UCEPROTECT V2.5. Benutzerhandbuch Deutsch

Größe: px
Ab Seite anzeigen:

Download "UCEPROTECT V2.5. Benutzerhandbuch Deutsch"

Transkript

1 UCEPROTECT V2.5 Benutzerhandbuch Deutsch

2 Vorwort Wir gratulieren Ihnen zum Kauf der UCEPROTECT-Software. Sie haben eine excellente Wahl getroffen, denn UCEPROTECT ist kein SPAMFILTER, sondern ein hochperformanter CONSULTING- DAEMON für Ihren MTA (Postfix), der Enscheidungen, ob eine Mail überhaupt angenommen wird, oder nicht, aufgrund komplexester Voraussetzungen treffen kann. Einige der von UCEPROTECT vorgenommenen Tests könnten Sie (sehr umständlich, um ein vielfaches langsamer, und mit wesentlich höherem Rechenaufwand) auch für sich alleine und nur mit POSTFIX Bordmitteln erledigen. Die Power von UCEPROTECT liegt darin, Entscheidungen in Abhängigkeit und unter Berücksichtigung multipler Faktoren zu treffen. Man könnte UCEPROTECT als einen intelligenten Türsteher beschreiben, der die Methoden von Spammern aufdeckt, und Mails die spamtypische Verhaltensmuster aufweisen, von vorne herein abweist. Sie haben mit UCEPROTECT ein mächtiges Werkzeug erhalten, das Ihnen dank seiner innovativen Techniken hohe Kosten, die Ihnen andernfalls durch die Übertragung von Spammails entstanden wären, einsparen kann. Die Effizienz von UCEPROTECT hängt jedoch in erster Linie davon ab, wie konsequent Sie Ihr Regelset gestalten. Wenn Sie sich an die von uns gegebenen Ratschläge halten, werden Sie UCEPROTECT schon nach kurzer Zeit nicht mehr missen wollen. 1. Systemvoraussetzungen UCEPROTECT wurde für den Betrieb mit i386 kompatibler Hardware konzipiert. Andere Systemarchitekturen können möglicher Weise verwendet werden, jedoch wird dies auf jeden Fall die Leistungsfähigkeit des Systems beeinträchtigen und kann daher auch offiziell nicht unterstützt werden. Multiprozessor-Umgebungen werden derzeit nicht unterstützt. UCEPROTECT kann zwar auf solchen Systemen eingesetzt werden, benutzt dabei aber grundsätzlich die erste CPU. 2. Mindestvoraussetzungen Prozessor : mindestens Pentium II 400 Mhz Arbeitsspeicher: mindestens 256 MB RAM Festplatte : mindestens 500 MB frei 3. Verwendbare Betriebsysteme 3.1 Offiziell unterstützte Betriebssysteme UCEPROTECT ist als Binärdistribution für folgende Betriebsysteme verfügbar:

3 1. OpenBSD - Die Entwicklungsplattform von UCEPROTECT - Daher die beste Wahl für Sie. 2. FreeBSD - wird unterstützt. 3. NetBSD - wird unterstützt. 4. Linux - wird unterstützt. 3.2 Nicht offiziell unterstützte Betriebssysteme UCEPROTECT wurde und wird auch erfolgreich auf folgenden Betriebssytemen eingesetzt: SUN-Solaris, HP-Unix, SCO, BeOS Hierfür wird von uns allerdings kein Support angeboten. Bitte kontaktieren Sie vorab unsere Hotline, falls Sie planen, ein derartiges System mit UCEPROTECT einzusetzen. 4. Installation Die in diesem Handbuch beschriebene Installation geht von der Verwendung der mitgelieferten OpenBSD - Distribution aus. Auf anderen Systemen können möglicher Weise Abweichungen auftreten. Lesen Sie in diesem Fall die Dokumentation Ihres Betriebsystems. 4.1 Betriebsystem installieren Booten Sie Ihren Rechner von der UCEPROTECT-CD und installieren Sie das Betriebsystem OpenBSD nach Ihren Wünschen. Hilfe zur Installation von OpenBSD finden Sie auch im Internet unter 4.2 Benötigte Packages Laden Sie aus dem OpenBSD Portstree folgende Packages herunter: PCRE, GLIBC2, POSTFIX und installieren Sie diese. Hilfe zur Installation von Packages unter OpenBSD erhalten Sie durch Eingabe des Kommandos: man pkg_add 4.3 Installieren der UCEPROTECT-Dateien Erstellen Sie mittels des Kommandos mkdir folgende Verzeichnisse: /usr/local/uceprotect /usr/local/uceprotect/etc /usr/local/uceprotect/bin /usr/local/uceprotect/lib /usr/local/uceprotect/sbin /usr/local/uceprotect/var

