TrumanBox - Transparente Emulation von Internetdiensten

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "TrumanBox - Transparente Emulation von Internetdiensten"

Transkript

1 TrumanBox - Transparente Emulation von Internetdiensten 15. DFN Workshop Christian Gorecki Pi1 - Laboratory for Dependable Distributed Systems

2 TrumanBox Hintergrund - Es gibt Honeypots / Honeynets und Honeywall - Wünschenswert: Voller Zugriff auf das Internet, ohne das Risiko eine dritte Partei zu infizieren Emulation als Ausweg

3 Simulation InMAS - Status Report CW Emulation Es muss kein vollständiger Zugriff erlaubt werden Der Client muss nur denken, dass Zugriff möglich ist Emulation not have to grant Internet access. t need to make the intruder believe having access to it. ulation

4 Transparenz Bridging anstatt Routing - Transparenter Proxy Manipulation der Kommunikation - Platzierung der TrumanBox flexibel Unabhängig von Malware-Analyse-Plattform - CWSandbox und andere Plattformen möglich

5 Generisches Verhalten Generische Dienste - Es wird zur Verfügung gestellt, was angefragt wird Dynamisches Dateisystem Zugriff mit beliebigem Passwort Original-Banner einspielen - Jedes unterstützte Protokoll wird auf allen Netzwerkports angeboten HTTP auf TCP Port 5711 und FTP auf 80

6 Status: Modi Emulation: Dispatching zu lokalem Dienst Half-Proxy: Dispatching zu lokalem Dienst und Zusatzinformation von Original-Server Full-Proxy: Dispatching zu Original-Server und Inhalts-Filterung Transparent: Kein Dispatching, nur zum Logging und Beobachten One-Box-Emulation: Dienste werden auf einem Rechner auf einem Interface bereitgestellt

7 One-Box-Emulation

8 Status: Protokolle TCP - HTTP - FTP (passive) - SMTP - IRC ICMP UDP

9 ICMP & UDP ICMP Pakete werden tranzparent auf TrumanBox umgelenkt UDP - Per Default keine Antwort Echo-Responder

10 Analyseergebnisse Mit TrumanBox oft gleiche oder bessere Ergebnisse als ohne Manchmal schlechtere Ergebnisse: - Kein aktives FTP - Fehlende Authentifizierung im SMTP - Zufall (Fast) kein Unterschied zwischen Halb-Proxy und Emulations Modus

11 Bessere Ergebnisse? Oft sind Server nicht mehr online Ohne TrumanBox: - Entsprechende Funktionen werden nicht geschaltet Mit TrumanBox: - Interaktion ist dennoch geboten

12 recorded by the TrumanBox in Ausgewählte the same way as logging was demonstrated Bsp. in Chapter 4.1. In particularly noteworthy is that our TrumanBox recognizes the IRC protocol I on port Accordingly our protocol determination works as expected. Listing 2: Process 4 (TrumanBox emulation) 1 <winsock section> 2 <connections unknown> 3 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= 0 > 4 <gethostbyname r e q u e s t e d h o s t= new. najd. us 5 r e s u l t i n g a d d r= /> 6 </ c o n n e c t i o n> 7 </ connections unknown> 8 <c o n n e c t i o n s o u t g o i n g> 9 <c o n n e c t i o n p r o t o c o l= IRC c o n n e c t i o n e s t a b l i s h e d= 1 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= > 11 <i r c d a t a n i c k= gm n o n rfc c o n f o r m= 0 servername= 0 12 username= mbhvhefgz realname= gm hostname= 0 > 13 <channel password= dcpass name= #dc /> 14 <n o t i c e d e l e t e d value= : i r c. l o c a l h o s t NOTICE gm : S e r v e r is 15 c u r r e n t l y in s p l i t mode. /> 16 </ i r c d a t a> 17 </ c o n n e c t i o n> 18 </ c o n n e c t i o n s o u t g o i n g> 19 </ w i n s o c k section> remoteport= nick= gm username= mbhvhefgz channel password= dcpass As there is no spoofing implemented for the IRC protocol yet, reports obtained by channel name= #dc running the TrumanBox in half proxy mode are exactly the same as the given report for emulation mode. In the following we will consider reports created in half proxy mode only if there is any difference in the information reported.

