Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober JUNe
|
|
- Jörn Thomas
- vor 8 Jahren
- Abrufe
Transkript
1 Der studentische Jabber-Server Instant Messaging an der RWTH Aachen Andreas Kelle-Emden, Martin Weusten 1. Oktober 2009 JUNe Jabber University Network Lizenz: Creative Commons BY-NC-SA 3.0
2 Überblick 1 Was ist Jabber?
3 Überblick 1 Was ist Jabber? Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 3/37
4 Überblick Instant Messanging Offenes, freies Protokoll Dezentrale Organisation Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 4/37
5 Überblick Instant Messanging Offenes, freies Protokoll Dezentrale Organisation Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 4/37
6 Überblick Instant Messanging Offenes, freies Protokoll Dezentrale Organisation Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 4/37
7 Aufbau der JID Benutzername Server Ressource Alice (Client) Bob (Client) jabber.rwth-aachen.de (Server) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 5/37
8 Aufbau der JID Benutzername Server Ressource Alice (Client) jabber.rwth-aachen.de (Server) Bob (Client) jabber.ccc.de (Server) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 5/37
9 Aufbau der JID Benutzername Server Ressource Alice/Home (Client) Alice/Handy (Client) jabber.rwth-aachen.de (Server) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 5/37
10 Einrichtung Demo Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 6/37
11 Gründe für Jabber Dezentralität: Ausfallsicherheit Vertrauen Support Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 7/37
12 Gründe für Jabber Dezentralität: Ausfallsicherheit Vertrauen Support Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 7/37
13 Gründe für Jabber Dezentralität: Ausfallsicherheit Vertrauen Support Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 7/37
14 Gründe für Jabber Dezentralität: Ausfallsicherheit Vertrauen Support Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 7/37
15 Jabber vs. ICQ Nutzungsbedingungen Häufige Ausfälle Versuche, gezielt User und auszusperren Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 8/37
16 Jabber vs. ICQ Nutzungsbedingungen Häufige Ausfälle Versuche, gezielt User und auszusperren Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 8/37
17 Jabber vs. ICQ Nutzungsbedingungen Häufige Ausfälle Versuche, gezielt User und auszusperren Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 8/37
18 Jabber vs. ICQ Nutzungsbedingungen Häufige Ausfälle Versuche, gezielt User und auszusperren Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 8/37
19 Überblick Was ist Jabber? Jabber University Network Öffentliche Jabber-Server 1 Was ist Jabber? Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 9/37
20 Jabber University Network Öffentliche Jabber-Server Nutzer des RWTH-Servers: Mathevorkurs Lehrstühle Fachschaften Wohnheime verschiedene Studentenorganisationen aktuell mehr als 1900 registrierte Nutzer Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 10/37
21 Jabber University Network Jabber University Network Öffentliche Jabber-Server Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 11/37
22 Jabber University Network Öffentliche Jabber-Server weitere Universitäten... TU Berlin Stanford University Massachusetts Institute of Technology (MIT) PIC-WG... Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 12/37
23 Jabber University Network Öffentliche Jabber-Server Öffentliche Jabber-Server Google Talk LiveJournal Talk GMX/Web.de MultiMessenger draugr.de jabber.ccc.de swissjabber.ch... Nutzer aller Server können untereinander kommunizieren! Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 13/37
24 Jabber University Network Öffentliche Jabber-Server Öffentliche Jabber-Server Google Talk LiveJournal Talk GMX/Web.de MultiMessenger draugr.de jabber.ccc.de swissjabber.ch... Nutzer aller Server können untereinander kommunizieren! Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 13/37
25 Überblick Was ist Jabber? Infrastruktur Serverbot Helga 1 Was ist Jabber? Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 14/37
26 Infrastruktur Serverbot Helga Infrastruktur Hardware zwei VServer im RZ, 2048 Mb RAM (bzw. 512 Mb) reale Hardware: Fujitsu Siemens RX300 S4 2x3 GHz QuadCore, 32 Gb RAM VMware Infrastructure Enterprise Software CentOS Linux Openfire, MySQL MediaWiki, WordPress, Apache, JIRA Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 15/37
27 Infrastruktur Serverbot Helga Infrastruktur Hardware zwei VServer im RZ, 2048 Mb RAM (bzw. 512 Mb) reale Hardware: Fujitsu Siemens RX300 S4 2x3 GHz QuadCore, 32 Gb RAM VMware Infrastructure Enterprise Software CentOS Linux Openfire, MySQL MediaWiki, WordPress, Apache, JIRA Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 15/37