4 Mounten Sie die UCEPROTECT-CD (z.b. mount /dev/cd0a /mnt) und kopieren Sie die Dateien aus dem UCEPROTECT Ordner auf der CD in die zugehörigen Verzeichnisse auf Ihrer Festplatte. Setzen Sie dann die Attribute aller Dateien unterhalb des Verzeichnisses /usr/local/uceprotect/ auf 755 und setzen Sie User und GroupID nach Ihren Wünschen Beispiel : chown -R postfix:postdrop /usr/local/uceprotect/ 4.4 Installation des gepatchten Postfix Daemons Überschreiben Sie die Postfix Version aus dem Portstree mit der von uns gelieferten Postfix- Distribution: Entpacken Sie hierzu unsere Postfix-Distribution nach /tmp, und führen Sie folgende Kommandos aus: cd /tmp/postfix* make distclean make tidy make make install Bestätigen Sie bei der Installation möglichst die von Postfix vorgeschlagenen Werte. 4.5 Anpassen der Postfix - Konfiguration Passen Sie die Datei /etc/postfix/main.cf nach Ihren Wünschen an,und ergänzen Sie folgende Einträge am Ende: # UCEPROTECT-Umgebungsvariablen message_size_limit = batch2user_destination_recipient_limit = 1 default_destination_concurrency_limit = 1 local_destination_concurrency_limit = 1 transport_destination_recipient_limit = 1 maximal_queue_lifetime = 7d address_verify_map = hash:/tmp/verify unverified_sender_reject_code = 550 address_verify_poll_count = 3 address_verify_poll_delay = 3s address_verify_positive_expire_time = 31d address_verify_positive_refresh_time = 7d address_verify_negative_cache = yes address_verify_negative_expire_time = 3d address_verify_negative_refresh_time = 2h smtpd_helo_required = yes smtpd_helo_restictions = reject_unauth_pipelining smtpd_sender_restrictions = reject_unknown_sender_domain disable_vrfy_command = yes smtpd_recipient_restrictions = permit_sasl_authenticated,check_uceprotect,reject_multi_recipient_bounce,permit_mynetworks,reject _unverified_sender, reject_unauth_destination

5 4.6 Anpassen des UCEPROTECT-Regelsets Editieren Sie hierzu im Verzeichnis: /usr/local/uceprotect/etc sämtliche Dateien und führen Sie Anpassungen je nach Bedarf durch. Die Dateien sind selbsterklärend - weil ausführlich kommentiert. Bitte lesen Sie unbedingt Punkt 5 dieses Handbuches, dies hilft Ihnen den Syntax der Regeln schneller zu begreifen. In der Providerversion ist es zusätzlich möglich, den UCEPROTECT-Server auf einem anderen Rechner als den MTA laufen zu lassen. In diesem Fall muss auf dem MTA-Rechner ebenfalls das Verzeichnis: /usr/local/uceprotect/etc angelegt und mindestens die Datei: uceprotect.config, sowie im Regelfall auch das Verzeichnis / usr/local/uceprotect/lib mit seinem kompletten Inhalt dorthin kopiert werden. 4.7 Testen der UCEPROTECT-Integration in Postfix Starten Sie zunächst Ihr Postfix /usr/local/sbin/postfix start und führen folgenden Test durch : telnet es meldet sich Ihr MTA helo irgendwas eingeben MTA sollte 250 OK ausgeben mail from: eingeben MTA sollte 250 OK schreiben rcpt to: eingeben MTA sollte nach einer kurzen Pause (ca. 2 Min) antworten mit: 451 UCEPROTECT Policy Server nicht erreichbar oder aehnlich Dies bedeutet : Integration von UCEPROTECT in den MTA war erfolgreich

6 4.8 Starten des UCEPROTECT-DAEMONS Durch Eingabe von: /usr/local/uceprotect/sbin/uceprotect UCEPROTECT compiliert das Regelset und läd es ins RAM...Wenn nach Compilierung des Regelsets erscheint: Done loading. UCEPROTECT V.xx ready to handle...hat alles funktioniert... Ihr Spamschutzsystem sollte jetzt funktionieren.um das Regelset neu zu laden (erforderlich, falls im laufenden UCEPROTECT manuelle Änderungen gemacht werden) /usr/local/uceprotect/bin/uceprotectctl reload Sollten beim Laden des Daemons Fehlermeldungen ausgegeben werden, wenden Sie sich bitte an unsere technische Hotline: Tel Test der Gesamtinstallation Wiederholen Sie den Test aus 4.7. Diesmal sollte nach der Eingabe des RCPT TO Kommandos 250 Ok erscheinen. Dies bedeutet, UCEPROTECT hat die erste Entscheidung auf Ihrem System getroffen In der Logdatei unter /usr/local/uceprotect/var/uceprotect.log sollte sich jetzt ein entsprechender Eintrag finden. 5. Syntax von UCEPROTECT-Regeln 5.1 Logischer Aufbau von UCEPROTECT Regeln Normale Regeln bestehen aus 6 Parametern, die in folgender Weise zu schreiben sind: = ip-oder-hostname-der-gegenseite 250 OK 1 = Interpretationsart 2 = IP-Addresse oder falls vorhanden Hostname der Gegenseite (Client) 3 = die behauptete adresse des Absenders 4 = die adresse des Empfängers 5 = SMTP-CODE / UCEPROTECT-STEUERCODE 6 = Klartextmeldung für die Gegenseite und das Logfile Farben dienen hier nur dem besseren Verständnis, was noch Teil welches Parameters ist, sie bewirken in UCEPROTECT natürlich nichts.

7 5.2 Die Parameter im einzelnen: Leerzeichen bedeuten innerhalb der ersten 5 PARAMETER das Ende des jeweiligen Parameters, innerhalb des 6. PARAMETERS werden Sie als TEXTBESTANDTEILE interpretieret. Zu Parameter 1: Interpretationsarten bestimmen, wie das Programm eine Regel auswertet, es gibt 6 Interpretationsarten: + Vorläufige positive Entscheidung, falls kein UCEPROTECT-Steuercode etwas anders vorschreibt, und keine ebenfalls passende - oder + oder = Regel folgt. - Vorläufige negative Enscheidung, falls kein UCEPROTECT-Steuercode etwas anderes vorschreibt, und keine ebenfalls passende + oder - oder = Regel folgt. = Entgültige Entscheidung (Positiv, falls ohne UCEPROTECT-Steuercode)?+ Falls die vorläufige Entscheidung an dieser Stelle im Regelset + lautet, wird dies als + interpretiert, und die Regel wie gewöhnlich ausgewertet, andernfalls wird diese Regelzeile komplett IGNORIERT.?- Falls die vorläufige Entscheidung an dieser Stelle im Regelset - lautet, wird dies als - interpretiert, und die Regel wie gewöhnlich ausgewertet, andernfalls wird diese Regelzeile komplett IGNORIERT.?= Falls die vorläufige Entscheidung an dieser Stelle im Regelset zu einem CODE 2xx also z.b. 200 (Verify) oder 250 (OK) geführt hätte, wird die Regelzeile wie eine = Regel interpretiert, andernfalls wird diese Regelzeile komplett IGNORIERT. Während bei endgültigen Entscheidungen nachfolgende Regeln nicht mehr verarbeitet werden, durchläuft das Programm bei vorläufigen Entscheidungen das gesamte Ruleset, hierbeit gewinnt die LETZTE passende REGEL!!! Durch geschickte Kombination von vorläufigen und endgültigen Regeln lassen sich sehr komplexe Rulesets realisieren, die praktisch jede Eventualität und Ausnahme berücksichtigen können. Zu Parameter 2: IPs und Hostnamen von Gegenseiten (Clients) können als Ganzes oder teilweise dargestellt werden, weiterhin sind Sublisten, REGEX-Audrücke und Kürzel möglich. Beispiele : bezeichnet eine einzelne IP, /24 bezeichnet das Netz /24 also alle 254 IPs in

8 diesem Netz, während * ein /24 Netz oder einen HOSTNAMEN bezeichnet, der mit beginnt. any:admins.ws bezeichnet die Domain admins.ws und alle eventuell enthaltenen Subdomains, *.admins.ws bezeichnet nur die Subdomains unterhalb admins.ws, admins.ws bezeichnet einen Hostnamen während z.b. *.ws auf alle Hosts innerhalb der TLD ws (ursprünglich Landeskennung Western Samoa - mittlerweile als WebSite vermarktet) zutreffen würde. Sonderzeichen wie * sind jederzeit auch innerhalb des Hostnamens oder einer IP möglich, hiermit lassen sich so interessante Dinge realisieren wie der Ausschluß aller ADSL User eines Providers. *.adsl*.provider.com würde z.b. zutreffen für adsl-standort-blabla.provider.com * ohne weitere Angabe bedeutet egal welche IP oder Hostname die Gegenseite hat :local:true bedeutet falls Gegenseite LOKAL (definiert in uceprotect.local) ist :local:false bedeutet falls Gegenseite NICHT LOKAL (nicht in uceprotect.local definiert) ist. :dns:true bedeutet DNS-Lookup für den Sender war erfolgreich. :dns:false bedeutet DNS-Lookup für den Sender war nicht erfolgreich :dns:timeout bedeutet DNS nicht erreichbar (meist temporäres Problem) :rbl:true bedeutet Gegenseite ist bereits in der (in uceprotect.config definierten) RBL gelistet. :rbl:false bedeutet Gegenseite ist nicht in der RBL gelistet :rbl:timeout Definiert, wie bei Nichterreichbarkeit der RBL zu verfahren ist. unknown bedeutet fehlender oder falscher Reverse DNS (PTR) :sublist:dateiname bedeutet Ergebnis der Subliste dateiname muß Positiv sein not: kann dazu verwendet werden, Ergebnisse zu Negieren :regex: gefolgt von einer PERL-compatiblen Regular Expression kann dazu verwendet werden, REGEX-Ausdrücke zu prüfen :foo:true trifft zu, wenn über die Programmiererschnittstelle (siehe 5.7) von einer Anwendung foo=1 gemeldet wurde. :foo:false trifft zu, wenn über die Programmiererschnittstelle (siehe 5.7) von einer Anwendung foo=-1 gemeldet wurde. Zu Parameter 3: Behauptete adresse des Absenders, Teile der Adresse, Subliste oder REGEX-Ausdruck Beispiele: für einzelne adresse bedeutet alle Adressen auf der Domain abc.de any:abc.de bedeutet alle Adressen auf der Domain abc.de sowie eventueller Subdomains * bedeutet egal welche adresse :local:true bedeutet LOKALE ADRESSE :local:false bedeutet NICHT LOKALE ADRESSE :sublist:dateiname bedeutet Ergebnis der Subliste dateiname ist Positiv not: kann dazu verwendet werden, Ergebnisse zu Negieren :regex: gefolgt von einer PERL-compatiblen Regular Expression kann dazu verwendet werden, REGEX-Ausdrücke zu prüfen :foo:true trifft zu, wenn über die Programmiererschnittstelle (siehe 5.7) von einer Anwendung foo=1 gemeldet wurde. :foo:false trifft zu, wenn über die Programmiererschnittstelle (siehe 5.7) von einer Anwendung foo=-1 gemeldet wurde.