13 Ausgewählte Bsp. II Listing 5: Process 6 (TrumanBox emulation) 1 2 <icmp s e c t i o n> 3 <ping r e q u e s t s i z e= 33 host= /> 4 <ping r e q u e s t s i z e= 33 host= /> 5 <ping r e q u e s t s i z e= 33 host= /> 6 <ping r e q u e s t s i z e= 33 host= /> 7 <ping r e q u e s t s i z e= 33 host= /> 8 <ping r e q u e s t s i z e= 33 host= /> [ s n i p 882 ICMP echo r e q u e s t s ] 12 <ping r e q u e s t s i z e= 33 host= /> 13 <ping r e q u e s t s i z e= 33 host= /> 14 <ping r e q u e s t s i z e= 33 host= /> 15 </ i c m p s e c t i o n> <w i n s o c k section> 18 <connections unknown> 19 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= 0 /> 20 </ connections unknown> 21 <c o n n e c t i o n s o u t g o i n g b l o c k e d> 22 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 139 /> 24 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 445 /> 26 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 139 /> 28 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 445 /> 30 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 139 /> 32 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 445 /> 34 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 139 /> 36 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 445 /> 38 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 139 /> 40 <c o n n e c t i o n c o n n e c t i o n e s t a b l i s h e d= 0 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 445 /> 42 </ c o n n e c t i o n s o u t g o i n g b l o c k e d> 43 </ w i n s o c k section> ping request_size= 33 host= transportprotocol= TCP remoteaddr= remoteport= 139

14 16 </ gethostbyname> 17 <gethostbyname r e q u e s t Ausgewählte e d h o s t= e x i t z. e r r 0 r. i n f o Bsp. III 18 r e s u l t i n g a d d r= /> 19 <gethostbyaddr r e q u e s t e d a d d r= r e s u l t i n g h o s t= admin 8dcf9cd48 20 q u a n t i t y= 3 /> 21 </ c o n n e c t i o n> 22 </ connections unknown> 23 <c o n n e c t i o n s o u t g o i n g> 24 <c o n n e c t i o n p r o t o c o l= HTTP c o n n e c t i o n e s t a b l i s h e d= 1 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 80 > 26 <h t t p d a t a> 27 <http cmd method= GET u r l= / h t t p v e r s i o n= HTTP/ 1. 0 > 28 <h eader data> 29 <header>host: windowsupdate. m i c r o s o f t. com</ header> 30 <header>pragma: no cache</ header> 31 </ header data> 32 </ http cmd> 33 </ h t t p d a t a> 34 </ c o n n e c t i o n> 35 <c o n n e c t i o n p r o t o c o l= IRC c o n n e c t i o n e s t a b l i s h e d= 1 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 6511 > 37 <i r c d a t a password= goahead n i c k= [ P00 DEU ] n o n rfc c o n f o r m= 0 38 servername= 0 username= XP 3563 realname= ADMIN 8DCF9CD48 password= goahead hostname= > 39 <channel password= norockeds name= #matrix /> 40 <n o t i c e d e l e t e d value= : i r c. l o c a l h o s t NOTICE nick= [P00 DEU 21482] [ : S e r v e r 41 is c u r r e n t l y in s p l i t mode. /> username= XP </ i r c d a t a> 43 </ c o n n e c t i o n> 44 <c o n n e c t i o n p r o t o c o l= HTTP c o n n e c t i o n e s t a b l i s h e d= 1 s o c k e t= t r a n s p o r t p r o t o c o l= TCP remoteaddr= remoteport= 80 channel name= #matrix > 46 <h t t p d a t a> 47 <http cmd method= GET u r l= /mute/ c / prxjdg. c g i 48 http v e r s i o n= HTTP/ 1. 0 > 49 <h eader data> 50 <header>host: hpcgi1. n i f t y. com</ header> 51 <header>pragma: no cache</ header> 52 </ header data> 53 </ http cmd> channel password= norockeds

15 TrumanBox & VMware TrumanBox unter VMware nicht stabil - Weder auf Windows, noch auf Linux Host - Grund: Bridging innerhalb eines virtuellen Netzwerkes TrumanBox auf nativem System

16 Christian Gorecki Fragen? Danke für Ihre Aufmerksamkeit! Pi1 - Laboratory for Dependable Distributed Systems

17 Bridging InMAS - Status Report C Packet-Flow Inside A Bridge Paketfluß innerhalb einer Bridge

18 How We Drive The Data Redirecting (cont d)

19 System Struktur Filesystem Log Files Server-Resp FTP HTTP IRC SMTP Content Manipulation According the Protocol Filesystem Structure Manipulation Content Matching Protocol Identification Logging Protocol Interception/Dispatching Internet Header Payload

TrumanBox UNIVERSITÄT MANNHEIM. Verbesserung der dynamischen Schadsoftwareanalyse durch Simulierung des Internets

TrumanBox UNIVERSITÄT MANNHEIM. Verbesserung der dynamischen Schadsoftwareanalyse durch Simulierung des Internets TrumanBox Verbesserung der dynamischen Schadsoftwareanalyse durch Simulierung des Internets Pi1 - Laboratory for Dependable Distributed Systems TrumanBox Hintergrund Es gibt Honeypots / Honeynets und Honeywall

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c Honeypots und Honeynets die süße Versuchung Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c0510159074 Agenda Das Warum Honeypots Definition und Beschreibung Unterscheidungen Honeynets Aufbau Programme,

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Diese Checkliste sollte vor und nach der Implementierung von SiteAudit gelesen werden. 200 MB Free hard disk space

Diese Checkliste sollte vor und nach der Implementierung von SiteAudit gelesen werden. 200 MB Free hard disk space SiteAudit Knowledge Base Deployment Check Liste June 2012 In diesem Artikel: Plattform Voraussetzungen Windows Einstellungen Konfiguration der Erfassung Vor der Implementierung von SiteAudit sollten die

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Gamperl & Hatlapa GmbH Modem/WiFi settings

Gamperl & Hatlapa GmbH Modem/WiFi settings 1. Log in - Anmelden Pic001 device front / Gerätevorderseite Pic002 Login screen / Anmeldebildschirm Connect your computer to one of the Ethernetports on the front (Pic001) of the modem. Start your browser

Mehr

Finite Difference Method (FDM)

Finite Difference Method (FDM) Finite Difference Method (FDM) home/lehre/vl-mhs-1-e/folien/vorlesung/2a_fdm/cover_sheet.tex page 1 of 15. p.1/15 Table of contents 1. Problem 2. Governing Equation 3. Finite Difference-Approximation 4.

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10

Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10 AFS-Client Installation und Einrichtung unter Windows 7/8/10 Installation and configuration for Windows 7/8/10 18.04.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Bitte sowohl diese Anleitung als auch

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Quick Installation Guide

Quick Installation Guide LevelOne WHG-1000 300Mbps Wireless PoE Hotspot Gateway Quick Installation Guide English Deutsch Table of Contents English... 3 Deutsch... 13 Default Settings IP Address-LAN1 192.168.1.254 IP Address-LAN2

Mehr

ECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004

ECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004 USER-GUIDE Datum 2014-11-14 Ort Leipzig Document Release 004 INHALT 1 ALLGEMEINES... 3 2 FILE TRANSFER SERVICE VIA FTP... 4 2.1 FTPS (FTPES FTP MIT EXPLIZITEM SSL/TLS)... 4 2.1.1 Einrichten des FTPS Zuganges

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Media Delivery Networks Systeme und deren Anwendung. Seminar Content Delivery Networks Universität Mannheim WS 04/05 Ali Ikinci

Media Delivery Networks Systeme und deren Anwendung. Seminar Content Delivery Networks Universität Mannheim WS 04/05 Ali Ikinci Media Delivery Networks Systeme und deren Anwendung Seminar Universität Mannheim WS 04/05 Agenda ein Proxy Server ein Streaming Media Server ein Gnutella-Net Servent ein Proxy Server ein vollwertiger Web

Mehr

Sammeln von Malware mit Honeypots

Sammeln von Malware mit Honeypots Sammeln von Malware mit Honeypots Die Technik hinter mwcollect / nepenthes Pi1 - Laboratory for Dependable Distributed Systems Gliederung Motivation Schematischer Aufbau von mwcollect / nepenthes Einsatzszenarien