28 Infrastruktur Serverbot Helga Infrastruktur Backup alle 6h lokales Backup (tar.gz-archiv, ca. 36 Mb) alle 6h Kopie des Backuparchivs an zweiten Server alle 24h Backup durch Bandroboter (Backupdienst der RWTH) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 16/37
29 Infrastruktur Serverbot Helga Serverbot Helga Benutzung JabberID: Steuerung über Chatnachrichten LaTeX-Formeln Gemeinsame Benutzergruppen (Shared Groups) Erinnerungs-Nachrichten Online-Status via HTTP vers. Admin-Funktionen Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 17/37
30 Infrastruktur Serverbot Helga Serverbot Helga Benutzung JabberID: Steuerung über Chatnachrichten LaTeX-Formeln Gemeinsame Benutzergruppen (Shared Groups) Erinnerungs-Nachrichten Online-Status via HTTP vers. Admin-Funktionen Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 17/37
31 Infrastruktur Serverbot Helga Helga: LaTeX-Formel Rendert LaTeX-Code als Bild und macht dieses verfügbar. Kommandos latex Formel tex Formel Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 18/37
32 Infrastruktur Serverbot Helga Helga: Gemeinsame Benutzergruppen News Moderator schickt Nachricht an alle Mitglieder. Alice Bob Claudia Daniel Eva Fritz Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 19/37
33 Infrastruktur Serverbot Helga Helga: Gemeinsame Benutzergruppen News Moderator schickt Nachricht an alle Mitglieder. Team Mitglieder sehen alle anderen Mitglieder. Alice Bob Claudia Daniel Eva Fritz Alice Bob Claudia Daniel Eva Fritz Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 19/37
34 Infrastruktur Serverbot Helga Helga: Gemeinsame Benutzergruppen News Team Support Moderator schickt Nachricht an alle Mitglieder. Mitglieder sehen alle anderen Mitglieder. Mitglieder von A sehen untereinander nicht. Alice Bob Claudia Daniel Eva Fritz Alice Bob Claudia Daniel Eva Fritz Alice A Bob Claudia Daniel Mitglieder von A sehen alle Mitglieder von B. Eva Fritz B Mitglieder von B sehen alle anderen Mitglieder von B. Mitglieder von B sehen Mitglieder von A nur, wenn sie angesprochen werden. Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 19/37
35 Infrastruktur Serverbot Helga Helga: Gemeinsame Benutzergruppen Kommandos group list group info -g Spaghetti group join -g Spaghetti group leave -g Spaghetti group invite -g Spaghetti -u Vorname.Nachname group message -g Welt! help group Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 20/37
36 Infrastruktur Serverbot Helga Helga: Erinnerungs-Nachrichten Schickt zeitverzögerte Nachrichten. Kommandos msg msg ist fertig! msg +02:15 -u Pizza ist jetzt völlig verkohlt... msg -d Weihnachten! show Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 21/37
37 Infrastruktur Serverbot Helga Helga: Online-Status via HTTP Veröffentlicht Online-Status als Bild oder XML via HTTP. Kommando URLs set public true user?jid=hans.wurst user?jid=hans.wurst&type=xml Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 22/37
38 Überblick Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer 1 Was ist Jabber? Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 23/37
39 Transports Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer Alice (Client) Bob (Client) Jabber-Server (Server) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 24/37
40 Transports Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer Alice (Client) Jabber-Server (Server) Transport (Server) ICQ-Netzwerk (Server) Claudia (Client) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 24/37
41 Transports Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer Alice (Client) Daniel (Client) Jabber-Server (Server) anderer Jabber-Server (Server) anderer Transport (Server) ICQ-Netzwerk (Server) Claudia (Client) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 24/37
42 Transports MultiUserChat Verschlüsselung Dateitransfer Transports Transports für so gut wie alle Netzwerke: ICQ, MSN, AIM, Yahoo, IRC, GaduGadu,... Jabber/XMPP Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 25/37
43 Transports MultiUserChat Verschlüsselung Dateitransfer Transports Transports für so gut wie alle Netzwerke: ICQ, MSN, AIM, Yahoo, IRC, GaduGadu,... Jabber/XMPP Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 25/37
44 Transports MultiUserChat Verschlüsselung Dateitransfer Transports Vorteile müssen nur ein Netzwerk (Jabber) unterstützen. Client-Entwicklung wird einfacher mehr Auswahl für Endnutzer Nachteile Serverbetrieb wird aufwendiger Transport ist zusätzliche Komponente die ausfallen kann Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 26/37
45 Transports MultiUserChat Verschlüsselung Dateitransfer Transports Vorteile müssen nur ein Netzwerk (Jabber) unterstützen. Client-Entwicklung wird einfacher mehr Auswahl für Endnutzer Nachteile Serverbetrieb wird aufwendiger Transport ist zusätzliche Komponente die ausfallen kann Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 26/37
