10-2. "I was coming to that", the Knight said. "The song really is 'A-sitting On A
|
|
- Jörg Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 10 n und Verzeichnisse "Der ist durch keine Definition weiter zu zergliedern: Er ist ein Urzeichen" Ludwig Wittgenstein 10-1 Was sind n? "The name of the song is called 'Haddocks' Eyes'." "Oh, that's the name of the song, is it?" Alice said, trying to feel interested. "No, you don't understand", the Knight said, looking a little vexed. "That's what the name is called. The name really is 'The Aged, Aged Man'." "Then I ought to have said 'That's what the song is called'?" Alice corrected herself. "No, you oughtn't: that's quite another thing! The song is called 'Ways and Means': but that's only what it's called, you know!" "Well, what is the song then?" said Alice, who was by this time completely bewildered. "I was coming to that", the Knight said. "The song really is 'A-sitting On A Gate': and the tune's my own invention." aus: Lewis Caroll: Through the Looking Glass, Chapter VIII 10-2
2 10.1 n und nsdienst z Um Objekte in einem verteilten System erreichen zu kšnnen, muss man ihren n kennen. z Objekte in diesem Sinne sind z.b. Benutzer, Dienste, Prozesse, Ports, Dateien, GerŠte,... z n genÿgen hšufig einer festgelegten Syntax z n sind Betriebsmittel und bedÿrfen der Verwaltung z n mÿssen auf die bezeichneten Objekte abgebildet werden "The name of a resource indicates what we seek, an address indicates where it is and a route tells us how to get there" J.F. Shoch 10-3 Wozu n? z Identifizierung y Der identifiziert eindeutig ein Objekt. n mÿssen i.d.r. nicht eineindeutig sein, sondern es kšnnen auch Aliase existieren z Lokalisierung y ber den n kann ein Objekt erreicht werden, ohne dessen Adresse oder Ort zu kennen y ikarus.uni-paderborn.de fÿhrt zur IP-Adresse des Rechners z Beschreibung y n - soweit sie fÿr den Menschen bestimmt sind - sollten etwas Ÿber das benannte Objekt aussagen y "fa-color-folie" ist der des Farblaserdrucker (Folienschacht) im F2 10-4
3 n z Benutzerorientierte n (high-level names) y Variabel lang y frei wšhlbar y Šnderbar y unabhšngig von der Lage des Objekts y z.b. stargate.uni-paderborn.de z Systemorientierte n (Identifikatoren) (low-level names) y feste LŠnge, daher effizient verwaltbar (z.b. Hashing) y eineindeutig y z.b Beispiel Benutzerorientierter /usr/meier/prog.c :60:8c:2:c7:5a Netzwerk-Adresse Identifikator (systemnaher ) bestehend aus: Rechneridentifikator Dateiidentifikator Server Datei 10-6
4 nsstruktur nsraum y Ein ist eine Zeichenkette, die aus einem vorgegebenen Alphabet gemš einer Syntax gebildet wird. y ZulŠssige n werden hšufig durch regulšre AusdrŸcke mit zusštzlicher LŠngenbegrenzung festgelegt. y n sind exklusive Betriebsmittel, die man belegen und freigeben kann. Beispiel: y Durch den folgenden Ausdruck kšnnen z.b. Dateinamen festgelegt werden: y (A-Z):(a-z+0-9)*.(a-z) 3 ;(0-9)* y Die einzelnen Komponenten bedeuten z.b. Laufwerkskennung, wahlfreier nsanteil, Inhaltstyp, Versionsnummer y Beispielname, der dieser Syntax genÿgt: C:diplomarbeit.doc; nsstruktur Flache n Sind die n wechselseitig unabhšngig voneinander, so werden sie flach genannt. Es kann eine syntaktische Struktur vorhanden sein, aber sie hat keine Auswirkung auf die nsverwaltung. d.h. flache n werden atomar verwaltet Beispiel: User-Ids einer Organisation Gegliederte n n setzen sich aus einzelnen Teilnamen (Domain) zusammen und bilden einen mehrdimensionalen nsraum, meistens in Form einer baumartigen Hierarchie. Die nshierarchie spiegelt meist die Organisationsstruktur des Systems wider. Beispiele: Unix-Dateinamen, Internet Domain System, Telefonnummern 10-8
5 Gegliederter nsraum und Kontext n sind grundsštzlich assoziiert mit einem Kontext, in dem sie gÿltig sind. Ein hat daher eine relative GŸltigkeit innerhalb seines Kontexts. Ein Paar Kontext/ wird auch als qualifizierter oder absoluter n bezeichnet. In gegliederten nsršumen Ÿbernehmen die Domains die Funktion von Kontexten Domain 1 Domain 2 Domain 3 Domain 4 Domain 5 Domain nsdienst z n sind Objekten zugeordnet. z ber einen n erhšlt man Zugang zum Objekt bzw. zu einer Objektbeschreibung z Ein nsdienst ist ein Verzeichnis der Zuordnung von n zu Objekten bzw. Objektbeschreibungen z Operationen y Eintragen (bind): Festlegen einer Zuordnung y Lšschen (unbind) : Lšschen des Eintrags und damit der Zuordnung y Auflšsen (lookup, resolve): Umsetzung des ns in die Objektbeschreibung bzw. die Objektreferenz oder -Adresse 10-10
6 nsdienst z Die Auflšsung von n und somit die Nutzung eines nsdienstes sollte transparent ablaufen. z Dazu benštigt man einen Agent (als lokales StŸck Software), der die Verbindung zu einem nsdienst aufnehmen kann. z Der nsdienst kann seinerseits verteilt sein, so dass eine nsauflšsung mehrere Server involviert. Application (Client) Server 1 Server n Agent Server nsauflšsung rekursiv client Agent Server 1 Server 2 Server 3 iterativ client Agent 1 2 Server 1 Server 2 transitiv client Server Agent Server 1 Server 2 Server 3
7 10.2 Domain System (DNS) z DNS ist der nsdienst im Internet. z Er basiert auf einem gegliederten nsraum, der eine Organisationsstruktur widerspiegelt und nichts mit der physischen Netzstruktur zu tun hat. Top-Level Domains Länderkennungen int com edu gov mil org net de fr it uk... ibm stanford acm ieee sni uni-paderborn watson cs stargate ikarus DNS n z Komponentennamen sind bis zu 63 Zeichen lang z Pfadnamen bestehen aus Komponentennamen entlang eines Pfades, jeweils durch einen Punkt (dot) getrennt. z Volle Pfadnamen sind bis zu 255 Zeichen lang z Gro - und Kleinbuchstaben werden nicht unterschieden z Die Syntax erlaubt es nicht festzustellen, ob ein eine Domain oder einen einzelnen Knoten repršsentiert z Nur vollstšndige (absolute) n werden umgesetzt. Falls AbkŸrzungen (z.b. mail) verwendet werden, ist es Aufgabe des Clients, sie durch ein vorgegebenes Suffix (upb.de) zu ergšnzen 10-14
8 Resource Records EintrŠge in einem DNS-Server sind als Resource Records organisiert. Ein Resource Record besteht aus den folgenden 5 Feldern z Domain-name Zu welcher Domain gehšrt dieser Eintrag z Time_to_live Wie lange darf die Information dieses Satzes in einem Cache gehalten werden (# sec) z Class FŸr Internet-Anwendungen immer "IN" z Type Record-Typ: Was wird in diesem Satz beschrieben (s. nšchste Folie) z Resource Data Eigentlicher Eintrag, dem ein LŠngenfeld vorausgeht Resource Record Types (Auswahl) Typ Bedeutung Inhalt SOA Start Of Authority Diverse Parameter fÿr diese Zone A Address 32 bit Integer IP-Adresse (Standardeintrag) MX Mail Exchange einer Domain, die fÿr die angegebene Domain Mail empfšngt NS Server eines Servers fÿr die angegebene Domain CNAME Canonical Definition von Aliasnamen PTR Pointer hnlich CNAME HINFO Host Information Angaben Ÿber CPU und Betriebssyst. TXT Text Beliebige weitere Information 10-16
9 Beispiel DNS-EintrŠge pbbn.de IN MX mail.upb.de Mail fÿr die Domain pbbn.de (Paderborner Bildungsnetz) wird vom Mailserver des FB17 (mail.upb.de) bearbeitet. Wenn der Eintrag in einen Cache Ÿbernommen wird, soll er nach einem Tag (= Sekunden) wieder gelšscht werden. upb.de IN CNAME uni-paderborn.de Die Domain uni-paderborn.de hat als Alias upb.de mac26.upb.de IN A IN HINFO MacPPC MacOS IP-Adresseintrag eines Rechners mit Zusatzinformation DNS Nachrichtenformat Identification Parameter Number of Questions Number of Answers Number of Authority Number of Additional Question Section Answer Section Authority Section Additional Information Section Struktur eines Eintrags in der Question Section Query domain name Query Type Query Class 10-18
10 DNS-Server im Internet z DNS Server mÿssen mindestens einen Wurzel-Server kennen. z Sie mÿssen repliziert sein, damit trotz Server-Ausfall nsauflšsungen fÿr die betroffene Domain stattfinden kšnnen. z Bei der Anfrage kann festgelegt werden, ob die Auflšsung rekursiv oder iterativ erfolgen soll. z DNS-Server benutzen in der Regel UDP, nur fÿr die bertragung der kompletten Datenbasis (zone transfer) z.b. zum Back-up-Server wird TCP benutzt Verzeichnisse z Welche hat... z Wem gehšrt die -Adresse... z Welche Durchwahl hat... z Welches ist der nšchstgelegene Drucker.. z Was ist der šffentliche SchlŸssel von... z Welcher Seminarraum verfÿgt Ÿber einen Video-Beamer.. z Wer ist der Postmaster der TU Ilmenau.. z In welcher Abteilung arbeitet... z Wer von den Professoren ist per zu erreichen
11 white pages / yellow pages nsdienst (white pages) y Ist der eines Objekts bekannt, kann nach seinen Eigenschaften gesucht werden (Beispiel: Telefonbuch) Verzeichnisdienst (yellow pages) y Ist der nicht bekannt, lš t sich eine Liste von Objekten heraussuchen, die eine bestimmte Eigenschaft erfÿllen y Ein Verzeichnisdienst (directory service) liefert daher auf Grund einer Beschreibung (Angabe von Attributwerten) Referenzen auf Objekte, die der Beschreibung entsprechen y Da ein ebenfalls als Attribut angesehen werden kann, ist eine nsdienst eine spezielle Form eines Verzeichnisdienstes Verzeichnis vs. Datenbank Ein Verzeichnis ist eine Datenbank, aber: mit speziellen Eigenschaften: y Daten bleiben Ÿber lšngere Zeit unveršndert y optimiert fÿr schnelle Abfragen y sehr eingeschršnkte Schreibzugriffe y sowohl fehlende als auch doppelte Attribute sind zulšssig y keine TransaktionsunterstŸtzung y einfaches Abfrageprotokoll 10-22
12 Bekannte Verzeichnisdienste Verzeichnisdienste: y Telefonbuch ãgelbe SeitenÒ y BŸcherverzeichnis y finger y whois y NIS (Network Information System) fÿr UNIX y DNS (Domain Service) usw. Nachteile: y entweder auf eine Aufgabe spezialisiert y oder plattformabhšngig Der X.500-Verzeichnisdienst z 1988 von der CCITT spezifiziert als y ãeine Menge offener Systeme, die gemeinsam eine Datenbank halten, in der Informationen Ÿber die reale Welt abgelegt sindò. z die Objekte der ãrealen WeltÒ kšnnen dabei sowohl y real sein (Personen, GerŠte) y logisch sein (Gruppen) z kann als vollstšndig bezeichnet werden z ist ein verteiltes System y verschiedene Server halten die Daten einzelner TeilbŠume des Gesamtverzeichnisses z erfuhr 1993 deutliche Erweiterungen 10-24
13 Der X.500-Verzeichnisbaum (DIT = Directory Information Tree) Wurzel c=us c=de c=at c = country o=basf-ag o=universitaet Paderborn o = organisation name ou=fb 17 ou=fb 5 ou = organisation unit name ou=betriebssysteme und Verteilte Systeme ou = organisation unit name cn=hans-ulrich Hei cn = common name Service-Struktur z Der DIT (Directory Information Tree) definiert die Struktur der global verfÿgbaren EintrŠge. z Die Gesamtheit aller gespeicherten EintrŠge bildet die Directory Information Base (DIB) z Diese Information verteilt sich auf einzelne Server-Instanzen, die Directory Service Agents (DSAs) z Anwendungen benštigen zum Zugriff auf den Dienst einen lokalen Directory User Agent (DUA) DSA DSA client DUA DSA DSA client DUA DSA 10-26