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Die Cisco PIX Firewalls enthalten zur Konfiguration ein Java-Web-Client. Leider musste ich feststellen, dass dieser nur schlecht

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

IPv6 only under Linux

IPv6 only under Linux IPv6 only under Linux Alan Bränzel Operating System Administration SoSe 2008 Gliederung 2 1) IPv6 Unterstützung in Linux 2) Netzwerkunterstützung 3) Anwendungen 4) Zugriff auf IPv4 Netzwerke IPv6 Unterstützung

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Anleitung zur Schnellinstallation TU3-SA 1.01

Anleitung zur Schnellinstallation TU3-SA 1.01 Anleitung zur Schnellinstallation TU3-SA 1.01 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation der Hardware 2 3. Zugriff auf die Festplatten des TU3-SA 4 Troubleshooting 5 Version 02.15.2011

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Configuring and installing the Cisco AnyConnect VPN client

Configuring and installing the Cisco AnyConnect VPN client VPN-Client Linux Konfiguration und Installation des Cisco-AnyConnect VPN-Clients Configuring and installing the Cisco AnyConnect VPN client 17. Juli 2017 kim.uni hohenheim.de kim@uni hohenheim.de Über

Mehr

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Packet Tracer Eine neue Topologie erzeugen

Packet Tracer Eine neue Topologie erzeugen Packet Tracer Eine neue Topologie erzeugen Was ist Packet Tracer (PT)? PT ist ein Protokoll Simulator, welcher von Dennis Frezzo und seinem Team bei CISCO entwickelt wurde. Er ist ein sehr mächtiges Tool

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

SIS-Freetz. Was? Was noch? Stand Februar 2010. Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270

SIS-Freetz. Was? Was noch? Stand Februar 2010. Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270 SIS-Freetz Was? Stand Februar 2010 Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270 Was noch? Auf dem Rechner brauchen wir noch 7-Zip, PuTTy, und WinSCP. Warum? Die Anforderung

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Wlanrouter ins TorNetzwerk

Wlanrouter ins TorNetzwerk Wlanrouter ins TorNetzwerk Fabian Wannenmacher, Andreas Stadelmeier June 13, 2015 Fabian Wannenmacher, Andreas Stadelmeier Torrouter June 13, 2015 1 / 20 o f f e n e s W L A N % offener WLAN 20 18 16 14

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

UNIGATE CL Konfiguration mit WINGATE

UNIGATE CL Konfiguration mit WINGATE UNIGATE CL Konfiguration mit WINGATE - UNIGATE CL Configuration via WINGATE Art.-Nr.: V3928 Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Str. 8 D-65520 Bad Camberg Phone: +49-(0)6434-9433-0 Hotline:

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Das Netzwerk von Docker. Java Stammtisch Goettingen

Das Netzwerk von Docker. Java Stammtisch Goettingen Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240

Mehr

Websockets. Verbindungskanal zwischen Client-Anwendung (JavaScript in Browser) und Server.

Websockets. Verbindungskanal zwischen Client-Anwendung (JavaScript in Browser) und Server. Websockets Websocket: Verbindungskanal zwischen Client-Anwendung (JavaScript in Browser) und Server. Vergleichbar mit TCP/IP-Socket, aber durch Client-Skript direkt nutzbar Mit eingebauter Nachrichten-Fragmentierung.

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Collax Firewall und Security Grundlagen

Collax Firewall und Security Grundlagen Collax Firewall und Security Grundlagen Howto Dieses Howto beschreibt die Konfiguration der Collax Firewall, um das Verhalten und die Protokollierung von Netzwerkdiensten behandeln zu können. Der Collax

Mehr

DAT Newsletter Nr. 48 (07/2014)

DAT Newsletter Nr. 48 (07/2014) DAT Newsletter Nr. 48 (07/2014) DAT uropa-code Lieferung: Erweiterung Zusatzelement 2 um Kennzeichen "Arbeit vorhanden?" und "Lackierarbeit vorhanden?" Abkündigung Web-Service: ConversionFunctions Ablösung

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows:

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: In order to connect to Lilli you need to install the program PUTTY. The program enables you to create

Mehr