46 Transports MultiUserChat Verschlüsselung Dateitransfer MultiUserChat (MUC) Chaträume: chatten mit mehreren Nutzern gleichzeitig jeder darf neue Räume eröffnen temporäre und persistente Räume Moderation möglich History-Funktion Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 27/37
47 MultiUserChat (MUC) Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 28/37
48 Transports MultiUserChat Verschlüsselung Dateitransfer Verschlüsselung Motivation Datenverkehr im Internet kann unbemerkt mitgeschnitten werden vertrauliche Daten sollten daher verschlüsselt werden Möglichkeiten Client-zu-Server: SSL/TLS Client-zu-Client: OpenPGP oder OTR Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 29/37
49 Transports MultiUserChat Verschlüsselung Dateitransfer Verschlüsselung Motivation Datenverkehr im Internet kann unbemerkt mitgeschnitten werden vertrauliche Daten sollten daher verschlüsselt werden Möglichkeiten Client-zu-Server: SSL/TLS Client-zu-Client: OpenPGP oder OTR Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 29/37
50 SSL/TLS Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer Alice (Client) Jabber-Server (Server) Bob (Client) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 30/37
51 SSL/TLS Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer Alice (Client) Jabber-Server (Server) anderer Jabber-Server (Server) Claudia (Client) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 30/37
52 OpenPGP/OTR Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer Alice (Client) Jabber-Server (Server) anderer Jabber-Server (Server) Bob (Client) Claudia (Client) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 31/37
53 OpenPGP Was ist Jabber? Transports MultiUserChat Verschlüsselung Dateitransfer Demo Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 32/37
54 Transports MultiUserChat Verschlüsselung Dateitransfer Dateitransfer... via Proxy umgeht lokale Firewall leichte Konfiguration für kleine Dateien völlig ausreichend... via P2P tauschen IP-Adressen aus, direkter Transfer Ausnutzung der maximal möglichen Bandbreite Firewall/Router muss lokal konfiguriert werden Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 33/37
55 Transports MultiUserChat Verschlüsselung Dateitransfer Dateitransfer... via Proxy umgeht lokale Firewall leichte Konfiguration für kleine Dateien völlig ausreichend... via P2P tauschen IP-Adressen aus, direkter Transfer Ausnutzung der maximal möglichen Bandbreite Firewall/Router muss lokal konfiguriert werden Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 33/37
56 Transports MultiUserChat Verschlüsselung Dateitransfer JabberDisk... via JabberDisk Steuerung über Bot in der Kontaktliste Upload/Download mit normalen Dateitransfers Öffentlicher Bereich auch über HTTP zugänglich. Anbieter: jabbim.cz (100 Mb) jabber.hot-chilli.net (5 Mb) Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 34/37
57 Überblick 1 Was ist Jabber? Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 35/37
58 Pidgin Psi Finch SparkWeb Andreas Kelle-Emden, Martin Weusten Der studentische Jabber-Server 36/37
59 JUNe Jabber University Network Umfangreiche Dokumentation im Wiki!
Chatten mit der Glühbirne
Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen
MehrAudio/Video - Chat - System User Manual
Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,
MehrMESSI DIE HDM MESSENGER DIENSTE. MI-Präsentationstag 27.06.2007
MESSI DIE HDM MESSENGER DIENSTE MI-Präsentationstag 27.06.2007 Dirk Wendling Marc Seeger Stephan Helten [dw027] [ms155] [sh094] Agenda 1. Teil: Für den Endbenutzer Dirk Wendling 2. Teil: Für den Administrator
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrMindestanforderungen an Systemumgebung Für die Nutzung von excellenttango
Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrJabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page="1" max="22"/>
Jabber Florian Holzhauer Proseminar Uni Ulm, 27. April 2005 Idee, Geschichte Nachrichtentechnik Ausblick, Zukunft Gründe / Intention Grosse
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKurzanleitung für OnlineBackup Manager
Business Support business@citynet.at + 43 5223 5855 152 Kurzanleitung für OnlineBackup Manager Schnellanleitung für OnlineBackup Client... 1 Windows... 2 Installation... 2 BackupSet einrichten... 8 Sicherung
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrBeschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)
Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x) www.luf.at Inhaltsverzeichnis 1 ÜBERSICHT...3 1.1 Wann benötige ich die Installation des SSH Servers?...3
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSOLIDCLOUD Preisliste. Version 1.4
SOLIDCLOUD Preisliste Version.4 gültig ab 0.09.204 Überblick vcpu RAM Storage IP Adressen inkl. (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3) (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3)
MehrWeltweite Internetzugänge und Netznutzung mit mobilen Endgeräten
Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrLinux im Studium. Serbest Hammade / Resh, Christian Sturm. Do, 15. November 2012
Linux im Studium Serbest Hammade / Resh, Christian Sturm Do, 15. November 2012 Linux Aufbau von Linux Distributionen Grafische Desktopumgebungen HFU & Linux Instant Messaging via Jabber (XMPP) HFU & Jabber
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehr1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014
Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrBei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren
NetWorker - Allgemein Tip 399, Seite 1/8 Bei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren Die EMC EmailXtender Server Software erstellt auf
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrSystemvoraussetzungen myfactory
Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrWLAN am Campus Lichtenberg der HWR Berlin
HWR Berlin Campus Lichtenberg Hochschulrechenzentrum / E-Learning Service WLAN am Campus Lichtenberg der HWR Berlin (Stand 8/2012) Das HRZ kann für die Konfiguration Ihres WLAN-Zugangs keinen persönlichen
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrGeschrieben von Administrator Montag, den 15. November 2010 um 22:09 Uhr - Last revised Donnerstag, 16. Dezember 2010
Server: Wie erstelle ich einen neuen Channel? Wie erstelle ich einen neuen Sub-Channel? Berechtigungen? Wie erstelle ich eine neue Gruppen? Wie editier ich den Teamspeak Server? Client: Shortcuts Wie Im-
MehrVersuch 3: Routing und Firewall
Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrLeitfaden für die Installation der Videoüberwachung C-MOR
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrNbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de
NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHard- und Softwarevoraussetzungen MBS5
Hard- und Softwarevoraussetzungen MBS5 erstellt: Patricia Maaß Datum: 22.02.2013 11:50 URL: http://support.mbs5.de:8080/display/produkte/hard-+und+softwarevoraussetzungen+mbs5 Patricia Maaß 10.10.2012
MehrMaximalwerte für die Konfiguration VMware Infrastructure 3
VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrNAS 159 Time Machine Best Practice
NAS 159 Time Machine Best Practice Einen Time Machine-Sicherungsordner einrichten und Ihren Mac sichern A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Einen individuellen
MehrDataBackup / DataReplication
DataBackup / DataReplication Speaker: Bernhard Nyffenegger 1 1989-2011 brainwaregroup Databackup Produktebeschreibung Columbus Databackup ist eine Datensicherungsplattform für Mobile- wie auch Büroarbeitsplätze
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrErste Orientierung in Linux
Erste Orientierung in Linux Wie überlebe ich die ersten 30min? Stefan Laufmann Freitagsrunde 4! 28. Oktober 2011 Stefan Laufmann (Freitagsrunde 4!) Creative Common BY-NC-SA 2.0 28. Oktober 2011 1 / 24
MehrLeitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server
Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrHOSTED EXCHANGE 2013 IN OUTLOOK EINRICHTE N
HOSTED EXCHANGE 2013 IN OUTLOOK EINRICHTE N S C R E E N S H O T S A N H A N D O U T L O O K 2 0 1 3 P R O V I D E R iway AG Badenerstrasse 569 8048 Zürich Email: support@iway.ch Telefon: 043 500 11 11
MehrHard- und Softwarevoraussetzungen MBS5
Hard- und Softwarevoraussetzungen MBS5 geändert: Ralf Neumann Datum: 31.05.2013 15:26 URL: http://support.mbs5.de:8080/display/produkte/hard-+und+softwarevoraussetzungen+mbs5 Vers. 31.05.2013 15:26 Seite
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrDokumentation owncloud PH Wien
1 Dokumentation owncloud PH Wien Autor: Version: 0.1 Datum: 29.08.2013 Status: Draft Allgemein OwnCloud ist eine Open Source Files-Synchronisation und -share Software. Zum Unterschied zu den bekannten
MehrSourcecodeverwaltung
Subversion SEP 20 Sourcecodeverwaltung zentrale Verwaltung des Sourcecodes unablässig bei Gruppenarbeit offensichtlich schlecht: Code per Email herumschicken: Aktualität, Vollständigkeit Code in Verzeichnis
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrRSS Push Verfahren. Hongliang Jiang, Roland Höpfner Seminar Moderne Webtechnologien AG-NBI. 18. November 2009
RSS Push Verfahren Hongliang Jiang, Roland Höpfner Seminar Moderne Webtechnologien AG-NBI 18. November 2009 1 Übersicht RSSFeeds Polling Push RSSCloud PubSubHubBub Vergleich Quellen 2 Feeds FU-Berlin Institut
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrInstallieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.
1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrDokumentation für Windows
Informations- und Kommunikationstechnologie E-Learning Service Leitfaden für WLAN am Campus Lichtenberg der HWR Berlin (Stand 11/2012) Dokumentation für Windows Das HRZ kann für die Konfiguration Ihres
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
Mehr