14 EintrŠge, Objekte, Klassen, Attribute Eintrag Objektklasse Person Attribut telephonnumber Typ tel cn common Attribut name sn Attribut surname tele- Attribut phone- number Wert Wert Wert Objektklassen: Alias Country Locality Organization Organization Unit Person Attribute: Common (cn) Organization (o) Organization Unit (ou) Locality (L) Street Adress (SA) Country (C) X.500: Eigenschaften z Anfragen an einen X.500-DSA sind in zwei Varianten mšglich y read Umsetzung eines ns in eine Objektbeschreibung (Menge von Attributwerten (lookup, white page service y search Suche nach Objekten, die eine vorgegebene Attribut- Spezifikation erfÿllen (yellow page service) z Die Suche kann mit EinschrŠnkungen versehen werden (Distanz, Zeit, Umfang des Ergebnisses) z Kann ein DSA eine Anfrage nicht erfÿllen, so kšnnen andere DSAs angesprochen werden, iterativ oder rekursiv
15 Nachteile von X.500 z sehr reiches Datenmodell und z riesiger Funktionsumfang schwierig zu administrieren z Dirctory Access Protocol (DAP) basiert auf dem OSI-Protokoll- Stack es gibt keine geeigneten Clients fÿr ãkleinereò Systeme hat sich so gut wie nicht durchgesetzt Light weight Directory Access Protocol (LDAP) 1995 an der UniversitŠt von Michigan von Yeong, Howes und Kille entwickelt y um ãeinen Teil der Last des Verzeichniszugriffs vom Client zu nehmen und die Verbreitung von Verzeichnisdiensten zu vergrš ernò y ursprÿnglich nur als Mittler zwischen IP-Clients und OSI- X.500-Servern (ldapd) y danach: Stand-alone-Server (slapd) y die meisten der z.zt. existierende Clients und Server implementieren LDAPv2, einige bereits LDAPv
16 Vorteile von LDAP z ist plattformunabhšngig z setzt direkt auf TCP/IP auf z beschršnkt sich auf die wichtigsten Funktionen von X.500 z die meisten Daten sind Textstrings z fÿhrt zu einer einfachen Kodierung der Daten zum Transport Ÿber Netze LDAP-Konfigurationen Client LDAP LDAP- Server DAP speichert selbst keine Daten X500- Server (DSA) Client LDAP LDAP- SQL Server Relationale Datenbank speichert selbst keine Daten Client LDAP Stand-alone- LDAP-Server hat einen eigenen Datenbestand evtl. weiterer Stand-alone- LDAP-Server 10-32
17 Anfragebearbeitung Zur Auflšsung von n in gegliederten nsršumen mit verteiltem nsdienst hatten wir rekursive, iterative und transitive Vorgehensweise kennengelernt. LDAP (ab LDAPv3) unterstÿtzt: z Iteration ("Referrals") Wenn eine Anfrage nicht bearbeitet werden konnte, gibt der Server den n eines anderen Servers zurÿck, an den sich der client dann wenden kann z Rekursion ("Chaining") Wenn eine Anfrage nicht bearbeitet werden konnte, kontaktiert der Server weitere Server (Unterauftrag) LDAP Operationen z Abfrage y search y compare z nderung y add y delete y modify z Authentisierung und Kontrolle y bind y unbind y abandon 10-34
18 Zunehmende Akzeptanz Verzeichnisdienste mit LDAP-UnterstŸtzung y Lotus Notes Domino Server y Netscape Directory Server y Microsoft Exchange Server 5.5 y Microsoft Active Directory (Windows 2000) y Novell Directory Service LDAP-Gateways y finger Gateway y whois++ Gateway y HTTP Gateway u.a.m Weitere Einsatzmšglichkeiten z Single-Sign-on in heterogenen Umgebungen z Single point of Administration z Public-key Infrastruktur z Organisationsverzeichnis z Weltweites Branchenbuch 10-36
19 Trader und Broker z Verzeichnisse sind der erste Schritt in Richtung einer globalen Infrastruktur, wie sie im Internet z.b. fÿr E-Commerce benštigt werden z Weitergehende, allgemeinere Dienste zum Finden von Waren, Dienstleistungen etc. werden benštigt z ZusŠtzliche Funktionen wie Verhandlungen, VertragsabschlŸsse, Abrechnung, Bezahlung sind im Kommen 10-37
Was sind Namen? 10 Namen und Verzeichnisse. 10.1 Namen und Namensdienst
10 n und Vereichnisse Was sind n? "The name of the song is called 'Haddocks' Ees'." "Oh, that's the name of the song, is it?" Alice said, tring to feel interested. "Der ist durch keine Definition weiter
Mehr10 Namen und Verzeichnisse
10 Namen und Vereichnisse "Der Name ist durch keine Definition weiter u ergliedern: Er ist ein Ureichen" Ludwig Wittgenstein 10-1 Was sind Namen? "The name of the song is called 'Haddocks' Ees'." "Oh,
