Rechnerarchitektur und Betriebssysteme (CS201): Network OS, Virtualisierung, Access Control Matrix
|
|
- Katrin Siegel
- vor 8 Jahren
- Abrufe
Transkript
1 Rechnerarchitektur und Betriebssysteme (CS2): Network OS, Virtualisierung, Access Control Matrix 11. Dezember 2009 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion 1. Was sind (Speicher-)Segmente einer CPU, wo/wie tauchen sie beim Memory Layout eines UNIX-Systems auf? 2. Was ist ein Memory Mapped File? 3. Was ist Dynamic Linking, was ist Dynamic Loading? 4. Was ist ein Microkernel? c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 2/32
2 Memory Layout (Linux) Kernel Virtual Memory Stack Memory-mapped region Memory-mapped region Memory-mapped region Run-time data Uninitialised data Initialised data Program text Memory invisible to user mode code the brk pointer Forbidden region Linux: linearer Adressraum Regionen: code (text) initial. var (data) uninit. var (bss) Heap Libraries Stack Kernel c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 3/32 Verteiltes OS vs. Netzwerk-OS Annahme: Netzwerk (d.h. hier nicht SMP) Verteiltes OS: (Mach, Chorus) die OS-Funktionalität selbst ist verteilt Illusion eines einzigen Computers (single login) Netzwerk-OS: jeder Rechner hat eigene Kopie des OS Login auf jeder Maschine nötig gemeinsames Dateisystem, Passwort-File etc anderer Name: Cluster c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 4/32
3 Virtualisierung Virtualisierung = Rahmen, in dem Rechenressourcen kombiniert oder geteilt werden, um ein einheitliches Bild von einer oder mehrerer Umgebungen zu geben. Bsp: Time sharing Virtual memory (Partielle) Simulation, oder Emulation, einer CPU Allgemein: M reale Ressourcen auf N virtuelle Ressourcen abbilden. c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 5/32 Anwendungen von Virtualisierung Verwaltung von Serverpools, Applikationspools Sandboxing (Isolation, kontrollierte Ausführungsumgebung) Entwicklung (virtuelle HW) Ersatz fehlender HW Debugging Softwaremigration (Mobilität) SW-Test, SW-Evaluation, SW-Qualitätskontrolle c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 6/32
4 Virtualisierungsansätze, -Ebenen (Vorschau) 1. ISA Ebene jeder CPU-Befehl wird interpretiert, oder übersetzt 2. Hardware Abstraction Layer (HAL) Ebene nur Teile der HW werden emuliert 3. OS Ebene virtuelle Supervisory Calls, parallele OS-Kerne 4. Library je nach Applikation wird ein anderes Subsystem angeboten 5. Applikation (Programmiersprache): Java c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 7/32 1) Virtualisierung auf ISA-Ebene Beispiele: Bochs (Intel x86 Emulator) gamze x86 CPU, aber auch VGA, Disk, Keyboard,... läuft unter x86, PowerPC, Alpha, MIPS etc Crusoe-Chip (Transmeta) code morphing zur Laufzeit QEMU volle CPU Implementierungen (x86, ARM, PowerPC, Sparc) untersützt selbst-modifizierender Code simuliert auch Memory Management Unit c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 8/32
5 Virtualisierung Grundkonzepte VMM (Virtual Machine Monitor) ist zentrale Kontrollinstanz, wird auch Hypervisor genannt. Host/Guest: Ev ist auch ein Host-OS vorhanden (Frage lautet: wessen Treiber werden verwendet?) c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 9/32 Beispiel VMware Beispiel für I/O-Virtualisierung: VMM hat keinen Zugriff auf I/O-HW! c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 10/32
6 I/O-Virtualisierung von VMware I/O wird in der Host-Welt durchgeführt Alle low-level-instruktionen, die von der Gastmaschine ausgeführt werden wollen, werden zu I/O-Systemaufrufen verwandelt (spezielle Treiber) Spezielle VM-Applikation führt den I/O aus Eigenschaften: Gast-OS wird nicht verändert Kontrolle über existierende I/O-Hardware, Vortäuschen nicht vorhandener I/O-Hardware c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 11/32 Paravirtualisierung Ansatz: I/O-Virtualisierung langsam, zweifache Treiber. Deshalb Gast-OS verändern (!), nur teilweise Virtualisierung. Applikationen benutzen i.a. weiterhin einen Supervisory Call, der vom Gast-OS verarbeitet wird Zusätzlich: Hypercall dies erlaubt, direkt das Host-OS anzusprechen Bedingt (a) Umschreiben der Applikationen, oder (b) Spezialinstruktionen im ISA Intel-VT (Vanderpool), AMD-V (Pacifica) c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 12/32
