional LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (4/28)
5 Lerngebiet 1: Remote Desktop Services 1.9 stellen ein virtuelles Desktop bereit - Erstellung der virtuellen Sammlung - Konfiguration der virtuellen Sammlung Zeitrichtwert: 40 Stunden Session Collection und Pooled VM Collection 1.10 rufen ein virtuelles Desktop ab 1.11 behandeln Probleme bei Remote Desktop Services - Zugriff über Internet Explorer - Zugriff über RDP Verbindung - Zugriff über RD Client - Netzwerkfehler - Zertifikatsfehler - Remote Desktop Gateway Konfiguration - Kapazitätsmanagement Abruf über Desktop, Computer, Thin Client, Tablet LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (5/28)
6 Lerngebiet 2: Effiziente Benutzerverwaltung mit einem Verzeichnisdienst 2.1 verwalten Benutzerkontenvorlagen - Einsatzgebiete Zeitrichtwert: 16 Stunden kleinere Anzahl von Benutzern mit identischer Arbeitsumgebung, z. B. Praktikanten 2.2 erklären die Benutzerobjektadressierung 2.3 legen ein Benutzerobjekt mit dem Befehl dsadd an 2.4 verändern die Eigenschaften eines Benutzerobjekts mit dem Befehl dsmod 2.5 wählen mit dem Kommando dsquery Benutzerobjek -te nach bestimmten Kriterien aus 2.6 verändern mit dem Kommando dsquery in Verbindung mit dsmod die Eigenschaften einer Vielzahl von Benutzerobjekten - Anlegen von Benutzerkontenvorlagen - Kopieren von Benutzerkontenvorlagen - Common Name (CN) - Distinguished Name (DN) - Objekttypen User, Group - Aufbau des Kommandos - Parameter - Aufbau des Kommandos - Parameter und Wertzuweisung - Aufbau des Kommandos - Suchkriterien - Rückgabe eines Benutzerobjekts - Aufbau des Komandos - Piping kopierte Einstellungen: Gruppenmitgliedschaften Benutzerattribute: Vorund Nachname, Homeverzeichnis, Profilpfad, Konto aktiviert/deaktiviert vgl. zu dsadd inklusive Hierarchie des Verzeichnisdienstes LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (6/28)
7 Lerngebiet 2: Zeitrichtwert: 16 Stunden Effiziente Benutzerverwaltung mit einem Verzeichnisdienst 2.7 löschen mit dem Kommando dsrm Benutzerobjekte 2.8 fügen mit dem Kommando csvde eine große Zahl von Benutzerobjekten in den Verzeichnisdienst hinzu - Aufbau des Kommandos - Parameter Löschbestätigung, Löschen mehrerer Benutzer gemäß bestimmter Kriterien - grundlegender Aufbau einer csv-datei - Aufbau einer Headerzeile - Kommandoparameter Headerzeile mit Objektattributen, pro Objekt eine weitere Zeile mit Attributwerten, Objektattribute, Muss- und Kannattribute, Import bzw. Export von Benutzerobjekten, Protokollierung 2.9 importieren aus einer Tabellenkalkulationsdatei Benutzerobjekte in den Verzeichnisdienst 2.10 übertragen mit dem Kommando csvde eine große Zahl von Benutzerobjekten aus einem Verzeichnisdienst in einen anderen - Datenexport in eine csv-datei - problemgerechte Anpassung der csv-datei - Importkommando - Export von Benutzerobjekten in eine csv-datei - problemgerechte Anpassung der csv-datei z. B. Änderung des Attributs Distinguished Name LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (7/28)
8 Lerngebiet 3: Domänenübergreifender Ressourcenzugriff 3.1 erklären Arten logischer Netzwerkstrukturen 3.2 bauen eine Struktur auf, die aus zwei Domänen besteht 3.3 nennen Gruppenarten und Gruppenbereiche 3.4 erläutern den Gruppenbereich domänenlokale Gruppe nach Mitgliederherkunft und Wirkungsradius 3.5 erläutern den Gruppenbereich globale Gruppe nach Mitgliederherkunft und Wirkungsradius 3.6 erläutern den Gruppenbereich universelle Gruppe nach Mitgliederherkunft und Wirkungsradius 3.7 steuern den Ressourcenzugriff mit der AGDLP- Regel domänenübergreifend - Domäne - Struktur - Gesamtstruktur - übergeordnete Domäne - untergeordnete Domäne - gemeinsamer DNS- Namensraum - bidirektionale Vertrauensstellung - Gruppenarten - Gruppenbereiche - Verfügbarkeit - Mitglieder - Wirkungsradius im gemischten Modus - Verfügbarkeit - Mitglieder - Wirkungsradius - Verfügbarkeit - Mitglieder - Wirkungsradius - Zweck und Vorteile der Regel - Ablauf Zeitrichtwert: 18 Stunden Unterscheidung zwischen Domäne und Organisationseinheit gleiche Netzwerkadressen, kein Routing Verteilergruppen, Sicherheitsgruppen, domänenlokale Gruppen, globale Gruppen und universelle Gruppen LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (8/28)
9 Lerngebiet 4: Fehlertoleranz und Lastenausgleich implementieren 4.1 fügen einen zusätzlichen Domänencontroller zu einer bestehenden Domäne hinzu - TCP/IP-Konfiguration - Installation und Konfiguration von Active Directory Zeitrichtwert: 14 Stunden gleiche Netzwerkadressen, kein Routing, zunächst kein zusätzlicher DNS- Server, zusätzlicher Domänencontroller einer bestehenden Domäne 4.2 erklären den Prozess der Replikation zwischen Domänencontrollern - Replikation - Replikationsintervalle Konfiguration über Gruppenrichtlinien 4.3 fügen einen zusätzlichen DNS- Server zur Domäne hinzu 4.4 fügen einen zweiten DHCP-Server in eine Domäne hinzu - sekundäre Zonen - Client-Konfiguration - Replikation zwischen vorhandenen DNS-Servern - DHCP-Bereiche - 80:20-Regel zur Implementierung des Lastenausgleichs bevorzugter und alternativer DNS- Server LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (9/28)
10 Lerngebiet 5: System- und Datensicherheit implementieren 5.1 unterscheiden Typen von Systemausfällen - Datenverlust oder Datenbeschädigung - Treiberaktualisierungen mit anschließender Systeminstabilität - Instabilität beim Systemstart - Ausfall von Datenträgern Zeitrichtwert: 12 Stunden RAID-Systeme sind aus der Unterstufe bekannt. 5.2 erzeugen Schattenkopien freigegebener Ordner 5.3 entwickeln problemgerechte Datensicherungsstrategien 5.4 Erklären Datensicherungsoptionen 5.5 automatisieren eine Datensicherung - Zweck von Schattenkopien - Voraussetzungen zum Einsatz von Schattenkopien - Schattenkopieaktivierung auf Volumes - Schattenkopiekonfiguration - Wiederherstellen von Daten mit Hilfe vorhandener Schattenkopien - Löschen der Schattenkopien - Erstellung Wiederherstellen von Schattenkopien über die Kommandozeile - Sicherungsarten - Dauer und Größe von Sicherungsaufträgen und Aufwand zur Wiederherstellung - Fallbeispiele - vollständige Sicherung - inkrementelle Sicherung - Bare-Metal Sicherung - Sicherung Systemstatus - Zeitplanung - Skriptsteuerung Wiederherstellung vorheriger Versionen einer oder mehrerer Dateien Sicherungsarten: siehe Lehrplan Systemintegration Unterstufe Zielsetzungen differenzieren LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (10/28)
11 Lerngebiet 5 System- und Datensicherheit implementieren 5.6 erläutern Datenwiederherstellungsoptionen 5.7 erläutern Sicherheitsaspekte bei der Datensicherung und -wiederherstellung - Wiederherstellungsort - Umgang mit bereits bestehenden Dateien - Benutzerrechte zum Sichern - Benutzerrechte zum Wiederherstellen - Befugnisse der Gruppe der Sicherungs-Operatoren bei der Wiederherstellung Zeitrichtwert: 12 Stunden ursprünglicher Bereich, alternativer Bereich, Erhalt der ursprünglichen Ordnerstruktur 5.8 sichern den Systemstatus eines Servers 5.9 sichern den Datenbestand eines Servers - Elemente des Systemstatus - Ablauf der Sicherung - Sicherung Systemstatus über die Kommandozeile - Ablauf der Sicherung - Datensicherung über die Kommandozeile LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (11/28)
12 Lerngebiet 6: Windows Webserver 6.1 erläutern die Funktionsweise eines Webservers - IIS 7 Webserver als Serverrolle - Webseiten und Applikationspools - Firewalleinstellungen Zeitrichtwert: 40 Stunden 6.2 installieren einen Webserver 6.3 stellen eine Webseite zum Abruf bereit 6.4 erklären Optionen für die Verwaltung der Websicherheit 6.5 führen die Konfiguration der Websicherheit für eine Webseite durch 6.6 verwalten einen Webserver oder eine Webseite extern - Installation der Serverrolle IIS 7 - Installation von Features der Websicherheit - Bereitstellung physische Dateien - Erstellung der Standardwebseite - Konfiguration der Bindung - Konfiguration der Grundeinstellungen - Verringerung der Angriffsfläche - gestaffelte Verteidigung - Installation und Konfiguration von Zugriffsberechtigungen - Installation und Konfiguration der Datenverschlüsselung - Installation und Konfiguration Verwaltungsdienst - Anlegen von IIS-Manager- Benutzern - Konfiguration der Delegierung von Features - Berechtigung von IIS- Manager-Benutzern - Herstellung einer Verbindung zu einem Webserver oder einer Webseite Bereitstellung über Port 80 und http- Protokoll Begrenzung auf eine bestimmte Organisationseinheit, Differenzierung von selbstsignierten und kommerziellen SSL- Zertifikaten, Wildcard- Zertifikate Internetinformationsdienstemanager, Hosting-Szenarien LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (12/28)
13 Lerngebiet 6: Windows Webserver 6.7 betreiben mehrere Webseiten parallel - Konfiguration der Bindungen und Grundeinstellungen - Festlegung der Hostheader - Anlegen der DNS-Einträge Zeitrichtwert: 40 Stunden 6.8 erklären die Funktionsweise eines FTP-Servers 6.9 installieren einen FTP-Server 6.10 stellen eine FTP- Seite zum Abruf bereit 6.11 konfigurieren Sicherheitsoptionen für eine FTP-Seite 6.12 stellen ein Dokument über FTP bereit und laden es herunter - FTP als Feature des IIS 7- Webservers - mögliche Firewalleinstellungen - Vor- und Nachteile eines FTP-Servers - Installation von FTP als Feature des IIS 7-Webserver - Konfiguration Firewall - Konfiguration FTP Modus über die Gruppenrichtlinien und Internet Explorer - Bereitstellung physische Dateien - Erstellung FTP Seite - Berechtigungen - Authentifizierung - Verschlüsselung - Anfragehandler - FTP Logging - Webbrowser - Dateiexplorer - Kommandozeile Differenzierung zu http-protokoll, passiver FTP Modus Deaktivierung passiver FTP Modus Begrenzung auf eine bestimmte Organisationseinheit LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (13/28)
14 Lerngebiet 7: Virtuelle private Netzwerke 7.1 erklären Arten von virtuellen privaten Netzwerken - Definition virtuelles privates Netzwerke - Funktionsweise - Sicherheitsaspekte Zeitrichtwert: 20 Stunden Tunnelung, IP- Verschleierung, Differenzierung von VPN und DirectAccess Server 7.2 stellen einen VPN- Server bereit 7.3 stellen eine VPN- Verbindung von einem Client aus her 7.4 stellen einen Direct Access-Server bereit 7.5 stellen eine Verbindung zu einem DirectAccess Server bereit - Installation der Serverrolle Remote Access mit VPN - Konfiguration des VPN- Zugangs mit zwei Netzwerkkarten - Festlegung der Verschlüsselungsprotokoll - Festlegung der Zugriffsrechte im Active Directory - Festlegung der Firewallregeln - Konfiguration einer neuen VPN-Verbindung - Festlegung der Firewallregeln - Installation der Serverrolle Remote Access mit DirectAccess - Konfiguration des VPN- Zugangs mit zwei Netzwerkkarten - Festlegung des Verschlüsselungsprotokoll - Festlegung der berechtigten Computergruppe - Festlegung der Zugriffsrechte - Festlegung der Firewallregeln - Herstellen einer automatischen DirectAccess- Verbindung nach Systemstart nur DirectAccess und VPN, kein eigener DHCP-Server Fehlerbehebung, Firewallregeln LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (14/28)
15 Lerngebiet 8: Installation Linux-Server 8.1 beschreiben grundlegende Serverdienste unter Linux - NFS-Server - NIS-Server - DHCP-Server - Samba-Server - FTP-Server - Web-Server - DNS-Server - Mail-Server - Router - Proxy-Server - Druck-Server Zeitrichtwert: 10 Stunden 8.2 planen den Einsatz eines Linux-Servers im Netzwerk 8.3 führen die Installation mit einer gängigen Distribution durch und installieren bedarfsweise Programmpakete nach - Servereinsatz - Distributionsauswahl - Treiberverfügbarkeit - Hardwareressourcen - Installationsstart - Auswahl Programmpakete - Partitionierung - Dateisystem - Benutzerdaten - Konfiguration Netzwerkhardware - Funktionstest Verknüpfung zur Unterstufe Bei der Partitionierung sind neben Performance-Gründen auch sicherheitsrelevante Aspekte zu berücksichtigen. 8.4 stellen Netzwerkverbindungen unter Linux her und überprüfen diese 8.5 konfigurieren einen Linux DHCP-Server und integrieren ihn in ein Netzwerk - inetd - Werkzeuge ifconfig, ping, netstat, lsof, nmap, traceroute, ssh und scp, telnet, ftp,ping - Einsatzmöglichkeiten DHCP - DHCP-Protokoll - Funktionsweise - DHCP-Server - DHCP-Client - Konfigurationsdateien - Logdateien LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (15/28)
16 Lerngebiet 8: Installation Linux-Server 8.6 konfigurieren einen Linux- DNS-Server und integrieren ihn in ein Netzwerk - Vorteile eines DNS- Servers - Funktionsweise - DNS-Server - DNS-Client - lokale Namensauflösung - Konfigurationsdateien - Logdateien Zeitrichtwert: 10 Stunden 8.7 konfigurieren und administrieren einen Datenbank-Server unter Linux 8.8 konfigurieren distributionsunabhängige serverseitige Tools für die Administration und Analyse des Servers und wenden diese an - Bezugsquellen - Kompilieren - Serverdienste - Clientdienste - optionale Parameter - Benutzerverwaltung - Datenbankverwaltung - Werkzeuge für die Linux Administration - Werkzeuge für die Administration der verschiedenen Dienste Die Einbindung in den Web-Server erfolgt später. LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (16/28)
17 Lerngebiet 9: Homogene Linux-Netzwerke 9.1 konfigurieren einen NFS- Server und integrieren ihn in ein Netzwerk 9.2 konfigurieren einen NIS- Server und integrieren ihn in ein Netzwerk - Einsatzmöglichkeiten von NFS - Funktionsweise - NFS-Server - NFS-Client - Konfigurationsdateien - Logdateien - Einsatzmöglichkeiten NIS - NIS-Domäne - NIS-Server - NIS-Client - Konfigurationsdateien - Logdateien Zeitrichtwert: 8 Stunden 9.3 erläutern das Zusammenwirken von NFS und NIS - NFS-Freigaben im NIS Netzwerk - lokale und zentrale Berechtigungen - Mounten von Freigaben LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (17/28)
18 Lerngebiet 10: Zeitrichtwert: 32 Stunden Heterogene Linux-Netzwerke 10.1 erläutern Aufgaben und Einsatzbereiche eines Samba-Servers und grenzen ihn gegenüber einem Windows-Server ab - Plattformen - Datei-, Druck- und Domänen-Server für Windows- Netze - Kosteneffizienz - Abgrenzungen gegenüber Windows-Servern - Konfigurationsdateien - Logdateien 10.2 richten einen Samba- Server für den Zugriff von Windows- und Linux-Clients ein 10.3 richten einen Samba- Server als Domänencontroller für ein Windows-Netzwerk ohne LDAP ein 10.4 konfigurieren einen LDAP Server für die Verwendung unter Samba - Zugriffssteuerung auf Freigabeebene / Benutzerebene - Samba-Server als Mitglied einer bestehenden Windows-Arbeitsgruppe / Domäne - Samba-Server als Wins- Server - Ablauf des Anmeldevorgangs - Einstellungen der Benutzerumgebung - Einschränkungen gegenüber Windows- Domänencontrollern - Konfigurationsdateien - LDAP Verzeichnisbaum einrichten 10.5 richten einen Samba- Server als Domänencontroller für ein Windows-Netzwerk mit LDAP ein - Ablauf des Anmeldevorgangs - Einstellungen für Benutzerumgebung - Einschränkungen gegenüber Windows- Domänencontrollern LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (18/28)
19 Lerngebiet 10: Zeitrichtwert: 32 Stunden Heterogene Linux-Netzwerke 10.6 richten Benutzer und Gruppen für den authorisierten Zugriff auf einen Samba-Server ein - Benutzer- und Gruppenverwaltung - Zusammenwirken des Samba- und Linux- Rechtesystems 10.7 konfigurieren einen Samba-Server als Druck- Server für ein Windows- Netzwerk 10.8 richten eine Samba- ADS-Domänen- Mitgliedschaft ein - Unterstützte Drucksysteme - Treiberinstallation - Druckerfreigaben - Ablauf des Druckvorgangs - MIT- oder Heimdal- Kerberos - Bezug zu Active Directory Server - Maschinenkonto - Konfigurationsparameter LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (19/28)
20 Lerngebiet 11: Zeitrichtwert: 16 Stunden Anbindung WAN 11.1 passen die Routing- Tabelle des Servers an - Befehl route - Routing- Konfigurationsdateien 11.2 konfigurieren den Server für die Anpassung dynamischer IPs und die Weiterleitung von IPs und erläutern die Notwendigkeit dieser Einstellungen 11.3 konfigurieren den Internetzugang über Routeranbindung 11.4 beschreiben wesentliche Funktionen eines Proxy- Servers 11.5 installieren den Proxy- Server 11.6 beschreiben den Aufbau der Konfigurationsdatei, erläutern grundlegende Einstellungen und wenden sie situationsgerecht an 11.7 erstellen Zugriffsbeschränkungen unter Verwendung von Access Control Lists und wenden sie situationsgerecht an 11.8 verwenden Zusatzprodukte für weitergehende Filter-möglichkeiten - Voraussetzungen überprüfen - Weiterleitung einrichten - Installation der Gerätetreiber - Konfigurationsdateien - Leerlaufzeiten - Wiederanwahl - Performance - Zugriffskontrolle und -restriktionen - Stellvertreterfunktion - Bezugsquellen - Kompilieren - Compiler-Direktiven - Port - Cacheverwaltung - Netzmasken - Weiterleitungen - acl Direktive - http_access Direktive - Bezugsquellen - Kompilieren - Implementieren z. B. Squidguard, httpf, squid-icap-client, Dansguardian LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (20/28)
21 Lerngebiet 11: Zeitrichtwert: 16 Stunden Anbindung WAN 11.9 konfigurieren einen FTP- Server und integrieren ihn in ein Intranet - Einsatzmöglichkeiten FTP - Unterscheidung FTP / SFTP - Abgrenzungen zu Samba und NFS - FTP-Server - FTP-Client - Konfigurationsdateien - Benutzerverwaltung - Logdateien konfigurieren einen - Server und integrieren ihn in ein Intranet - Nachrichtentransport - Nachrichtenverteilung - Nachrichtenempfang - Nachrichten verwalten - Client-Konfiguration - Konfigurationsdateien - Logdateien LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (21/28)
22 Lerngebiet 12: Zeitrichtwert: 28 Stunden Apache Webserver 12.1 beschreiben die Arbeitsweise des Apache Webservers 12.2 beschreiben den grundlegenden Aufbau der Konfigurationsdateien und die Verzeichnisstruktur 12.3 passen standardmäßige Konfigurationseinstellungen situationsgerecht an - Dämon-Prozess - Kind-Prozesse - Client - Server Configuration - Main Configuration - Virtual Hosts - Dokument-Pfad - Verzeichnis-Indexseite - Server-Root - Prozessdaten - Timeout - Persistente Verbindungen - Anzahl Kind-Prozesse - Anzahl gleichzeitiger Zugriffe - Port - Server Admin - Server Name - Cache-Zwischenspeicherung - Mime Typen - Log Optionen - Client Informationen - Server Signaturen 12.4 konfigurieren Log Dateien unter den Aspekten Sicherheit und Laufzeitverhalten und werten diese aus - access-log - error-log - Konfigurationsdirektiven - Formatierungsdirektiven - rotierende Logdateien - HTTP Statuscodes Beispiele für Log- Analyzer sind u.a. Analog und Webalizer. Weitere finden sich z. B. unter erläutern das Konzept der Container - Vererbbarkeit von Einstellungen Kann bspw. im Zusammenhang mit den virtuellen Servern verdeutlicht werden LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (22/28)
23 Lerngebiet 12: Zeitrichtwert: 28 Stunden Apache Webserver 12.6 erläutern Anwendungsmöglichkeite n für virtuelle Web-Server und setzen diese um - Namensbasierte Web-Server - IP-basierte Web- Server - Standard Web-Server 12.7 erläutern das Konzept des Verzeichnisschutzes und legen Zugriffsrechte auf geschützte Verzeichnisse für einzelne Benutzer und Benutzergruppen fest 12.8 legen eine individualisierte Fehler-Webseite fest 12.9 geben Gründe für die Weiterleitung von Dokumenten an und richten Weiterleitungen ein erläutern das Modulkonzept, geben Module an und binden sie bedarfsweise ein binden einen Datenbank Server ein - allgemeine Rechtevergabe - verzeichnisspezifische Rechtevergabe - dateispezifische Rechtevergabe - htaccess Schutz - Authentifizierungsattribute - Vererbung von Zugriffsrechten - Error Codes - Ausgabe Fehlermeldungen - Definition Fehlerseite - Redirect - Alias - statische Module - dynamische Module - notwendige Apache Module - Konfigurationsangaben Beispiele für Module sind u.a.: mod-so, mod-expires, modheaders, mod-imap, mod-usertrack LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (23/28)
24 Lerngebiet 12: Zeitrichtwert: 28 Stunden Apache Webserver erläutern Vorteile einer datenbankgestützten Authentifizierung der Websitebesucher und realisieren diese über einen Datenbank-Server binden das PHP-Modul in den Apache Webserver ein und passen die PHP- Konfigurationsdateien situationsspezifisch an beschreiben die Funktionsweise des Secure Socket Layer-Protokolls, konfigurieren SSL auf dem Web-Server und rufen gesicherte Webseiten auf - Benutzerverwaltung - Zugriffsrechte - Apache Modul - PHP - Safer-Mode - Einordnung von SSL in OSI Referenzmodell - Ablauf Verbindungsaufbau mit SSL - digitale Zertifikate - OpenSSL-Bibliothek - Konfigurationsdateien - Client-Konfiguration LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (24/28)
25 Lerngebiet 13: Zeitrichtwert: 32 Stunden Sicherheit im Netzwerk 13.1 beschreiben den Begriff der Sicherheit im Kontext der Informationstechnologie - Veränderungen des IT-Systems - Reaktionen des IT- Systems auf Veränderungen 13.2 erklären die Notwendigkeit von Sicherheitsupdates und aktualisieren das Serversystem 13.3 installieren einen Linux- Server unter sicherheitsrelevanten Gesichtspunkten 13.4 beschreiben die Firewall- Funktionalität der verwendeten Distribution und konfigurieren diese 13.5 testen die Firewall- Funktionalität des Servers, werten die Ergebnisse aus und leiten bedarfsweise Gegenmaßnahmen ein - Bezugsquellen - Installation - Minimalinstallation mit Updates - lokale Sicherheitseinstellungen - Bindung an Netzwerkkarte - noch erreichbare Service-Dienste - Begrenzung der Verbindungsaufnahmen - Protokollfunktionen - Netzwerkscanner - Verkehrsüberwachung im Netzwerk - Überwachung und Logdateien - Protokollierung der Angriffsversuche - Anzeige Netzwerkaktivitäten nur notwendige Benutzeraccounts, nur notwenige Dienste Netzwerkscanner: - nmap und xnmap - Security Adminstrator s Integrated Network Tool saint - nessus Netzverkehr: - tcpdump - ethereal - sniffit - dsniff - ngrep Logdateien: - logsurfer - logwatch Angriffsversuche - scanlog - portsentry Netzwerkaktivitäten - netstat, lsof LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (25/28)
26 Lerngebiet 13: Zeitrichtwert: 32 Stunden Sicherheit im Netzwerk 13.6 erklären die Aufgaben der iptables Chains 13.7 führen grundlegende Operationen mit iptables durch 13.8 definieren Standard Verfahren (Default Policys) für Pakete mit nicht zutreffenden Regeln 13.9 definieren Filter mit Matching-Regeln beschreiben Masquerading und Redirection als Sonderfälle der Network Adress Translation und wenden sie an beschreiben die Stellvertreterfunktion des Proxys planen einen Paketfilter- Firewall mit demilitarisierter Zone (DMZ) und erläutern die wesentlichen Eigenschaften - Input - Forward - Output - Anzeige Firewallregel - Verwaltung der Firewallregel und benutzerdefinierter Chains - Forward - Input - Output - Filter für Protokolle - Netzwerkinterfaces - Quell- und Zieladresse - Filter negieren - Prerouting - Postrouting - Source Network Adress Translation - Destination Network Adress Translation - Proxy - Anfragen lokaler Clients - drei Netzwerkkarten - Prüfung aller Pakete durch Firewall - bedingte Zulassung von Verbindungsversuchen aus der DMZ - Weiterleitung erlaubter interner und externer Verbindungsversuche an DMZ - Abweisen nicht erlaubter Verbindungsversuche aus internem und externem Netzwerk - Maskierung lokaler Netzwerkadressen Durchführung in Projektform zur Vertiefung der erworbenen Linux- Server Kenntnisse LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (26/28)
27 Lerngebiet 14: Zeitrichtwert: 34 Stunden Serverseitige Programmierung 14.1 richten eine Umgebung zum Erstellen und Testen von Skripten ein 14.2 wenden Kontrollstrukturen in der verwendeten Sprache an 14.3 wenden Variablen und Arrays sitauationsgerecht an 14.4 greifen aus der Skriptsprache auf Betriebssystemfunktionen zu 14.5 greifen aus der Skriptsprache auf das Dateisystem zu 14.6 greifen aus der Skriptsprache auf den Datenbank- Server zu - Betriebssysteme Windows/Linux - Client - Server - Auswahlstrukturen - Wiederholungsstruktuen - Datentypen - Deklaration - Initialisierung - Zugriff - Ablaufkontrolle - Benutzerrechte - Zugriff auf Dateien - Sonderfall CSV-Dateien - Zugriff auf Verzeichnisse - Zugriff auf Server - Datenbank-Server Verbindung - Datenbankauswahl - SQL-Statement absetzen - Datenbankergebnis auswerten - Datenbankverbindung beenden Empfehlenswert ist die Einrichtung einer Umgebung unter Linux Auf Sicherheitsaspekte ist einzugehen z. B. dynamische Anpassung der Zugriffslisten des Proxy-Servers z. B. Aufbau eines Newsletters, der aktuelle Informationen über das Netzwerk verfügbar macht 14.7 erstellen skriptbasierte Benutzerschnittstellen für den Bereich der Systemadministration und für die Auswertung von Log-Files - Schnittstellendefinition - Zugriff auf Log-Files Zur Vertiefung der Linux-Kenntnisse sind hier Projekte mit Bezug zu Linux-Konfigurations- und Logdateien durchzuführen, z. B. benutzerspezifische Auswertung von Internetzugriffen LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (27/28)
28 Lerngebiet 15: Zeitrichtwert: 40 Stunden Projekt 15.1 entwerfen ausgehend von situationsbezogenen Fallbeispielen ein Grobkonzept für den Servereinsatz - Authentisierung und Benutzerverwaltung - Benutzer- und Gruppenkonzept - Administration - Partitons- und Dateisystem-Layout - Netzdienste und Netzanbindung - Notwendigkeit von VPN - Monitoring - Protokollierung - Verfügbarkeit 15.2 realisieren Teilaspekte des Grobkonzeptes 15.3 erkennen die Probleme heterogener Serverlandschaften und zeigen Lösungen auf - Serverinstallation - Netzdienste und Netzanbindung - Benutzerverwaltung - Verfügbarkeit - Administration - Benutzerverwaltung - Routing LP-Saarland: HBFS-WI/SP Systemintegration Systemintegration, 2015 Seite (28/28)
Lehrplan. Systemintegration. Höhere Berufsfachschule für Wirtschaftsinformatik. Schwerpunkt Anwendungsentwicklung. Oberstufe
Lehrplan Systemintegration Höhere Berufsfachschule für Wirtschaftsinformatik Schwerpunkt Anwendungsentwicklung Oberstufe Ministerium für Bildung, Kultur und Wissenschaft Hohenzollernstraße 60, 66117 Saarbrücken
MehrLEHRPLAN. Webprogrammierung. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik
LEHRPLAN Webprogrammierung Fachoberschule Fachbereich Wirtschaft Fachrichtung Wirtschaftsinformatik Ministerium für Bildung, Kultur und Wissenschaft Hohenzollernstraße 60, 66117 Saarbrücken Postfach 10
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr1 Was Sie erwarten dürfen...11
Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung
MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen
MehrI Grundlegende Internetdienste einrichten 9
Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrLEHRPLAN. Netzwerke. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik. Ministerium für Bildung, Kultur und Wissenschaft
LEHRPLAN Netzwerke Fachoberschule Fachbereich Wirtschaft Fachrichtung Wirtschaftsinformatik Ministerium für Bildung, Kultur und Wissenschaft Hohenzollernstraße 60, 66117 Saarbrücken Postfach 10 24 52,
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrI Grundlegende Internetdienste einrichten 10
Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrInhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk
Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2
MehrMOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur
MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrFirma und Internet-Server Projekt
Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrNAS 323 NAS als VPN-Server verwenden
NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrServer: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.
Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise
MehrFTP Server unter Windows XP einrichten
Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket
MehrInhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131
Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente
MehrPrüfungsnummer: 070-417. Prüfungsname: Upgrading Your Skills. Version: to MCSA Windows Server 2012. Demo. http://zertifizierung-portal.
Prüfungsnummer: 070-417 Prüfungsname: Upgrading Your Skills to MCSA Windows Server 2012 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 070-417 bei uns ist auch verfügbar!!
MehrKursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client
Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrMerkblatt 6-6 bis 6-7
Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
Mehrund http://www.it-pruefungen.de/
-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server
Mehr-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!
-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-640 Prüfungsname: Windows Server 2008
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrVirtual Private Network Ver 1.0
Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrAlexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen
Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrNetzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5
Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+
MehrMOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung
MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung Kompakt-Intensiv-Training Das Training "MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung" wurde
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrKonfiguration Zentyal 3.3 Inhaltsverzeichnis
Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrIntrexx auf einem Windows 2012 Server
T E C H N I S C H E D O K U M E N T A T I O N Intrexx auf einem Windows 2012 Server Intrexx 7.0 Um den Intrexx Server auf einem Windows Server 2012 verwenden zu können, ist es zunächst notwendig, den Internet
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrGrundinstallation von Windows 2003 ver 1.0
Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrCollax NCP-VPN. Howto
Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrOrganisationseinheiten Benutzer und Gruppen ver 1.0
Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrThemen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes
Themen Apache Webserver Konfiguration Verzeichnisse für Web-Applikationen Server Side Includes Apache Webserver Konfiguration des Apache Webservers Server-Einstellungen in der httpd.conf-datei Einteilung
MehrAvira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung
Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...
MehrCollax Web Application
Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym
MehrPsyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH
Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
Mehrln haltsverzeich n is
5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrFirewalling. Michael Mayer IAV0608 Seite 1 von 6
Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrCollax Active Directory
Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrApache HTTP Server Administration
Seminarunterlage Version: 11.04 Copyright Version 11.04 vom 9. Januar 2014 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrPraktikum IT-Sicherheit. Firewall
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und
MehrDatenumzug mit dem Datenumzugsassistenten
Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
Mehr