9 Zu Parameter 4: adresse des Empfängers, Teile der Adresse, Subliste oder Regex-Ausdruck. Syntax identisch wie bei Parameter 3 Zu Parameter 5: 200 bedeutet Postfix muß weitere Tests vornehmen wie z.b. Adressenverifizierung 250 bedeutet Mail wird angenommen 451 bedeutet Mail in Warteschleife belassen (Annahme im Moment nicht möglich) 550 bedeutet Annahme verweigern 888 bedeutet Mail wird angenommen und der Empfänger in Ihre automatische weisse Liste eingetragen. 990 bedeutet Mail wird abgewiesen und die IP des Absenders in Kombination mit seiner adresse wird für die weitere Kommunikation mit Ihrem System gesperrt (Automatische weiche Blackliste) 999 bedeutet Mail wird abgewiesen und die IP des Absenders für die weitere Kommunikation mit Ihrem System gesperrt (Automatische harte Blackliste) Zu Parameter 6: Eine Klartextmeldung die an die Gegenseite übermittelt wird, um zu erklären, warum eine Mail abgewiesen oder angenommen wurde. Parameter 6 kann aus mehreren Worten bestehen und auch Leerzeichen Variablen oder Macros beinhalten. Maximal darf der Text 1024 Zeichen lang sein. 5.3 Anwendungsbeispiele aus der Praxis: Einträge von erwünschten Domains in die manuelle WEISSE LISTE: (Datei: uceprotect.250) = * :local:true 250 OK unsere 6 Parameter sind also : = ABSOLUTE REGEL * Egal welche Gegenseite Jeder User auf domain.com :local:true Mail muß an eine Lokale adressiert sein 250 Mail annehmen OK Klartextmeldung scheint bei Gegenseite im Protokoll auf Einträge von unerwünschten Domains in die manuelle SCHWARZE LISTE: (Datei: uceprotect.550) = * * 550 Behalt deinen Mist... unsere 6 Parameter sind also :

10 = ABSOLUTE REGEL * Egal welche Gegenseite Jeder User auf domain.com * Egal an welchen Empfänger 550 Mail abweisen Behalt deinen Mist... Klartextmeldung scheint bei Gegenseite im Protokoll auf Automatisches hartes Blacklisten von IPs die Mail an Spamtraps schicken: (Die Spammer werden von UCEPROTECT in die Datei: uceprotect.999 hinzugefügt) = * * 999 Game OVER :-)... unsere 6 Parameter sind also: = ABSOLUTE REGEL * Egal welche Gegenseite * Egal welche behauptete Absender- Eine unserer Fallen 999 Mail abweisen und IP auf die Schwarze Liste setzen :-) Game over... Klartextmeldung an die Gegenseite Automatisches Whitelisten externer Mailempfänger: (Ihre Mailkontakte werden von UCEPROTECT in die Datei: uceprotect.888 hinzugefügt) = :local:true * :local:false 888 User on Whitelist unsere 6 Parameter sind also : = ABSOLUTE REGEL :local:true Absender ist Teil des als lokal definierten Netzwerks * Egal welche unserer Absenderadressen :local:false Empfänger ist nicht Teil des als lokal definierten Netzwerkes 888 Mail erlauben und Empfänger der weissen Liste hinzufügen User on Whitelist Klartextmeldung Sollte Ihr MTA für mehrere hundert User handeln ist ein generelles Whitelisten jedes externen Empfängers absolut nicht zu empfehlen. Es empfielt sich statt dessen eine Freischaltseite zu verwenden, in die sich die wenigen externen User eintragen können, die aufgrund technischer Probleme ihrerseits Schwierigkeiten damit haben, Ihnen Mail zu senden. 5.4 Wissenswertes über Sublisten In Sublisten (und nur dort) kommt statt der normalen Regelschreibweise auch die Kurzschreibweise in Betracht. Kurzschreibweise bedeutet, es werden nur die ersten 4 Parameter (statt der sonst üblichen 6) verwendet. Die Interpretationsarten (Parameter 1) in Sublisten unterscheiden sich geringfügig von denen in "NORMALEN" Regelzeilen:

11 + Falls Bedingung zutrifft, entspricht dies einem vorläufigen Subliste POSITIV, falls kein passendes - folgt - Falls Bedingung zutrifft, entspricht dies einem vorläufigen Subliste NEGATIV, falls kein passendes + oder = folgt = Falls Bedingung zutrifft, breche Weiterverarbeitung der Subliste ab und melde als endgültiges Ergebnis an die aufrufende Regel ein POSITIV zurück.?+ Falls die vorläufige Entscheidung an dieser Stelle ein + ist, interpretiere diese Zeile als +, andernfalls IGNORIERE diese Zeile.?- Falls die vorläufige Entscheidung an dieser Stelle ein - ist, interpretiere diese Zeile als -, andernfalls IGNORIERE diese Zeile.?= Falls die vorläufige Entscheidung an dieser Stelle ein + ist, interpretiere diese Zeile als =, andernfalls ignoriere diese Zeile. Man kann die Funtionsweise von Sublisten mit einem GUSUB in Basic vergleichen :-) Falls das Ergebnis einer Subliste zutrifft (sie also ein POSITIVES Ergebis erbrachte), wird der UCEPROTECT-Steuercode (Parameter 5) und der Klartext (Parameter 6) der Regel verwendet, welche den Aufruf der Subliste beinhaltet. Bitte beachten Sie, daß folgende Sublisten zur Zeit per RSYNC DISTRIBUTIERT werden: uceprotect.dialups (Definiert, was vom System als DIALUP erkannt wird) uceprotect.neverblacklist (Liste von Providern mit Spamschutzvereinbarung) uceprotect.spamdomains (Liste mit von Hardcore-Spammern verwendeten Domains) uceprotect.spamserver (Liste mit von Hardcore-Spammern verwendeten R-DNS) uceprotect.suspect (Liste typischer Spambegriffe im R-DNS der Gegenseite) uceprotect.unlogic (Definiert unlogische Kombinationen aus adresse und Gegenseiten) Bitte nehmen Sie daher auf keinen Fall Änderungen an diesen Dateien vor, Ihre Modifikationen würden andernfalls beim nächsten Update überschrieben. Falls Sie z.b. eine eigenen NEVERBLACKLISTE benötigen, sollten Sie hierfür einen eindeutigen Namen verwenden, z.b. local.neverblacklist und diese dann entsprechend in Ihr modifiziertes Regelset einbauen. In der PROVIDERVERSION wird beim automatischen Whitelisten die SUBLISTE uceprotect.customers als Empfänger in die Datei uceprotect.888 geschrieben. Diese Datei sollte daher alle Domains enthalten, für die Ihr System Mail annehmen oder relayen soll. In den Versionen HOME oder COMPANY ist der Name Ihrer Domain beim automatischen Whitelisten hardcodet, die Subliste uceprotect.customers existiert also nicht. Die oben genannten Sublisten wurden Ihnen mit Ihrer Distribution ausgeliefert, und entsprechen dem Stand bei Erscheinen der Release. Wenn sich aus aktuellem Anlass Änderungen an diesen Dateien

12 ergeben, werden diese Dateien sofern Sie über einen Wartungsvertrag verfügen automatisch aktualisiert. 5.5 Automatische Updates (nur mit Wartungsvertrag möglich) Für Kunden mit Wartungsvertrag stellen wir regelmäßig aktualisierte Ergänzungen zur Verfügung, die automatisch in Ihr System integriert werden können, und somit Ihr UCEPROTECT optimal auf dem neuesten Stand halten. Derzeit sind folgende Abgleiche möglich: UCEPROTECT-Blacklisten der Level 1, 2 und 3 sowie die bereits genannten UCEPROTECT- Sublisten. Um automatische Updates durchführen zu können, muß Ihre IP auf dem UCEPROTECT-Rsync Server freigeschaltet werden. Falls Sie über einen Wartungsvertrag verfügen, können Sie eine kostenlose Freischaltung beantragen. Wenden Sie sich hierzu bitte an unsere Hotline. Nach erfolgter Freischaltung installieren Sie RSYNC auf Ihrem System. Sie erhalten die aktuelle RSYNC Distribution auf Erstellen Sie einen Cronjob, der zu einer von Ihnen festgelegten Minute 1 x stündlich die aktuellsten Dateien für Sie abgleicht. Beispiel: #/bin/sh # Abgleich UCEPROTECT-Blackliste Level 1 (Einzel-IPs) rsync -avz blacklist.uceprotect.net::uce-1 /usr/local/uceprotect/etc/ # Abgleich UCEPROTECT-Blackliste Level 2 (/24 Netze) rsync -avz blacklist.uceprotect.net::uce-2 /usr/local/uceprotect/etc/ # Abgleich UCEPROTECT-Blackliste Level 3 (Viren-Schleudern) rsync -avz blacklist.uceprotect.net::uce-3 /usr/local/uceprotect/etc/ # Abgleich UCEPROTECT-Sublisten (alle) rsync -avz blacklist.uceprotect.net::uce-sublists /usr/local/uceprotect/etc/ # Regelset neu einlesen /usr/local/uceprotect/bin/uceprotectctl reload 5.6 Macros, Variablen und Regelreihenfolge UCEPROTECT verfügt über vordefinierte Variablen, die innerhalb von Regeln in Parameter 6 oder in Macros verwendet werden können: {ipaddress} gibt die IP-Adresse der Gegenseite aus {hostname} gibt den Hostnamen der Gegenseite aus {helo} gibt das HELO der Gegenseite aus {mailfrom} gibt die behauptete adresse des Absenders aus {rcptto} gibt die adresse des Empfängers aus Macros vereinfachen das Schreiben von Regeln, indem mehrfach benötigte Textbestandteile in Macros geschrieben werden können. In Parameter 6 von Regelzeilen können mehrere Macros und auch Variablen sowie Text miteinander beliebig kombiniert werden. Die Gesamtlänge des somit gebildeten Parameters 6 darf jedoch 1024 Zeichen nicht überschreiten, andernfalls wird folgender Text abgeschnitten. Ein Beispielmacro, das in globalen Sperrlisten des Projektes UCEPROTECT-Network zum Einsatz kommt ist {$website} {$website} Um Ihre adresse {mailfrom} exclusiv freizuschalten besuchen Sie

13 Macros sind daran zu erkennen, daß in der geschweiften Klammer zunächst das Dollarzeichen steht. Alle benötigten Macros sind unbedingt am Anfang der Datei uceprotect.rules zu definieren. Im Anschluß an die Macros sind in der Datei uceprotect.rules die Regeldateien in der richtigen Reihenfolge einzubinden. Zeilen, die mit # beginnen, werden von UCEPROTECT als Kommentarzeilen interpretiert, und nicht verarbeitet. In der Datei uceprotect.rules können mit include Dateiname beliebig viele REGELDATEIEN eingebaut werden, jedoch sollten hier keine Sublisten eingebaut werden. Letztere bitte nur innerhalb Ihrer Regeln verwenden. 5.7 Die Programmiererschnittstelle Sofern Sie über Programmierkenntnisse verfügen, können Sie von UCEPROTECT einfache WAHR / FALSCH Bedingungen in Clientanwendungen wie etwa Postfix auswerten lassen, indem Sie den Code der Clientanwendung so verändern, daß diese Meldungen wie foo=1 (bedeutet foo:true) oder foo=-1 (bedeutet foo:false) an UCEPROTECT übermittelt. 5.8 FAKED HELO DETECTION Spammer versuchen in letzter Zeit immer häufiger, inhaltsbasierende Spamfilter zu überlisten, indem sie dem Zielsystem im HELO dessen IP oder Hostnamen vorgaukeln. Hierbei sind contentbasierende Filter, die ohnehin relativ leicht zu maipulieren sind, insbesondere dann chancenlos, wenn die expliodanfälligen MTAs einer bekannten Firma, deren Namen wir hier nicht erwähnen möchten, das von der Gegenseite übermittele HELO wie einen gültigen PTR behandeln und neben der IP in den Header setzen. (Ja, sowas gibt es wirklich :-)). Die Spamfilter gehen dann regelmäßig davon aus, daß die Mail aus dem Intranet stammt, mithin ja wohl kein Spam sein kann... UCEPROTECT-Kunden dürfte dies eigentlich egal sein, jedoch bietet es sich an, diesen Trick der Spammer gegen sie selbst einzusetzen, da sie sich damit selbst mit 100 % iger Sicherheit als Spammer überführt haben. Wir empfehlen Ihnen, solche Patienten von UCEPROTECT automatisch blacklisten zu lassen. Die Funktion Fakedetect wird dadurch aktiviert, indem Sie in der Datei uceprotect.config die Systemvariablen my_ip und / oder my_hostname definieren. Optional können Sie in der Systemvariable fakedetect (enthält ausschließlich Parameter 5 und 6) auch noch festlegen, was mit solchen Systemen passieren soll, und welche Fehlermeldung ausgegeben wird. Standardmäßig werden solche Systeme geblacklistet, Sie können jedoch das 999 auch durch ein 550 ersetzen, dann wird lediglich Mail abgewiesen, ohne daß eine Blacklistung stattfindet. WICHTIG: Setzen Sie keinesfalls einen Wert mit 2xx (also 200 oder 250 oder ähnliches) in dieses Feld, bei Nichtbeachtung verwandeln Sie Ihren Rechner zumindest gegenüber Spammern, die HELOs fälschen in ein offenes Relay. Empfohlener Eintrag unsererseits: fakedetect = "999 GAME OVER - You got blacklisted for faking my helo."

14 Wenn Sie (aus unverständlichen Gründen) Fakedetect nicht verwenden möchten, dürfen Sie die o.g. 3 Systemvariablen nicht in die Config eintragen. Falls Sie die Funktion Fakedetect nutzen und eine vorgeschaltete Proxy benutzen, muß diese so konfiguriert sein, daß sie die HELO-Meldungen der Gegenseite unverändert an UCEPROTECT weitergibt. Bei eingeschaltetem FAKEDETECT darf kein SYSTEM außer dem LOCALHOST Ihre IP oder Ihren HOSTNAMEN im HELO melden, jedes andere System egal ob im Intranet oder im Internet bekommt sofort und ohne Ausnahme die Konsequenzen zu spüren. 6. Abschliessende Hinweise 6.1 Tuningmöglichkeiten Gerade auf "HIGH-TRAFFIC" Mailservern mit mehr als 200 Mails pro Minute ist es wichtig, Fehler zu vermeiden, die erheblich Performance kosten können. Falls Ihr Rechner im BIOS eine Einstellung für sogenanntes "HYPERTHREADING" benutzt, empfielt es sich, dieses abzuschalten. Gleiches gilt für Dinge wie den Energiesparmodus. Vermeiden Sie unnötige REGEX-Ausdrücke innerhalb Ihrer Regelsets. Ein schneller Prozessor ist besser als 2 oder 4 langsamere! Wenn Sie Regelsets mit mehreren Tausend Einträgen verwenden, achten Sie auf genügend RAM. Verwenden Sie die automatische Whiteliste in der Providerversion nur für Problemfälle, andernfalls haben Sie in Kürze Probleme mit einem mehrere Millionen Zeilen großen Regelset, das dann mangels RAM nicht mehr geladen werden kann. Verwenden Sie als Betriebssystem wenn möglich OpenBSD, andere Systeme weisen teilweise bis zu 10 % Performanceverlust auf. Verwenden Sie stets die aktuellste UCEPROTECT-Version. Nur so ist gewährleistet, daß Ihr System von den aktuellsten Codeoptimierungen profitiert. Auf einer richtig dimensionierten Hardware sollte UCEPROTECT im Durchschnitt folgende Werte nicht überschreiten: CPU-Last < 30 %, RAM < 30 % Die Cache Nutzung sollte sich auf einen Wert zwischen 80 und 100 % einpendeln. Test der CPU-Last und der Speichernutzung unter OpenBSD mittels Kommando : top Test der UCEPROTECT Cacheausnutzung : /usr/local/uceprotect/bin/uceprotectctl stats 6.2 Sicherheitsmaßnahmen UCEPROTECT wurde mit der größtmöglichen Sorgfalt programmiert, und kann bis heute auf eine Geschichte ohne Sicherheitslücken zurückblicken. Trotzdem sollten Sie Programme egal welcher Art wenn möglich nicht mit ROOT-Rechten laufen lassen. Für den Betrieb eines UCEPROTECT-Servers sind keine besonderen Rechte nötig, er kann theoretisch als NOUSER NOGROUP ausgeführt werden. Allerdings müssen Sie darauf achten, daß Postfix zumindestens LESERECHTE im Verzeichnis / usr/local/uceprotect hat, da ansonsten das Zusammenspiel von Postfix und UCEPROTECT nicht reibungslos funktionieren kann. Das von uns mitgelieferte Beispielregelset wurde excessiv getestet und hat sich bestens für den Alltagseinsatz bei den meisten unserer Kunden bewährt. Wenn Sie eigene Regelsets verwenden möchten, müssen Sie sehr genau wissen, was Sie tun. Insbesondere dann, wenn Sie im

15 Empfängerfeld (Parameter 4) bei Regeln, die etwas erlauben * setzen, besteht ein gewisses Risiko, Ihren Rechner in ein offenes Relay zu verwandeln. Dieses Risiko besteht auch, wenn Sie in der Datei uceprotect.config dem Parameter fakedetect etwas anderes als einen UCEPROTECT Steuercode 450, 550, 990 oder 999 zuweisen. Unser TIP: Wenn Sie mit UCEPROTECT und seiner Arbeitsweise noch nicht sehr vertraut sind, sollten Sie eine gründliche Einschulung in Anspruch nehmen. Diese wird von uns zu sehr günstigen Konditionen angeboten, und hilft Ihnen, im Umgang mit dem Programm Fehler zu vermeiden, die weitreichende Konsequenzen haben können. 7. Technischer Support für UCEPROTECT 7.1 Kunden mit Wartungsvertrag: Deutschland: Tel / Österreich: Tel / Kunden ohne Wartungsvertrag: Deutschland: Tel / Österreich: Tel / by Admins WebSecurity GbR - Alle Rechte vorbehalten- Nachdruck und Nachahmung verboten

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

EIN GEMEINSCHAFTSUNTERNEHMEN DER CERTINA-GRUPPE UND DES TÜV SAARLAND

EIN GEMEINSCHAFTSUNTERNEHMEN DER CERTINA-GRUPPE UND DES TÜV SAARLAND HANDBUCH ZUR UPDATE-INSTALLATION Das Dokument gibt eine Überblick über das Update eines MAQSIMA LAW-Systems und erläutert die Vorgehensweise Schritt für Schritt. Dokument: Inf_Update_MAQSIMA_LAW.odt (und

Mehr

Mail-Server Checkliste Basis

Mail-Server Checkliste Basis Mail-Server Checkliste Basis Bitte füllen Sie das Formular aus und beantworten die Fragen so präzise wie möglich. Bei Verneinung einer Frage müssen die dazugehörigen Felder nicht ausgefüllt werden! Beachten

Mehr

Seite 1. Installation KS-Fitness

Seite 1. Installation KS-Fitness Seite 1 Installation KS-Fitness Inhaltsangabe Inhaltsangabe... 2 Vorwort... 3 Technische Hinweise... 4 Installation von KS-Fibu und KS-Fitness... 5 Verknüpfung mit bereits vorhandener Datenbank...15 Seite

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12 SiriusDataCS Installation 11.11.2013 Seite 1 / 12 Inhalt I. INSTALLATIONSSZENARIEN... 3 II. SYSTEMVORAUSETZUNGEN... 4 1. INSTALLATION MICROSOFT SQL DATENBANK... 5 1.1. ANDERE VERSIONEN DES MICROSOFT SQL

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Transit 3.0 Satellite PE. Installation

Transit 3.0 Satellite PE. Installation Transit 3.0 Satellite PE Installation 2001 STAR Deutschland GmbH Inhaltliche Änderungen vorbehalten. Alle Rechte an dieser Dokumentation, insbesondere das Recht zur Vervielfältigung, Verbreitung und Übersetzung

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014.

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014. Konfigurationsanleitung v 1.1 30. 07. 2014. wird von der FinalWire GmbH. entwickelt. Copyright 1995-2014 FinalWire GmbH. Diese Konfigurationsanleitung wurde von der ABSEIRA GmbH. verfasst. Alle Rechte

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale:

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Multi-User-Version CUBUS 5.1.5-W, die Mehrplatz-Version des Dialogprogramms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

ShopwareAutoinvoice Installations- und Benutzeranleitung

ShopwareAutoinvoice Installations- und Benutzeranleitung ShopwareAutoinvoice Installations- und Benutzeranleitung 1. Installation Wechseln Sie in das Shop Backend unter /backend. Loggen Sie sich ein und wählen Sie Einstellungen -> Plugin Manager. Klicken Sie

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren und konfigurieren

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage Anleitung zum Einpflegen von Praxisnachrichten auf LGNW Praxishomepages Stand: 15.September 2013 So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage 1.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat.

Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat. Vorwort Vorwort Wir gratulieren ihnen zu dem Erwerb dieser hochkomplexen und funktionalen Profisoftware NetChat. Unser Grundgedanke war es ein Programm zu entwickeln, dass Ihnen den Alltag am Rechner und

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Das Mehrplatz-Versionsupdate unter Version Bp810

Das Mehrplatz-Versionsupdate unter Version Bp810 Das Mehrplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

1. Während der Installation Linux, wenn leere Partition für Betriebsystem vorhanden

1. Während der Installation Linux, wenn leere Partition für Betriebsystem vorhanden Linux Installation Festplatte analysieren Partition Magic 6.0 starten Pc in MS-DOS Modus versetzen a:\pqmagic eingeben Auswertung der angezeigten Daten Partitionieren der Festplatte Möglichkeiten für die

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura

Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Hinweis zur MSDE: Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Vor Beginn der Installationsarbeiten ist daher die MSDE 2000A von der Microsoft Download-Seite herunter

Mehr

Xtended Tom Tom Service Schnellstart

Xtended Tom Tom Service Schnellstart Seite 1 von 11 Xtended Tom Tom Service Schnellstart Aktuelle Module Fertig sind folgende Module: 1. Verwaltung Diese beinhalten alle Benutzer, Konten und Modulverwaltungen. 2. Modul Mail -> TomTom, TomTom

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Tipps & Tricks BABV Online

Tipps & Tricks BABV Online Tipps & Tricks BABV Online Inhaltsverzeichnis 1. Tipps & Tricks... 3 1.1 Einleitung... 3 1.2 Mögliche Fehlermeldungen... 3 1.1.1. 1.2.1 Beispiel 1... 3 1.1.2. 1.2.2 Beispiel 2... 7 1.1.3. 1.2.3 Beispiel

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

CRM mit Adress PLUS und der SelectLine Warenwirtschaft

CRM mit Adress PLUS und der SelectLine Warenwirtschaft CRM mit Adress PLUS und der SelectLine Warenwirtschaft Überblick Die Schnittstelle zwischen Adress PLUS und der SelectLine Warenwirtschaft tauscht Kunden- und Interessentendaten zwischen diesen beiden

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

JBuilderX: Installation und Kurzanleitung (Windows)

JBuilderX: Installation und Kurzanleitung (Windows) JBuilder X Seite 1 JBuilderX: Installation und Kurzanleitung (Windows) 1. JBuilder installieren Eine Gratis-Version kann von der Webseite www.borland.de heruntergeladen werden. Systemvoraussetzungen: 256

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Beuth Hochschule JDK und TextPad WS14/15, S. 1

Beuth Hochschule JDK und TextPad WS14/15, S. 1 Beuth Hochschule JDK und TextPad WS14/15, S. 1 JDK und TextPad Der TextPad ist ein ziemlich ausgereifter Text-Editor, den man auch als einfache ("noch durchschaubare") Entwicklungsumgebung z.b. für Java-Programme

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Update Information. Independence Pro Software Suite 3.0 & Sound Libraries

Update Information. Independence Pro Software Suite 3.0 & Sound Libraries Update Information Independence Pro Software Suite 3.0 & Sound Libraries 2 Yellow Tools Update Information Lieber Kunde, vielen Dank, dass Du Dich für eines unserer Produkte entschieden hast! Falls Du

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

PDF-Drucker im Netzwerk. Windows 200x. Musterlösung für Schulen in Baden-Württemberg

PDF-Drucker im Netzwerk. Windows 200x. Musterlösung für Schulen in Baden-Württemberg Musterlösung für Schulen in Baden-Württemberg Windows 200x PDF-Drucker im Netzwerk Einrichten und Konfigurieren eines zentralen, kostenlosen PDF-Druckers in der Windows-Musterlösung Martin Resch Stand

Mehr