7 XEN etc Linux wird zum VMM gemacht XEN ein erfolgreiches Paravirtualisierungs-Projekt, von Citrix aufgekauft, weiterhin GPL-Version KVM kernel based virtual machine native virtualization (benötigt HW-support) keine ISA-Emulation - ev externe Progrmme Lguest Linux unter Linux und (sehr) viele mehr... c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 13/32 3) Virtualisierung auf OS-Ebene Klassiker: chroot() UNIX-Systemaufruf chroot(char *path) Ersetzt im aufrufenden Programm das Root-Verzeichnis, d.h. Prozess sieht ab sofort nur noch einen Teilbaum (plus das aktuelle Verzeichnis) Kann für ein chroot-jail verwendet werden c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 14/32
8 chroot c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 15/32 4) Virtualisierung auf Library-Ebene Aufrufe an Libraries werden abgefangen (z.b. Ersatz-DLL), anderst implementiert. Beispiele: WINE wickelt Windows-Aufrufe in einem Linuxprogramm ab muss alle (Windows NT) core DLL implementieren, plus WINE server andere DLLs können 1:1 eingesetzt werden WABI Windows Application Binary Interface ähnliche wie WINE, von Sun c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 16/32
9 5) Virtualisierung auf Applikations-Ebene Alte Tradition: fiktive Maschine, spezielle ISA p-code (frühe 70er-Jahre), eingesetzt beim Pascal-Compiler Z-machine (Zork-machine) für portable Adventure-Computerspiele, 1979 Java Parrot (Perl 6).NET CLI c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 17/32 Rootkits Angenommen, ein Virus kann eine Maschine befallen und könnte sich als Hypervisor installieren. Das (Haupt)-OS wird zu einer virtuellen (Gast-) Maschine, ohne es zu merken. Siehe Demo-Reports: SubVirt, Blue Pill c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 18/32
10 Neues Thema: Zugriffskontrolle (Access Control) Betriebssystem muss Ressourcen schützen bzw Zugang kontrollieren Rechenzeit, Disk-Space Dateninhalte (z.b. Kundenkartei, Kontodaten, Krankengeschichte) Programme (e.g., Virus) Netzwerkzugang, Bandbreite Semaphore, etc. etc. c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 19/32 Schutzdomänen (Protection Domains) Objekt O braucht Schutz Subjekt S verlangt Zugriff Operation A Aktion, die ein Subjekt auf einem Objekt ausführen kann Zugriffsrecht R die Erlaubnis, eine Aktion A an Objekt O durchzuführen Domäne = Sammlung von Zugriffsrechten <O, A> c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 20/32
11 Schutzdomänen (Forts.) Subjekte arbeiten in einer Domäne Beispiel: Ein Prozess P mit den Zugriffsrechten < file F, read> und < file F, execute> kann die Datei F lesen und ausführen aber nicht modifizieren. OS-Problemstellung: jedem Prozess (Subjekt) die richtige Domäne zuordnen Statische Zuordnung nicht möglich: zur Laufzeit erzeugte neue Objekte zur Laufzeit erzeugte neue Subjekte zur Laufzeit gewährte oder enzogene Zugriffsrechte c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 21/32 Access Control Matrix (ACM) Mechanismus: bestimmt wie etwas gemacht wird Policy: bestimmt was/wann gemacht wird Betriebssystem stellt Mechanismen zur Verfügung; der Betreiber muss die Policy bestimmen (die über die Zeit auch ändern kann) ACM = konzeptionelles Modell für Schutzmechanismen und -Policies Subjekt (Domäne) \ Objekt Datei F Printer L... User A read Prozess P print c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 22/32
12 Access Control Matrix (Forts) Dynamik der ACM: User erzeugen neue Objekte (Dateien etc) neue User-Accounts werden eingerichtet neue Prozesse werden erzeugt D.h., es ist nicht immer möglich oder sinnvoll, Schutz-Domänen im Voraus zuzuordnen. Zugriffsrechte auch phasenweise erteilen. Prozesse (und Users etc) sollten die Schutzdomäne wechseln und neue Domänen erzeugen können. c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 23/32 Access Control Matrix (Forts II) Ansatz: Domänen sind selbst auch Objekte. SWITCH Operation: das Recht, die Domäne zu wechseln. Domäne \ Objekt Datei F Printer L D 1 D 2... D 1 exec switch D 2 rd, wr print D 3 print switch c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 24/32
13 Access Control Matrix (Forts IV) Nächste Stufe: Aktionen, die die ACM selbst verändern Zugriffsrechte anderen Domänen gewähren/entziehen Benutzer -Recht: kontrolliert Rechte innerhalb einer Spalte Kontroll -Recht: Kontrolle über Domänen (Zeile) Domäne \ Objekt Datei F Printer L D 1 D 2... D 1 exec switch owner D 2 rd, wr print D 3 print switch controll c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 25/32 Entscheidbarkeit ACM Bezug zur Theorie der Informatik ACM-Dynamik durch Modifikationsregeln (owner, controll) und dem Erzeugen neuer Objekte und Domänen Programmierung der ACM Es entstehen unentscheidbare Probleme. Insbesondere: Kann von einem (sicheren) Anfangszustand ein unsicherer Zustand erreicht werden? c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 26/32
14 ACM Implementierung Nicht sinnvoll, die ACM als Tabelle abzulegen (Grösse, sparse) Access Control List (ACL): lese die ACM spaltenweise jedem Objekt ist eine domänenspezifische Liste von Zugriffsrechten zugeordnet Beispiel: Datei-Zugriffsrechte Capabilities : lese die ACM zeilenweise Domäne hat Liste von objektspezifischen Rechten Beispiel: Zugticket, Theaterkarte c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 27/32 ACM Implementierung: UNIX Domänenwechsel: suid (set user id) Systemprogramme werden normalerweise mit den Rechten (Domäne!) des Aufrufenden abgearbeitet: set-uid erlaubt die Ausführung als Datei-Besitzer Owner-Konzept für Dateien Besitzer kann Zugriffsrechte bestimmen (Spalte) Datei-ACL (siehe getfacl) c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 28/32
15 Passwort-Problem in UNIX Die Datei (/etc/passwd) beinhaltet alle Benutzerdaten: Name, Username, home directory etc Angaben zum Password (nicht in Klaretxt, aber als Hash-Code) /etc/passwd ist frei lesbar Dictionary-Attacke: die häufigsten Passwörter ausprobieren (es existieren Standard-Wörterbücher) Exhaustive Search-Attacke: systematisches Ausprobieren aller möglichen Passwörter (heute machbar für 6 bis 8 Zeichen) c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 29/32 Passwort-Problem in UNIX (Forts) Früher: Salt : Jedes Passwort wird mit einer Zufallszahl versehen vor der Hash-Operation. Zufallszahl auch im /etc/passwd Ziel: gleiche Passwörter haben andere Hash-Werte Heute: Shadow : /etc/shadow eine lesegeschützte Datei ersetzt /etc/passwd nur root kann lesen, oder mit suid-root-programmen c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 30/32
16 Passwort-Ersatz: Challenge-Response-Verfahren (Verschlüsselungs)-Funktion Rechner schickt zufällige Zahl (Challenge) Benutzer muss (verschlüsselten) Wert zurücksenden Unterstützung mit smart cards oder Badges One-time passwords (Streichliste) Liste von Zufallspasswörtern, nur einmal verwendebar Passwörter in richtiger Folge zu verwenden (Challenge lautet: gebe mir Passwort n, n + 1, etc) Rückwärtskette von Hash-Werten h(h(h(h(h(h(h(h(h(h(h(h(seed)))))))))))) c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 31/32 OS Timelines UNIX wars (Wo ist Linux? Plan9?) systems timeline c Christian Tschudin CS2 Rechnerarchitektur und Betriebssysteme, , 32/32
Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline
Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung
MehrRechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline
Rechnerarchitektur und Betriebssysteme (CS201): Virtualisierung II, ACM, Passwort, OS-Timeline 14. Dezember 2012 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion
MehrRechnerarchitektur und Betriebssysteme (CS201): Microkernel, Virtualisierung
Rechnerarchitektur und Betriebssysteme (CS201): Microkernel, Virtualisierung 3. Dezember 2013 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion 1. Erkläre
MehrRechnerarchitekturen und Betriebssysteme (CS201): Shared Libraries, Microkernel, Sandboxing und Virtualisierung
Rechnerarchitekturen und Betriebssysteme (CS201): Shared Libraries, Microkernel, Sandboxing und Virtualisierung 9. Dezember 2014 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Wiederholung
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrRechnerarchitektur und Betriebssysteme (CS201): Speicherverwaltung II, dyn. Linking + Loading, Microkernel, Virtualisierung
Rechnerarchitektur und Betriebssysteme (CS201): Speicherverwaltung II, dyn Linking + Loading, Microkernel, Virtualisierung 11 Dezember 2012 Prof Dr Christian Tschudin Departement Informatik, Universität
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrBetriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities
Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?
Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWine - Windows unter Linux
14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVMware als virtuelle Plattform
VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrVirtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012
Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?
MehrHochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches
Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrÜbersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrUser Mode Linux. Sven Wölfel 15. April 2005
User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode
MehrBenutzer Verwalten. 1. Benutzer Browser
Benutzer Verwalten 1. Benutzer Browser Die Benutzer können vom Verwaltung Panel Benutzer Option Gruppe Benutzer, verwaltet werden. Diese Option öffnet ein Browser, der die Benutzer der CRM Applikation,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
Mehr2008 Linke, Walter IAV4 1
VMware Dokumentation Linke, Walter IAV4 2008 Linke, Walter IAV4 1 Inhaltsverzeichnis 1.Hardwareanforderungen 2.Installation -Server- 3.Installation -Vmware Console- 4.Installation einer virtuellen Maschine
MehrINHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrVirtual Elastic Services
Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrParavirtualisierung (2)
Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation
MehrHardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
MehrVirtualisierung mit Freier Software
Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrAktualisierung zum Buch Windows und PostgreSQL
Aktualisierung zum Buch Windows und PostgreSQL von Stefan Kunick Stand 16.12.2009 Seite 1 Vorwort: In der Version 8.4 hat sich nun einiges geändert. Auf einige Punkte gehe ich in diesem PDF-Dokument ein
MehrKernel Based Virtual Machine
Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrFrage und Antworten zum Webcast: Virtual Server 2005 :
Frage und Antworten zum Webcast: Virtual Server 2005 : Frage: Läuft die Software nur unter Windows 2003 oder auch unter Windows 2000? Antwort: VS 2005 läuft nur unter Windows Server 2003 und Windows XP
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrOSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen
MehrEinrichten von Benutzergruppen und Benutzern
Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrEinführung in Eclipse und Java
Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrBetriebssystem-basierte Virtualisierung
Betriebssystem-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Betriebssystem-basierte Virtualisierung
MehrBetriebshandbuch. MyInTouch Import Tool
Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrFernzugang Uniklinikum über VMware View
Fernzugang Uniklinikum über VMware View Windows Mit VMware View haben Sie die Möglichkeit, von einem beliebigen Netzwerk aus auf einen Rechnerpool des Uniklinikums zuzugreifen. 1. Installation des VMware
Mehr