Mehr[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrKommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)
Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrBasisdienste und Basisapplikationen
Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des
MehrLDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic
LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrBenutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1
Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis
MehrDNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.
Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrServer Installation 1/6 20.10.04
Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrKurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)
-DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrDNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
MehrDNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrOnline-News Ausgabe 12, Juli 2000 Seite 56
5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrWie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden?
Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden? Anforderung Durch die Bearbeitung einer XML-Datei können Sie Ihre eigenen Dokumentationen (z.b. PDF-Dateien, Microsoft Word Dokumente
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrTelefonverzeichnis der Uni Salzburg Anleitung zur Einrichtung und Verwendung in verschiedenen Mail-Programmen.
Telefonverzeichnis der Uni Salzburg Seite 1 Telefonverzeichnis der Uni Salzburg Anleitung zur Einrichtung und Verwendung in verschiedenen Mail-Programmen. Version 2.16 18. April 2001 Autor: Marc Posch,
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrInformatik 12 Datenbanken SQL-Einführung
Informatik 12 Datenbanken SQL-Einführung Gierhardt Vorbemerkungen Bisher haben wir Datenbanken nur über einzelne Tabellen kennen gelernt. Stehen mehrere Tabellen in gewissen Beziehungen zur Beschreibung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrTipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11.
Tipps & Tricks: März 2011 Bereich: RAC Erstellung: 03/2011 SH Versionsinfo: 11.2 Letzte Überarbeitung: 03/2011 SH Als PDF Downloaden! Parameter der tnsnames.ora im RAC Umfeld Wird Oracle Real Application
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.
ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrWebhost Unix Statistik
Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder
MehrIm Original veränderbare Word-Dateien
Objekte einer Datenbank Microsoft Access Begriffe Wegen seines Bekanntheitsgrades und der großen Verbreitung auch in Schulen wird im Folgenden eingehend auf das Programm Access von Microsoft Bezug genommen.
MehrVerteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.
Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrGrundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
MehrMC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013
Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrINHALT. Troubleshooting Netzwerkinstallation
Seite 1 von 11 INHALT ERFOLG DER FREIGABEN ÜBERPRÜFEN 2 NUR FÜR SERVERLIZENZ MIT DONGLE: ÜBERPRÜFEN OB DER DONGLE GEFUNDEN WIRD 3 SLICENSE-DIENST AUF DEM SERVER LÄSST SICH NICHT STARTEN 4 WENN DER SERVER
Mehr11 Verzeichnisdienste
11 Verzeichnisdienste 11.1 Architektur des Domain Name Service (DNS) im Internet 11.1 Architektur des Domain Name Service (DNS) im Internet 11.2 Protokolle des DNS 11.3 Verzeichnisdienste nach ISO/OSI
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrInstallationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)
Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) LAURUS IT Inspiration AG Obere Bahnhofstrasse 13 CH- 5507 Mellingen Laurus Projekte - System Danke, dass Sie sich die
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehr