Linux-Sicherheit. Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig? Thomas Rüger, Uni Bayreuth, Rechenzentrum

Größe: px
Ab Seite anzeigen:

Download "Linux-Sicherheit. Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig? Thomas Rüger, Uni Bayreuth, Rechenzentrum"

Transkript

1 Linux-Sicherheit Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig?

2 Angriffspunkte existieren Auf Hardwareebene Vor dem und beim Booten Bei der Neuinstallation von LINUX-Systemen Im laufenden System

3 Auf Hardwareebene Jeder, der physikalischen Zugriff auf den Rechner hat, kann diesen hardwaremäßig beeinflussen Aufstellen des Rechners in einem Raum oder Schrank, zu dem nur ausgewählte Leute Zugang haben.

4 Vor und beim Booten Jeder, der Zugriff auf das Bios oder den Bootloader hat, kann das System kontrollieren. Einstellen eines BIOS-Passwortes und Absichern des Bootloaders (LILO oder GRUB) durch Passwort.

5 Beispiel für das Absicheren des GRUB Erzeuge ein verschlüsseltes Passwort: host grub-md5-crypt Password: Retype password: $1$U$JK7xFegdxWH6VuppCUSIb. Dieses Passwort in /boot/grub/menu.lst (verlinkt mit grub.conf) eintragen: menu.lst Beispiel für passwortgeschuetzten Bootloader default= timeout=1 password -md5 $1$U$JK7xFegdxWH6VuppCUSIb. splashimage=(hd,)/grub/splash.xpm.gz title Fedora ( fc8) root (hd,) kernel /boot/vmlinuz fc8 ro root=label=/ rhgb quiet initrd /boot/initrd fc8.img title Windows lock chainloader (hd1,) +1

6 Bei der Installation eines Systems erhält man normalerweise beim Punkt Bootloader direkt die Möglichkeit, ein Passwort anzugeben

7 Sicherheitsaspekte bei der Neuinstallation von LINUX-Systemen Fragen, die es gilt, im Vorfeld zu beachten: Welche LINUX-Distribution wähle ich? Welches Installationsprofil (Server, Workstation) wähle ich? Welche Pakete installiere ich (zusätzlich)? Wie konfiguriere ich die installierten Pakete sicher? Wie vertraut ist der/die Systemverwalter(in) mit LINUX? Welche Sicherheitspolicy verfolge ich? wer erhält Zugriff auf das System? wer muss das Superuser-Passwort wissen und warum? werden auf dem System sensible/vertrauliche Informationen gespeichert? müssen Benutzer von außen auf das System zugreifen? brauche ich Zugang zum Internet? wie viel Zugang vom Internet auf das System muss erlaubt sein? was mache ich, wenn ich einen Durchbrechen der Sicherheit feststelle?

8 Gängige LINUX-Distributionen Vorteile Nachteile Feststehende Veröffentlichungstermine und Unterstützungsdauer geeignet für Anfänger umfangreiche Dokumentation Ein Teil der durch Ubuntu entwickelten Software (z. B. Launchpad, Rosetta) ist proprietär fehlende Kompatibilität mit Debian Zentrales Konfigurationstool YAST2. Gut auf den europäischen Markt abgestimmt. Großes Softwareangebot. Die umfangreiche Ausstattung des Desktop und dessen grafische Dienstprogramme werden manchmal als "aufgebläht und langsam" angesehen 2 Versionen: Fedora für Heimanwender und Workstations, Redhat Enterprise Linux für professionelle Anwendungen. Hoch innovativ herausragende Sicherheitsmerkmale große Anzahl unterstützter Pakete strenge Befolgung der Philosophie freier Software Kein zentrales Konfigurationstool. Sehr stabil bemerkenswerte Qualitätskontrolle umfasst über 2. Softwarepakete unterstützt mehr Prozessor-Architekturen als jede andere Linux Distribution Infolge Unterstützung vieler ProzessorArchitekturen werden neueste Technologien nicht immer integriert langsamer Veröffentlichungsturnus (ein stabiler Release alle 1-3 Jahre) Nachinstallation von Paketen erfordert umfangreiches Basiswissen Genaue Übersicht:

9 Auswahl der Pakete Nur die Pakete installieren, die auch gebraucht werden. Besser Paketverwaltungen einsetzen statt selbst Einzelauswahl zu treffen Suse: Yast2 Debian: Synaptic, dselect, aptitude Ubuntu: Synaptic, Adept, aptitude Fedora/Redhat: kpackage oder pirut Regelmäßig die Sicherheitsupdates (auch übers Internet) nachziehen. (yast2, yum, apt-get, Synaptic, pirut...)

10 SuSE: YaST2

11 Debian und Ubuntu: Synaptic

12 Fedora: KPackage

13 Redhat oder Fedora: Pirut

14 Auswahl der Pakete Werden Serverdienste installiert, müssen sie auch konfiguriert werden. Unkonfigurierte Dienste stellen oft eine Sicherheitslücke dar! Keine unnötigen Dienste installieren, d.h. die Installation von www-, ftp-, telnet-, mail-, lpd-serverdiensten sollte nur dann erfolgen, wenn sie auch benötigt werden. Bei unnötigen Diensten (Daemonen) ist die Deinstallation der Deaktivierung vorzuziehen. Verwenden der "moderneren" Dienste und Pakete Ersetzen der "r"-dienste durch "s"-dienste für interaktiven Remotezugang: ssh statt rsh, rlogin, telnet zum Filetransfer: sftp bzw. scp statt ftp bzw. rcp Benutzen von cups oder LPRng statt lpr/lpd Einsatz von exim oder postfix oder qmail statt sendmail

15 Auswahl der Pakete Die meisten Distributionen bieten Standardinstallationen an, die die entsprechend auf die gewünschte Systemart (Workstation, Server,...) abgestimmten Pakete installieren. Grundsätzlich nur (zwingend) benötigte Pakete installieren. z.b. Officesystem ohne Netzwerktools z.b. Workstation ohne zusätzliche Netzwerkdienste (apache, BIND-Server, FTP-Server...) z.b. Server ohne Entwicklungsumgebung Nötigenfalls manuelle Nachbearbeitung der Paketauswahl, um Abhängigkeiten von Paketen zu erfüllen

16 Konfiguration der (Netzwerk-)Dienste Nachdem das System installiert ist, gilt es, dies sicher zu machen. Zugriffe von außen auf die Rechner beschränken, die Zugriff haben müssen. In den Dateien /etc/hosts.deny und /etc/hosts.allow lassen sich Rechner eintragen die Zugriff oder keinen Zugriff erhalten sollen. Diese Dateien werden von tcpd bzw. xinetd ausgewertet) inetd und xinetd: inetd (bei älteren Distributionen) Alle Dienste, die nicht gebraucht werden, in /etc/inetd.conf auskommentieren ( vor die Zeile) Dienste, die gebraucht werden, über den tcp-wrapper (tcpd) konfigurieren xinetd (bei neueren Distributionen) Nur die Dienste, die auch wirklich benötigt werden, sollten aktiviert werden ("disable = yes" in /etc/xinetd.conf bzw. Konfigurationsfiles in / etc/xinetd.d/) Zugriffsbeschränkungen z.b. über "only_from = /16" setzen

17 Konfiguration von hosts.allow + hosts.deny btrzx2 cat /etc/hosts.allow /etc/hosts.allow Format: <daemon list>: <client list> [: <option>: <option>:...] ftpd :.rz.uni-bayreuth.de sshd: ALL EXCEPT telnetd: /etc/telnet.hosts ALL: btrzx2 cat /etc/hosts.deny /etc/hosts.deny Format: <daemon list>: <client list> [: <option>: <option>:...] ALL: ALL: DENY

18 Konfiguration von xinetd This is the master xinetd configuration file. Settings in the default section will be inherited by all service configurations unless explicitly overridden in the service configuration. See xinetd.conf in the man pages for a more detailed explanation of these attributes. defaults { The next two items are intended to be a quick access place to temporarily enable or disable services. enabled = disabled = Define general logging characteristics. log_type = SYSLOG daemon info log_on_failure = HOST log_on_success = PID HOST DURATION EXIT Define access restriction defaults no_access = only_from = max_load = cps = 5 1 instances = 5 per_source = 1 Address and networking defaults bind = mdns = yes v6only = no setup environmental attributes passenv = groups = yes umask = 2 Generally, banners are not used. This sets up their global defaults banner = banner_fail = banner_success = } includedir /etc/xinetd.d

19 Konfiguration von xinetd /etc/xinetd.d/amanda: /etc/xinetd.d/rsync: default: off description: The client for the Amanda backup system. This must be on for systems being backed up by Amanda. default: off description: The rsync server is a good addition to an ftp server, as it allows crc checksumming etc. service rsync { disable = yes flags = IPv6 socket_type= stream wait = no user = root server = /usr/bin/rsync server_args = --daemon log_on_failure += USERID } service amanda { socket_type protocol wait user group server server_args disable only_from } = dgram = udp = yes = amanda = disk = /usr/lib/amanda/amandad = -auth=bsd amdump = no = /24

20 Unnötige offene Ports schließen (Portnummern stehen im /etc/services) Folgenden Dienste können abgeschaltet werden: echo TCP/UDP 7 echot alle an ihn gesendeten Daten discard TCP/UDP 9 offener Empfangsport, verwirft Daten sysstat TCP/UDP 11 liefert Informationen über das System chargen TCP/UDP 19 Character Generator, geeignet als Relais für DOS Attacken ftp TCP/UDP 21 ftp Filetransfer, besser sftp, scp verwenden telnet TCP/UDP 23 telnet, besser ssh verwenden finger TCP/UDP 79 liefert Infos über Benutzer auf Remoterechnern rshd TCP/UDP 514 Remote Shell Deamon, besser sshd verwenden Schließen der Ports erfolgt durch auskommentieren () der Zeile im /etc/inetd.conf bzw.eintrag von disable = yes im entsprechenden File in /etc/xinetd.d/<servicename>

21 Konfiguration der (Netzwerk-)Dienste Beispiel: SuSE

22 Konfiguration der (Netzwerk-)Dienste Beispiel: Fedora 8

23 Konfiguration der (Netzwerk-)Dienste Aktivieren Sie nur die benötigten Dienste Nicht benötigte Dienste (Daemonen) über die Paketverwaltung deinstallieren. Das Konfigurieren einer Firewall ist bei Beachten der obigen Punkte eigentlich für Workstation-Installationen nicht nötig, da hier keine Serverdienste installiert werden. Es bietet aber dennoch eine erhöhte Sicherheit, da selbst nicht behobene Sicherheitslücken in Serverdiensten von Hackern nicht nutzbar sind. Die Netfilter/Iptables Firewall ist seit Version 2.4 direkt im Kernel enthalten. Ihre Funktionen umfassen Paketfilterung und NAT (Network Address Translation) incl. Masquerading und Portweiterleitung.

24 Firewall Konfigurieren einer Firewall Konfigurationsdatei am Beispiel von iptables Firewall configuration written by system-config-securitylevel Manual customization of this file is not recommended. *filter :INPUT ACCEPT [:] :FORWARD ACCEPT [:] :OUTPUT ACCEPT [:] :RH-Firewall-1-INPUT - [:] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 5 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport d j ACCEPT -A RH-Firewall-1-INPUT -p tcp --dport 8 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 8 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp --dport 6 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT

25 Firewall: Konfiguration mit YaST (SuSE)

26 Firewall: Konfiguration unter Fedora Core

27 Firewall: Konfiguration unter Debian/Ubuntu

28 Installierte Systeme: Sicherheitsüberlegungen Eine gute Angriffsfläche bieten lange laufende, schlecht gewartete Systeme, auf denen keine Updates eingespielt werden! Sicherheitslücken unter LINUX sind in der gesamten einschlägigen Szene bekannt. => Regelmäßige Sicherheitsupdates minimieren das Risiko, Ziel eines erfolgreichen Angriffs zu werden und machen Hacker unglücklich! SuSE, Fedora Core, Debian und Ubuntu-Systeme sind standardmäßig so eingestellt, dass man automatisch über vorhandene Updates benachrichtigt wird.

29 Informationen über das System Was läuft? Auch bei schon länger laufenden Systemen sollte man sich von Zeit zu Zeit den Systemstatus kontrollieren und Informationen über das System und die aktiven Dienste sammeln. - Bestimmung der laufenden Dienste über: * Dateien und Verzeichnisse: Inittab (/etc/inittab) Startskripte (/etc/rc?d/*) [x]inetd (/etc/[x]inetd.conf bzw /etc/xinetd.d/*) * Tools who -r (bzw runlevel) netstat ps lsof

30 Informationen über das System Was läuft? Ermitteln des Runlevels: btrx18 who -r run-level 5 Jan 24 8:23 last=s cat /etc/inittab /etc/inittab This is the main configuration file of /sbin/init, which is executed by the kernel on startup. It describes what scripts are used for the different run-levels. All scripts for runlevel changes are in /etc/init.d/. The default runlevel is defined here id:5:initdefault: First script to be executed, if not booting in emergency (-b) mode si::bootwait:/etc/init.d/boot l::wait:/etc/init.d/rc l1:1:wait:/etc/init.d/rc 1 l2:2:wait:/etc/init.d/rc 2 l3:3:wait:/etc/init.d/rc 3 l4:4:wait:/etc/init.d/rc 4 l5:5:wait:/etc/init.d/rc 5 l6:6:wait:/etc/init.d/rc 6

31 Informationen über das System Was läuft? Startskripte Runlevel 5: /etc/init.d/rc5.d btrx36:~ ls -l /etc/init.d/rc5.d [...] lrwxrwxrwx 1 root root 13 Feb 23 lrwxrwxrwx 1 root root 13 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 [...] lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 1 Feb 23 lrwxrwxrwx 1 root root 8 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 9 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 1 Feb 23 lrwxrwxrwx 1 root root 8 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 13 Feb 23 [...] 26 K4cupsrenice ->../cupsrenice 26 K5powersaved ->../powersaved 26 K6haldaemon ->../haldaemon 26 K7cron ->../cron 26 S1nfs ->../nfs 26 S1nfsboot ->../nfsboot 26 S12acpid ->../acpid 26 S12alsasound ->../alsasound 26 S12cups ->../cups 26 S12kbd ->../kbd 26 S12microcode ->../microcode 26 S12splash ->../splash 26 S12sshd ->../sshd 26 S13xdm ->../xdm 26 S14nscd ->../nscd 26 S14postfix ->../postfix 26 S14smbfs ->../smbfs 26 S15cron ->../cron 26 S16haldaemon ->../haldaemon 26 S17powersaved ->../powersaved

32 Informationen über das System Was läuft? Aktive Server mit netstat ermitteln btrx18 netstat -ltp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address tcp localhost.localdomain:irdmi tcp *:3374 tcp *:netbios-ssn tcp *:5669 tcp *:sunrpc tcp localhost.localdomain:ipp tcp localhost.lo:x11-ssh-offset tcp *:microsoft-ds tcp *:http tcp *:ssh tcp ::1:x11-ssh-offset Foreign Address *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* State LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN PID/Program name 1837/nasd 196/smbd 1596/rpc.statd 12285/rpcbind 1781/cupsd 2753/5 196/smbd 369/httpd 1792/sshd 2753/5 btrx18 netstat -lup Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address udp *:filenet-tms udp *:32916 udp *:924 udp *:mdns udp *:sunrpc udp *:112 udp *:ipp udp btrx28.rz.uni-bayr:ntp udp localhost.localdomain:ntp udp *:ntp udp fe8::28:c7ff:febf:ntp udp ::1:ntp udp *:ntp Foreign Address *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* State PID/Program name 1596/rpc.statd 1235/avahi-daemon: 1596/rpc.statd 1235/avahi-daemon: 12285/rpcbind 12285/rpcbind 1781/cupsd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd

33 Informationen über das System Was läuft? Aktive Prozesse bestimmen btrx18 ps auxw USER PID %CPU %MEM VSZ RSS TTY root ? root 2..? root 3..? root 4..? [...] rpcuser ? root ? root ? root ? root ? root ? root ? dbus ? root ? root ? root ? root ? ntp ? root pts/6 root pts/6 [...] STAT START Ss Jan1 S< Jan1 S< Jan1 S< Jan1 TIME COMMAND :26 init [5] : [kthreadd] :3 [migration/] :6 [ksoftirqd/] Ss S<sl S<sl S< S< Ss S Ss Ss Ss Ss Ss Ss Ss R+ : rpc.statd :6 auditd :4 /sbin/audispd : [rpciod/] : [rpciod/1] : rpc.idmapd : [lockd] :1 dbus-daemon --system : /usr/sbin/acpid : cupsd : /usr/sbin/sshd : xinetd -stayalive -pidfile /var/run/xinetd.pid :5 ntpd -u ntp:ntp -p /var/run/ntpd.pid : -bash : ps auxw Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 11:45 11:56

34 Informationen über offene Ports Offene Ports mit Scannern und Bordmitteln herausfinden: Scanner: nmap Nessus (Network Security Scanner) (www.nessus.org) Sara (Security Auditor's Research Assistent) (www-arc.com/sara/sara.html) Bordmittel: telnet ftp nslookup

35 Informationen über offene Ports Offene Ports mit nmap (Portscanner) ermitteln ~] nmap -st -O btrx28 Starting Nmap 4.52 ( ) at :25 CET Interesting ports on btrx28.rz.uni-bayreuth.de ( ): Not shown: 171 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds Device type: general purpose Running: Linux 2.6.X OS details: Linux Uptime: days (since Thu Jan 1 8:14:2 28) Network Distance: hops OS detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds ~] nmap -su btrx28 Starting Nmap 4.52 ( ) at :28 CET Interesting ports on btrx28.rz.uni-bayreuth.de ( ): Not shown: 1481 closed ports PORT STATE SERVICE 111/udp open filtered rpcbind 123/udp open filtered ntp 631/udp open filtered unknown 924/udp open filtered unknown 112/udp open filtered sometimes-rpc1 5353/udp open filtered zeroconf 32768/udp open filtered omad Nmap done: 1 IP address (1 host up) scanned in seconds

36 Sicherheitslücken mit Nessus finden Nessus ist ein Portscanner, der Sicherheitslücken ermittelt. Er besteht aus einem Server, der auf dem zu testenden System läuft und einem Client auf dem testenden System. Eine freie Version lässt sich von herunterladen.

37 Sicherheitslücken mit Sara finden SARA ist ein Netzwerksicherheit Analyse Tool der dritten Generation. Gesteuert wird es über ein Web-Interface. Es ist Freeware und kann unter: www-arc.com/sara/sara.html heruntergeladen werden.

38 Sicherheitslücken mit Sara finden

39 Informationen über offene Ports Offene Ports mit telnet testen ~] telnet btrx36 smtp Trying Connected to btrx36. Escape character is '^]'. 22 btrx36.rz.uni-bayreuth.de ESMTP Sendmail /8.12.5; Fri, 25 Jan 28 12:35:19 +1 HELP This is sendmail version Topics: HELO EHLO MAIL RCPT DATA RSET NOOP QUIT HELP VRFY EXPN VERB ETRN DSN AUTH STARTTLS For more info use "HELP <topic>" To report bugs in the implementation send to For local information send to Postmaster at your site End of HELP info QUIT btrx36.rz.uni-bayreuth.de closing connection Connection closed by foreign host.

40 Zugriffe auf das System und Programme Im /etc/password alle non-login-accounts sichern kein Account ohne Password alle mit ungültiger login-shell, z.b. /bin/false, /sbin/nologin als Shell Shadow-Passwords verwenden (pwconv) (sollte mittlerweile Standard sein!) cat /etc/passwd root:x:::root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5::sync:/sbin:/bin/sync shutdown:x:6::shutdown:/sbin:/sbin/shutdown halt:x:7::halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:/bin/false ftp:x:14:5:ftp User:/var/ftp:/sbin/nologin nobody:x:99:99:nobody:/:/bin/false apache:x:48:48:apache:/var/www:/sbin/nologin xfs:x:43:43:x Font Server:/etc/X11/fs:/sbin/nologin amanda:x:33:6:amanda user:/var/lib/amanda:/bin/bash btr11:x:911:19:t. Rueger,,,:/home/btr/btr11:/bin/tcsh btr19:x:919:19:b. Winkler,,,:/home/btr/btr19:/bin/tcsh btr29:x:929:19:h. Kolinsky,,,:/home/btr/btr29:/bin/tcsh

41 Zugriffe auf das System und Programme Setuid-Bits von Programmen entfernen, die nie gebraucht werden oder normale Benutzer nicht ausführen können sollen Beispiele: /bin/ping /bin/mount /usr/bin/suidperl /usr/sbin/traceroute root-account sollte aktuelles Verzeichnis aus Sicherheitsgründen nie im Pfad haben! Sichere Defaultwerte umask in den Loginskripten für Benutzer setzen (umask 22 <-> o:rwx, g:rx, o:rx) für root umask 77 (Keine Rechte für group oder others)

42 Zugriffe auf das System und Programme Schreibrechte für Benutzer, nur wo diese nötig sind: $HOME $MAIL /tmp ( sticky -bit!: chmod 1777 /tmp) Keine Schreibrechte für Benutzer, wo diese unnötig sind: Systemverzeichnisse (/, /bin, /etc, /usr/bin...) Systemdateien (/etc/passwd, /etc/shadow, /etc/group...) /dev (außer tty) Jedes Zugriffsbit birgt potentielle Risiken: Bit read write exec suid sgid sticky mögliche Probleme Lesen sensitiver Daten Verändern sensitiver Daten Ausführen von unerlaubtem Code Rechteübername (z.b. von root) Rechteübername einer Gruppe (z.b. mem) Möglicher Schreibzugriff auf Daten anderer, Symlinkattacken

43 Zugriffsrechte - Sicherheit Empfehlung zum Umgang mit Zugriffsrechten: Keine SUID-root-Skripte Möglichst wenige SUID-Binaries (insb. root) Möglichst wenige SGID-Binaries SUID möglichst auf einen anderen User als root Binaries in den Systemordnern gehören im Zweifelsfall root/root Regelmäßige Kontrolle von Zugriffsrechten: Suche nach Dateien mit SUID-Bit: find / -perm 4 -print Suche nach Dateien mit SGID-Bit: find / -perm 2 -print Abgleich der Liste mit gespeicherter Liste, u.u. Über cron Einsatz von Programmen wie z.b. tripwire, scanlogd, logcheck um Angriffe frühzeitig zu erkennen

44 Zugriffsrechte - Sicherheit Anwendung von ACLs: Alle modernen Filesysteme (ext2, ext3, jfs, xfs, reiserfs) bieten die Möglichkeit, feiner abgestimmte Zugriffsrechte als user, group und other zu vergeben. Beispiel: btrx36 /tmp> ls -l test.txt -rw-r--r-- 1 btr11 bt_r :24 test.txt btrx36 /tmp> setfacl --modify=nobody:rw test.txt btrx36 /tmp> ls -l test.txt -rw-rw-r--+ 1 btr11 bt_r :24 test.txt btrx36 /tmp> getfacl test.txt file: test.txt owner: btr11 group: bt_r user::rwuser:nobody:rwgroup::r-mask::rwother::r--

45 Mount - Optionen Generell: Vorsicht bei der Einbindung von Dateisystemen insbesondere, wenn sie außerhalb der eigenen Kontrolle sind! NFS, CIFS (Samba), Floppy, CD-Rom, /tmp, etc. Mount-Optionen: nosuid noexec nodev Ignoriert SUID-Bit, Programme wechseln nicht die UID Dateien lassen sich trotz exec-bit nicht ausführen Device-Dateien werden ignoriert (Bsp. /dev/kmem Zugriff auf den Hauptspeicher kann nicht nachgebildet werden) readonly Keine Änderungen am Filesystem möglich acl Die Anwendung von Access Control Lists wird unterstützt user_xattr Extended User Attributes (mime-type, encoding, character-set, labeling für SE-Linux Domains) (Remote)Filesysteme mit Home-Verzeichnissen oder andere Filesysteme, die fremder Kontrolle unterliegen mit nosuid, nodev mounten, Filesysteme, die nicht verändert werden müssen, mit readonly mounten. /etc/fstab: LABEL=/ LABEL=/usr LABEL=/usr/local LABEL=/var LABEL=/tmp /dev/sda5 btrzxe:/home/btr / /usr /usr/local /var /tmp swap /home/btr ext3 ext3 ext3 ext3 ext3 swap nfs acl,user_xattr 11 acl,user_xattr 12 acl,user_xattr,ro 1 2 acl,user_xattr 12 acl,user_xattr,nosuid,nodev defaults rw,hard,bg,nosuid,nodev 12

46 SE-Linux SELinux (Security-Enhanced Linux, dt. sicherheitsverbessertes Linux): Erweiterung des Linux-Kernels. Entwicklung unter starker Beteiligung der NSA. Implementiert die Zugriffskontrollen auf Ressourcen im Sinne von Mandatory Access Control. Mandatory Access Control (MAC): Konzepte für die Kontrolle und Steuerung von Zugriffsrechten Entscheidung über Zugriffsberechtigungen nicht nur auf der Basis der Identität des Akteurs (Benutzers, Prozesses) und des Objektes (die Ressource auf welche zugegriffen), sondern aufgrund zusätzlicher Regeln und Eigenschaften (wie Kategorisierungen, Labels und Code-Wörter) SELinux besteht aus: Kernel-Patch (für 2.4.x) In Kernelversion 2.6.x direkt integriert. Zahlreichen Erweiterungen für Systemprogramme.

47 SE-Linux Fedora Core ist erste Distribution, die von Haus aus SELinuxUnterstützung mitlieferte. Fedora Core 3 und Red Hat Enterprise Linux 4 wurden als erste Distributionen mit voller SELinux-Unterstützung ausgeliefert. Mittlerweile ebenfalls fester Bestandteil von Hardened Gentoo, Debian Etch und OpenSuse. Implementierungen für Slackware und Ubuntu in Arbeit. Für das Festlegen der Regeln gibt es eine sogenannte Policy. Die meisten Distributionen bieten spezielle SELinux-Policy-Pakete für ihre Programme an, die die Policy um das jeweilige Programm erweitern. Alle Dateien werden gelabelt, also einem bestimmter Domain zugeordnet. Zuordnungen werden in den erweiterten Attributen des Dateisystems gespeichert, deshalb läuft SELinux nur auf Systemen, deren Dateisysteme Erweiterte DateiAttribute unterstützen; derzeit machen das nur Ext2/3 und XFS. (Mountoption: user_xattr!)

48 SE-Linux Negativ: SELinux viel zu komplex, um von normalen Benutzern administriert werden zu können. Folge: Die meisten Benutzer konfigurieren ein solches System entweder nur unsicher oder schalten es komplett ab. Links zu SE-Linux: Online-Dokumentation

49 Beseitigung von Sicherheitslücken in bestehenden LINUX-Installationen Regelmäßiges Einfahren von Sicherheitsupdates! Da Linux ein Open-Source-Betriebssystem ist, werden aufgetretene und bekannt gewordene Sicherheitslücken von vielen Hackern sofort ausgenutzt. Infos über Sicherheitslücken und -patches: Bundesamt für Sicherheit und Informationstechnik: Security Space: DFN Cert: https://www.cert.dfn.de/ Allgemeine Linux Sicherheitsinfos: /www.linuxsecurity.com Downloads der Sicherheitsupdates über den entsprechenden Paketmanager. Automatische Updates einstellen! Suse: Yast2 Debian: Synaptic, dselect, aptitude Ubuntu: Synaptic, Adept, aptitude Fedora/Redhat: kpackage oder pirut

50 Rootkits / Trojaner Was sind Rootkits / Trojaner? Rootkits sind versteckte Netzwerkdienste, die ein Einbrecher installiert, um den Rechner langfristig für seine Zwecke missbrauchen zu können. Trojaner sind Schaden verursachende Programme, die sich unter dem Namen bekannter Programme verstecken. Wie vermeide ich eine "Infektion" meines Rechners? Vermeiden von Einbrüchen. Keine Programme aus unsicheren Quellen installieren, insbesondere keine RPMs ohne Überprüfung der MD5-Checksumme. Warum sind Rootkits so schwer zu entdecken? Rootkits tauschen teilweise nahezu alle Programme aus, die ihre Entdeckung ermöglichen würden (z.b. ls, ps, md5sum, top, netstat, find). Moderne Rootkits installieren dazu sogar eigene Kernelmodule. Wie kann ich sie trotzdem finden? Sicherheitskopien der o. g. Programme auf CD, USB-Stick oder Floppy speichern. chkrootkit (http://www.chkrootkit.org) von Zeit zu Zeit laufen lassen.

51 Allgemeine Wachsamkeit Unerklärliche Plattenaktivitäten Wenn der Rechner heftig auf die Platte zugreift, obwohl kein eigener Task läuft, sollte man nachsehen, was denn da los ist. ==> Überwachung der Systemaktivität mit "top" oder "ps" Heftige Netzwerkaktivitäten Wenn das Netzwerk ohne ersichtlichen Grund langsam wird oder der Port am Switch/Router heftige Netzwerkzugriffe zeigt, kann das auf unerkannte bzw. unberechtigte Aktivitäten hindeuten. ==> Überwachung der Netzaktivitäten mit "netstat" Überprüfen der verdächtigen Dateien Wenn Dateien an Stellen stehen, wo sie normalerweise nichts verloren haben (z.b. /tmp/cron, /usr/tmp/lpr, /usr/share/bin/*), handelt es sich wahrscheinlich um ein gehacktes System. Überprüfung des Inhalts mit strings, um mögliche Hinweise zu bekommen. Nach verdächtigen Directories suchen! (Diese sind meistens mit., damit sie im ls nicht auftauchen. Beliebt z.b.: '. ' oder '...')

52 Allgemeine Wachsamkeit Unerklärliches Dateiverhalten Wenn sich Dateien nicht löschen oder verschieben lassen, obwohl es von der Permission her gehen sollte, ist auch Vorsicht geboten. Dateien wurden möglicherweise von Hackern modifiziert. Überprüfung der Attribute mit lsattr btrx36:/tmp ls -l test.txt -rw-r--r-- 1 btr11 bt_r 242 Jan 28 15:24 test.txt btrx36:/tmp rm test.txt rm: remove write-protected regular file `test.txt'? y rm: cannot remove `test.txt': Operation not permitted btrx36:/tmp lsattr test.txt ----i test.txt btrx36:/tmp chattr -i test.txt btrx36:/tmp rm test.txt btrx36:/tmp

53 Datensicherungen Regelmäßige Backups bieten Schutz gegen: Hardwarefehler (Plattendefekte, Diebstahl) Datenverlust durch Hackerangriffe versehentliches Löschen (z.b. rm -r / tmp/*) und Überschreiben Backupprogramme: Lokal: dump tar Remote: amanda rsync Sicherung am Besten auf Festplatte an anderem Rechner in anderem Raum: Sicherheit bei Hardwaredefekt und -diebstahl Sicherheit bei gehacktem System

54 Absolute Sicherheit lässt sich nicht erreichen! Man kann es den Angreifern aber so schwer machen, dass sie aufgeben.

Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit

Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Installation von Linux Warum Beschränkung auf RPM-basierte

Mehr

Grundlegende Systemadministration

Grundlegende Systemadministration Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit 05.07.11 Tom Rüger 1 Installation von Linux Warum

Mehr

Linux-Sicherheit Teil 2

Linux-Sicherheit Teil 2 Linux-Sicherheit Teil 2 Erweitere Zugriffsrechte (ACLs) Security-Enhanced Linux (SELinux) Beseitigen von Sicherheitslücken 17.06.08 Tom Rüger 2 Zugriffsrechte - Sicherheit Standardzugriffsrechte: Standardmäßig

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

System- und Netzwerksicherheit (IPv4/IPv6) unter Linux

System- und Netzwerksicherheit (IPv4/IPv6) unter Linux System- und Netzwerksicherheit (IPv4/IPv6) unter Linux von Dr. Peter Bieringer Linux Info Tag der Linux User Group Landau 14. Oktober 2006 in Landau/Pfalz, Deutschland Peter Bieringer - Linux Info Tag

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2)

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2) Jens Kutílek slrn + leafnode auf Mac OS X installieren deutsch english français Voraussetzungen Installierte Apple Developer Tools, Bedienung von vim. Als erstes müssen wir prüfen, ob /usr/local/bin und

Mehr

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie Mac OS X Firewall Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 21. November 2011 Mark Heisterkamp, Mac OS X Firewall, 21. November 2011 Seite 1/20 Lion Seit Mac OS X 10.7 drei Firewalls: Applikationsspezifisch

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

#13. VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern.

#13. VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern. HACK #13 Hack VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern. #13 Im heutigen Zeitalter der Aufklärung und der schicken grafischen

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Securing Tru64 UNIX. Agenda

Securing Tru64 UNIX. Agenda Securing Tru64 UNIX Reinhard Stadler HP Services 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Bedrohungen und Maßnahmen Security

Mehr

LINUX TUTORIAL. Repolusk Jürgen Technische Universität Wien Security 183.124 WS 2006/2007

LINUX TUTORIAL. Repolusk Jürgen Technische Universität Wien Security 183.124 WS 2006/2007 LINUX TUTORIAL Repolusk Jürgen Technische Universität Wien Security 183.124 WS 2006/2007 Inhalt Was ist Unix / Linux Unix Shells / bash Linux Benutzerbefehle Befehle zur Netzwerkverwaltung Shell Magic

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Fedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk

Fedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk Fedora Home Server Fedora als Eier legende Wollmilchsau im Heimnetzwerk Von: Benedikt Schäfer Ambassador License statement goes here. See https://fedoraproject.org/wiki/licensing#content_licenses for acceptable

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Hacking Linux Proseminar Network Hacking und Abwehr

Hacking Linux Proseminar Network Hacking und Abwehr Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Hacking Linux Proseminar Network Hacking und Abwehr Vortragender: Marek Kubica Betreuer: Holger Kinkelin

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Serversicherheit - 1. Sicherheit. von. Servern. (Linux) Regionales Rechenzentrum für Niedersachsen Eberhard Froriep Juni 2005

Serversicherheit - 1. Sicherheit. von. Servern. (Linux) Regionales Rechenzentrum für Niedersachsen Eberhard Froriep Juni 2005 Serversicherheit - 1 Sicherheit von Servern (Linux) Serversicherheit - 2 Vorbemerkung...3 Begriffsbestimmung...4 Begriffsbestimmung II/II...5 worüber ich nichts erzählen möchte...6 Grundprinzipien...7

Mehr

Installation eines Linux Basissystems in einer Virtual Machine

Installation eines Linux Basissystems in einer Virtual Machine Installation eines Linux Basissystems in einer Virtual Machine Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 24. April 2013 Gliederung Einleitunng Idee KVM Vorbereitungen

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

1. Zielsetzung... 3. 3. Benutzen von Rsync über Cygwin... 7 3.1 Datensicherung mit rsync... 8 3.2 Automatisierung der Datensicherung...

1. Zielsetzung... 3. 3. Benutzen von Rsync über Cygwin... 7 3.1 Datensicherung mit rsync... 8 3.2 Automatisierung der Datensicherung... Datensicherung mit rsync Inhaltsverzeichnis: 1. Zielsetzung... 3 2. Installation von Rsync... 3 2.1 Installation von Rsync unter Windows als Server... 5 2.2 Installation von Rsync unter Linux als Server...

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

IPv6 only under Linux

IPv6 only under Linux IPv6 only under Linux Alan Bränzel Operating System Administration SoSe 2008 Gliederung 2 1) IPv6 Unterstützung in Linux 2) Netzwerkunterstützung 3) Anwendungen 4) Zugriff auf IPv4 Netzwerke IPv6 Unterstützung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

ASV-BW. ASV-Serverinstallation unter Linux-Systemen

ASV-BW. ASV-Serverinstallation unter Linux-Systemen Schulverwaltung Baden-Württemberg ASV-BW ASV-Serverinstallation unter Linux-Systemen Stand: 01.04.2015 Inhaltsverzeichnis 1. Vorbereitende... Maßnahmen 3 1.1 Java 7... installieren 3 1.2 PostgreSQL...

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

NFS - Network File System

NFS - Network File System NFS - Network File System Autor: Florian Frank (florian@pingos.org) Autor: Katja Socher (katja@linuxfocus.org) Autor: Frédéric Raynal (pappy@users.sourceforge.net) Formatierung: Florian Frank (florian@pingos.org)

Mehr

ftp HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Aug 25, 13 15:00 Page 1/7 Sonntag August 25, 2013 1/7 HOWTO zum File Transfer Protocol "FTP"

ftp HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Aug 25, 13 15:00 Page 1/7 Sonntag August 25, 2013 1/7 HOWTO zum File Transfer Protocol FTP HOWTO zum File Transfer Protocol "FTP" (C) 2005 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version 1.15 (25.08.2013) Diese Dokument

Mehr

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie

Mehr

Übersicht. Starten von Diensten Zeitlich gesteuertes Starten von Programmen. ITSec SS 2015 - Teil 12/Dienste

Übersicht. Starten von Diensten Zeitlich gesteuertes Starten von Programmen. ITSec SS 2015 - Teil 12/Dienste Übersicht Starten von Diensten Zeitlich gesteuertes Starten von Programmen 2 Starten der Firewall 1. Zusammenstellen des Firewall-Skripts, z. B. firewall.sh 2. chown root.root firewall.sh 3. chmod u=rwx

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu

Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu TSM-Service 10.12.2014 1 Inhaltsverzeichnis EINRICHTEN DER TSM-BACKUP-SOFTWARE UNTER DEM BETRIEBSSYSTEM UBUNTU 1. ALLGEMEINE HINWEISE

Mehr

Die verbreitetsten Angriffe kennen (LPI Lernziel 1.114.2)

Die verbreitetsten Angriffe kennen (LPI Lernziel 1.114.2) 2 Host-Security In diesem Kapitel lernen Sie: Die Gefahren kennen, denen ein Linux-System durch unerwünschtes Fehlverhalten einiger User ausgesetzt sein kann, und wie man sich dagegen wappnet (LPI Lernziel

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs Dipl. Inf. Marten Wenzel URZ-S Tel. 12991 wenzel@urz.uni-magdeburg.de Remote Installation für LINUX-PCs 1 (Nicht nur) Remote Installation für Linux-PCs 2 Teilung des Problems: 1. Installation - Einmalige

Mehr

Anleitung IPv6 Basisunterstützung

Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

Linux Client im Windows AD

Linux Client im Windows AD Linux Client im Windows AD Ein Erfahrungsbericht RBG-Seminar WS 06/07 21.11.2006 Holger Kälberer Übersicht Einleitendes: Infrastruktur und Dienste, was ist AD? 1.Authentifizierung 2.Home Verzeichnisse

Mehr

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de Verlustfreier Übergang von Windows zu LINUX axel.keller@mucl.de Keine Updates mehr für Windows XP, was nun? Mit Windows XP weitermachen? Internetverbindungen ggf. unsicher Weitere Unterstützung für Anwenderprogramme?

Mehr

opsi Linux support und opsi Erweiterung:opsilinux-client-agent

opsi Linux support und opsi Erweiterung:opsilinux-client-agent Erweiterung:opsilinux-client-agent Stand: 02.05.2014 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 opsi Linux Support 1 1.1 Vorbedingungen für

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Mount zu Windows Share Backup automatisieren

Mount zu Windows Share Backup automatisieren Mount zu Windows Share Backup automatisieren Beschreibung: Vorbereitungen: Kenntnisse: Info: Das Einhängen von Windows-Shares (freigegebene Windows- Verzeichnisse) kann vor allem für automatische Backup

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

Holen Sie sich von www.chkrootkit.org das kostenlose Programm CHKROOTKIT und speichern Sie es im LW t:

Holen Sie sich von www.chkrootkit.org das kostenlose Programm CHKROOTKIT und speichern Sie es im LW t: Rootkits vorbeugen Rootkits gehören zum Standard-Repertoire der Cracker und sind eine Sammlung einzelner Tools, die zum Handwerk eines Angreifers auf den Server gehören. Die Tools in diesen Sammlungen

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

bacula The Network Backup Solution

bacula The Network Backup Solution bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netz.. 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

Anwendungen. Tom Vogt.

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

TSM-Client unter RedHat/CentOS-Linux einrichten

TSM-Client unter RedHat/CentOS-Linux einrichten TSM-Client unter RedHat/CentOS-Linux einrichten Inhaltsverzeichnis TSM-CLIENT UNTER REDHAT/CENTOS-LINUX EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 3 2. KONFIGURATION 4 3. EINRICHTUNG DES SCHEDULER ZUR

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr