Amberg. Eric. Linux Server mit Debian 7 GNU/Linux. Das umfassende Praxis-Handbuch. Aktuell für die Version Debian 7 (Wheezy) mitp

Größe: px
Ab Seite anzeigen:

Download "Amberg. Eric. Linux Server mit Debian 7 GNU/Linux. Das umfassende Praxis-Handbuch. Aktuell für die Version Debian 7 (Wheezy) mitp"

Transkript

1 Eric Amberg Linux Server mit Debian 7 GNU/Linux Das umfassende PraxisHandbuch Aktuell für die Version Debian 7 (Wheezy) mitp

2 das Einleitung 23 Teil 1 Allgemeine Systemadministration 35 1 Woher bekomme ich DebianLinux? Die Quellen von DebianLinux Download per FTP oder HTTP MD5und SHAiPrüfsummen Download per BitTorrent Download mittels jigdo Download per Netzinstallation Zusammenfassung und Weiterfuhrendes 56 2 Debian installieren HardwareVoraussetzungen Installation des DebianGrundsystems Booten von CD oder DVD Sprach und Ländereinstellungen Automatische HardwareErkennung Netzwerkkonfiguration Hostund Domainname Benutzer und Passwörter einrichten Partitionierung Weitere Installationsschritte Experteninstallation Bootoptionen Experteninstallation Menüpunkte der manuellen Partitionierung Logical Volume Manager RAID Zusammenfassung und Weiterführendes DebianPaketmanagement dpkg Basistool dpkgoptionen Workshop: Pakete mit dpkg verwalten Die APTTools Das»motivierende Einstiegsbeispiel« Einführung in die APTTools 113

3 ein die Dynamische Grundlagen Grundfunktionen von aptget Definition der Paketquellen Welche Quellen eintragen? Erweiterte Funktionen von aptget Upgrade von Squeeze auf Wheezy aptitude das Frontend zu aptget aptcache 125 Softwareauswahl mit Tasksel MultiarchSupport Weiterführende Informationen und Backgrounds Wie organisiert dpkg seine Daten? Der Aufbau eines DebianPakets debconf Installation von Software mittels Tarballs Zusammenfassung und Weiterführendes Das DebianSystem Die Konsole Herunterfahren und Neustarten des Systems Basisbefehle zur Navigation Aktuelles Verzeichnis anzeigen lassen Inhalt eines Verzeichnisses anzeigen lassen In ein anderes Verzeichnis wechseln Pfadangaben 141 Die Struktur des Dateisystems Dateioperationen Dateien und Verzeichnisse erstellen Textdateien bearbeiten mit nano vim Crashkurs Textdateien betrachten Kopieren von Dateien und Verzeichnissen Verschieben und Umbenennen Löschen von Dateien und Verzeichnissen Eine Verknüpfung erstellen Eine Übung zum Vertiefen ManPages Hilfe zur Selbsthilfe Die ManPages nutzen whatis und apropos info neuen ManPages Zusammenfassung und Weiterführendes Einbinden von Dateisystemen mount und umount Die virtuellen Dateisysteme udev Geräteverwaltung USBGeräte 169

4 Der 5.3 Die Datei /etc/fstab udev, HAL und DBus Zusammenfassung und Weiterführendes Der LinuxSystemstart GRUB LinuxBootloader GRUB UEFI GUID Partition Table (GPT) System V versus systemd Das Konzept der Runlevels Die Organisation des Systemstarts Die RunlevelVerzeichnisse Die Verwaltung der Dienste Einrichten der Links in den RunlevelVerzeichnissen rcconf updaterc.d Workshop Anpassen der Runlevels Grundlagen zu systemd Zusammenfassung und Weiterführendes Benutzerverwaltung Einen Benutzer anlegen Die Datei /etc/passwd Benutzer modifizieren Einen Benutzer löschen Gruppen erstellen, zuweisen und löschen Die Datei /etc/group Informationen über einen Benutzer abfragen Passwörter vergeben Die Datei /etc/shadow Kennwortrichtlinien Einen neuen Benutzer mit su testen Workshop: Einrichten von Benutzern Rechteverwaltung Das LinuxRechtesystem Unterschiede zwischen Verzeichnissen und Dateien Eigentümer und Gruppe festlegen Rechte vergeben mit chmod und umask Besondere Rechte Ein Übungsszenario Access Control Lists (ACLs) ACLs aktivieren Wie funktionieren ACLs? Probleme bei der Nutzung von ACLs Wo werden ACLs sinnvoll eingesetzt? 227

5 Manipulation Einschränkungen Der Die 8.8 Quotas des Speicherplatzes für Benutzer QuotaUnterstützung aktivieren Quotas festlegen Quotas kontrollieren Zusammenfassung und Weiterführendes Einführung in die Bash Bash oder Dash? Was macht eigentlich eine Shell? Die Kommandoeingabe Verschachtelte Shells Aliasse Die BashKonfigurationsdateien Einund Ausgabeumleitungen Pipes Die Ausgabe eines Befehls mit tee teilen Befehle verketten Patterns (Jokerzeichen) Sonderzeichen und Maskierung Kommandosubstitution Shellvariablen Shellvariablen vs. Umgebungsvariablen Workshop: Shell und Umgebungsvariablen Shellund Umgebungsvariablen anzeigen PATH PfadfinderVariable PSi Prompt Weitere wichtige Umgebungsvariablen Zusammenfassung und Weiterführendes Wichtige Befehle zur Systemadministration Dateien und Verzeichnisse suchen find locate grep und die Regulär Expressions sed 10.4 Awk grep Regulär Expressions 262 von Textdateien Die ersten Schritte mit sed Adressen Weiterführende Anwendungsbeispiele 266 Auswertung von Textdateien Einführung Mehrzeilige AwkSkripte Komprimierung von Dateien compress gzip und gunzip bzip2 und bunzip2 273

6 Ausgabezeilen Die die Prozesse CPU, den Mutter, alle RAM, Zeit Systembezeichnung whoami, Grundlagen 10.6 Der MidnightCommander Grundfunktionen Dateien ansehen Dateien bearbeiten Die Befehlszeile Das Menü Weitere nützliche Befehle wc cat zählen 278 Textdateien vollständig ausgeben Ordnung schaffen mit sort Datum und Uhrzeit mit date Identifikation id und who Zusammenfassung und Weiterführendes System und Festplattenmanagement 283 n.i Systemstatus vmstat top free uptime uname RAM, Prozesse 283 Swap und CPU 283 TopTenListe 285 verfügbarer Arbeitsspeicher 286 seit dem Booten 286 und version Prozessverwaltung ps pstree kill killall Prozessliste 287 Vater, Kind 288»umbringen«289 gleichartigen Prozesse beenden Festplattenmanagement fdisk Kuchen aufteilen LVM Formatierung Einbinden in das Dateisystem 295 der Logical Volume Manager Debugging und Troubleshooting fsck Wenn's mal nicht so läuft du Wer braucht welchen Platz? dfwie viel Platz habe ich noch? Zusammenfassung und Weiterführendes Zeitlich gesteuerte Backups Wozu eigentlich Backups? RAID versus Backup BackupMedien Auswahl des geeigneten Mediums Zugriff auf die BackupMedien BackupStrategien Das Generationenprinzip Sicherungsarten Die richtige Strategie entwickeln 313

7 Die syslog wiederholte eine NetzwerkBackups wenn, 12.5 Welche Daten sind zu sichern? Die SicherungsWerkzeuge dump und restore Dateien archivieren mit tar cpio Alternative zu tar Rohdaten sichern mit dd AMANDA Zeidich gesteuerte Aufträge mit cron Der crondaemon cronjobs für Benutzer Einen cronjob mit crontab erstellen Zeitiich gesteuerte Sicherungen einrichten Zusammenfassung und Weiterführendes Einfuhrung in die ShellskriptProgrammierung Was sind Shellskripte eigenüich? Ein Skript zum Erstellen von Skripten Variablen Bedingte Verzweigungen dann Schleifen Ausführung Parameter beim Skriptstart übergeben Zeichenketten ausschneiden Listen forschleife Fälle unterscheiden mit case Zustände abfragen mit test Analyse eines InitSkripts Zusammenfassung und Weiterführendes Protokollierung Zeitsynchronisation mit NTP Der SyslogDaemon Die Herkunftsarten (facilities) Die Prioritäten (priorities) syslog.conf Remote Logging logger für eigene Skripte syslogng Rotation der Logdateien Analyse der Logdaten Manuelle Analyse Automatisierte Analyse Logsurfer und SEC Logtool Webalizer Zusammenfassung und Weiterführendes Den Kernel anpassen Monolithische versus modulare Kernel

8 DebianKernelPaket Kernel 15.2 Distributions und OriginalKemel Die KernelVersionen Der OriginalKernel DistributionsKernel Die KernelModule Einen Distributionskernel einbinden Den neuen Kernel installieren Wie ist der KernelStart organisiert? Workshop: Den eigenen Kernel kompilieren Den aktuellen Kernel herunterladen Den Kernel konfigurieren Variante Variante 2 erstellen 387 manuell erstellen Zusammenfassung und Weiterführendes Das XWindowSystem Was ist eigentlich X Window? Wie funktioniert X? X Window mit DesktopUmgebung installieren Einfuhrung in die Bedienung von GNOME Die Funktionsleisten (Panels) Das Menü Anwendungen Das GNOMETweakTool Das Menü Systemwerkzeuge Workshop: GNOME nutzen Auf der traditionellen Konsole arbeiten Troubleshooting Start des XServers Den XServer mit startx starten Den XServer mit DisplayManager starten X Window im Netzwerk Zusammenfassung und Weiterführendes Netzwerkgrundlagen und TCP/IP Netzwerkgrundlagen LAN, MAN, WAN, GAN, Internet Ethernet, WLAN, ISDN, DSL, Standleitungen Kabel, Stecker und Spezifikationen Repeater, Hubs, Switches und Router Die Schichtenmodelle ISOOSISchichtenmodell Das TCP/IPReferenzmodell Was ist eigentlich ein Protokoll? Das Internet Protokoll IPAdresse und Subnetzmaske Netzadressen und Broadcasts Netzklassen, NAT und private Netzbereiche 433

9 17.5 Bridges, Router und Gateways Bridges Router, Next Hop und StandardGateways Gateways ARP TCP und UDP TCP UDP Ports ICMP Die Anwendungsprotokolle DNS NetBIOS, SMB und WINS DHCP WWW FTP Zusammenfassung und Weiterfuhrendes Netzwerkkonfiguration Bevor wir anfangen: Das Szenario Die Netzwerkkarte Eine IPAdresse festlegen IPAdresse festlegen mittels ifconfig Die IPAdresse mit iproute2 festlegen Konfiguration über /etc/network/interfaces Die neue Konfiguration aktivieren Konfiguration über DHCP StandardGateway und statische Routen Das StandardGateway mit route festlegen Das StandardGateway per ip festlegen Der Weg über/etc/network/interfaces Statische Routen definieren Namensauflösung konfigurieren Die Datei /etc/hosts Konfiguration des DNSClients Der Hostname Zusammenfassung und Weiterführendes Fehlersuche im Netzwerk Netzwerktools ping ifconfig traceroute netstat telnet 469

10 dynamische SSH nslookup tcpdump Wireshark Lösungsstrategie Zusammenfassung und Weiterführendes Fernwartung mit SSH Wie funktioniert SSH? Konfiguration des SSHDienstes Der SSHClient Der SSHClient von OpenSSH PuTTY unter Windows SCP und SFTP SCP SFTP WinSCP Anwendungen durch SSH tunneln Xu durch SSH tunneln Andere Applikationen durch SSH tunneln Zusammenfassung und Weiterfuhrendes 493 Teil 2 Der BackofficeServer DHCP 21.1 Das Szenario Zuweisung der IPKonfiguration Was kann DHCP? Wie funktioniert DHCP? Installation des DHCPServers Konfiguration des DHCPServers Workshop: DHCPGrundkonfiguration Fortgeschrittene DHCPKonfiguration Der DHCPRelayAgent Dynamische DNSAktualisierung Übung: DHCP im SzenarioNetzwerk Zusammenfassung und Weiterführendes NFS Dateiübertragung zwischen LinuxComputern Das Szenario NFSGrundlagen NFS installieren Konfiguration von NFS Workshop: Grundkonfiguration von NFS Fortgeschrittene NFSv3Konfiguration NFSV Übung: NFS im SzenarioNetzwerk Zusammenfassung und Weiterführendes

11 Grundlagen Erweiterte Netzwerkdrucker 23 Drucken im Netzwerk Das Szenario Drucksysteme unter Linux Installation von CUPS Konfiguration von CUPS Den Drucker nutzen Drucken im (Linux)Netzwerk Zusammenfassung und Weiterführendes Samba Teil I des WindowsServers Grundlagen: NetBIOS und SMB NetBIOS SMB und CIFS NetBIOSNamensdienst und WINS Arbeitsgruppen und Domänen Die Netzwerkumgebung Installation des SambaServers Grundkonfiguration des SambaServers Ein erster Blick auf die Konfiguration Workshop: Einfache Verzeichnisfreigaben Workshop: Sicherheit auf Benutzerebene und Einbinden der HomeVerzeichnisse Workshop 25 Samba Teil II 25.1 Das Domänenkonzept mit Samba 570 SambaKonfiguration 575 von Windows Das Szenario Workshop: Samba als DomänenController ComputerKonten einrichten Einen DomänenAdministrator erstellen Logon und ProfilVerzeichnisse Samba als PDC konfigurieren Windows in die Domäne bringen Das Anmeldeskript Servergespeicherte Profile Tipps zur SambaAdministration Einen Mitgliedserver erstellen Zugriffsberechtigungen auf Freigabeebene GastAccount einrichten CD und DVDLaufwerke freigeben Übung: Eine Domäne im Architekturbüro SambaAdministration mittels SWAT inetd, der SuperDaemon xinetd der von Nachfolger inetd SWAT starten SWAT mit SSL Samba 4 und Active Directory Zusammenfassung und Weiterführendes 596 M

12 wie eine 26 Apache Teil I Aufbau eines Intranets Das Szenario 26.2 Grundlagen der Webkommunikation Der Apache Webserver Apache installieren Grundkonfiguration von Apache Die ApacheKonfigurationsstruktur Globale Parameter in apache2.conf Workshop 598 erste Website Fehlercodes und Statusmeldungen Kontexte <Directory>Kontext <Location>Kontext <IfModule>Kontext Die Direktiven innerhalb der Kontexte Options Deny, Allow und Order AllowOverride und.htaccess Das Szenario geht es weiter? Datenbanken mit MySQL Das Szenario 27.2 DatenbankGrundlagen Relationale DatenbankManagementSysteme Was beinhaltet eine Datenbank? Das Entity Relationship Model Die dritte Normalform und Objekttabellen Primär und Fremdschlüssel Verbindungstabellen Aufbau der Datenbank Installation von MySQL SQL Workshop: Erstellen einer Datenbank Die Datenbank kreieren Datentypen Erstellen der Tabellen Verändern der Datenbankstruktur Die Beispieldatenbank Workshop: Datensätze einfügen und abändern INSERT LOAD DATA INFILE UPDATE DELETE 27.8 Workshop: Abfragen mit SELECT Einfache Abfragen Komplexe Abfragen Weiterführende SELECTOptionen

13 Namensauflösung Der SpaltenAliasse Logische und arithmetische Ausdrücke Funktionen Gruppierung 638 Datenbankadministration Das rootpasswort ändern Benutzer einrichten und löschen Benutzerrechte verwalten Datensicherung 641 Und wie geht es weiter? Dynamische Webseiten mit PHP Einführung in PHP PHP für Apache aktivieren Das erste PHPSkript Workshop: Datenbankabfragen mittels PHP Ziele und Vorgehensweise Die Startseite Die Bibliotheksdateien Die Mitarbeiterliste Die Mitarbeitersuche Eingabe eines neuen Mitarbeiters Alternative: CMS phpmyadmin Zusammenfassung und Weiterführendes 657 Teil 3 Der RootServer Apache Teil II 29.1 Virtuelle Hosts HTTPS Webserver im InternetEinsatz 663 Wie funktionieren virtuelle Hosts? Workshop: Virtuelle Hosts einrichten Wie funktioniert SSL? Workshop: Den Apache SSLfähig machen Serverüberwachung Überwachung von CPU, HD, RAM etc Webalizer Bandbreite einsparen Die Funktionsweise von mocldeflate Das Modul mocldeflate einbinden Zusammenfassung und Weiterführendes DNS im Internet Das Lab

14 Das 30.2 Das Szenario Einführung in das Domain Name System Domains und Domainnamen Zonen und DNSServertypen Die DNSNamensauflösung 693 Installation von BIND Den DNSServer mit rndc administrieren rndc konfigurieren rndc nutzen Workshop: Die DNSClients nutzen nslookup dig host /etc/resolv.conf Workshop: Die erste Zone einrichten Die Dateistruktur von BIND9 unter Debian Einrichten der Zonendatei Die Zone definieren und einbinden Die neue Zone testen Workshop: Eine reverse Zone erstellen Einrichten der Zonendatei Die Zone definieren und einbinden Die neue Zone testen Einen sekundären Server aufsetzen DNSSicherheit Den Zonentransfer auf bestimmte Slaves beschränken Die Authentizität des Masters sicherstellen Weitere Sicherheitseinstellungen DNSSEC Workshop: DDNS Vorbereitungen und Voraussetzungen Den DHCPServer konfigurieren Den DNSServer konfigurieren Den Client konfigurieren Die Arbeit der Serverdienste kontrollieren Zusammenfassung und Weiterführendes Lokaler Server mit ContentFilter Das Szenario Das Lab Grundlagen der Kommunikation SMTP MailProtokoll Der Weg einer POP IMAP ESMTP

15 und Unix to Unix Copy (UUCP) und... was ist MAPI? Weitere wichtige Konzepte 732 Installation von Postfix Wie funktioniert Postfix? Stoppen und Starten von Postfix Lokale Mails Mails aus dem Netzwerk Der QueueManager Weiterleitung der Mail wo sind die Dateien und Verzeichnisse von Postfix? Workshop: Ein interner MailServer mit Postfachabholung Grundkonfiguration des MailServers Benutzer einrichten Den Client konfigurieren und testen Die Postfacher überprüfen Mails vom Provider abholen Einen POP3Server einrichten Workshop: ContentFilter einrichten ClamAVauf dem MailServer einrichten AMaViS einbinden Spamschutz mit SpamAssassin Unerwünschte Dateitypen blockieren Weitere Schritte Hinter den Kulissen von AMaViS von TuningParameter AMaViS Das Verhalten von AMaViS anpassen Das Quarantäneverhalten anpassen Grundüberlegungen zu SpamAssassin Wie arbeitet SpamAssassin? Zusammenfassung und Weiterführendes InternetMailServer mit SMTPAuthentication Das Szenario Das Lab Administration der MailQueues Der Weg einer Mail durch die MailQueues Administrationstools Mappings und LookupTables /etc/aliases postmap Einbinden der MappingTabellen Einfache Listen in Dateien auslagern CanonicalAdressen RelocatedAdressen

16 I 32.4 MailboxFormate mbox maildir Mehrere Domains verwalten Gemeinsame Domains mit lokalen Benutzern Getrennte Domains mit lokalen Benutzern Getrennte Domains mit virtuellen Accounts Workshop: Virtuelle Domains und POP3/IMAPServer Virtuelle Domains mit lokalen Benutzern Virtuelle Domains mit virtuellen Mailboxen Workshop: SMTPAuthentication mit Cyrus SASL Was ist SASL? Die Authentifikationsmethode Das Authentifikationssystem CyrusSASL installieren zur Grundüberlegungen Authentifikation SMTPAuth mit sasldb SMTPAuth mit lokalen Benutzern MailSystem mit MySQLBackend Einen Webmailer einrichten Zusammenfassung und Weiterführendes FTP Dateiübertragung im Internet Szenario & Das Lab Wie funktioniert FTP? Aktives FTP Passives FTP Binary und ASCIIModus Anonymous FTP Installation von ProFTPD Grundkonfiguration von ProFTPD Workshop: Eine FTPSitzung Workshop: Erweiterte Konfiguration Ein FTPHomeVerzeichnis zuweisen Sitzungen begrenzen Ein NurLesenVerzeichnis einbinden AnonymousFTP Virtuelle Benutzer Virtuelle FTPHosts Zusammenfassung und Weiterführendes iptables als PersonalFirewall Das Lab FirewallGrundlagen Die PaketfilterFirewall

17 der die die die Frontend Die StatefulInspectionFirewall Die ApplicationLayerFirewall Die PersonalFirewall Die NetzwerkFirewall Netfilter/iptables 823 Wie funktionert iptables? Tables Chains Rules Policies Tabellen 824 Regelketten 824 die Filterregeln 824 Richtlinien Workshop: Ein FirewallSkript erstellen Das Skript vorbereiten Globale Operationen Lokale Kommunikation Targets Stateful Inspection Selbst erstellte Chains und Logging Verschiedene Dienste freigeben FTP»FirewallKiller« Das FirewallSkript Firewall Builder zu iptables Zusammenfassung und Weiterführendes 837 Teil 4 Linux als Gateway Linux als Router Wie funktioniert Routing? Statisches und dynamisches Routing Statische Routen eintragen Das Standardgateway Dynamisches Routing Einen Router einrichten und konfigurieren Der Weg ins Internet Ein vorhandener ISDN/DSLRouter Einen DSLAnschluss einrichten Einen DNSCachingServer einrichten IPMasquerading einrichten Zusammenfassung und Weiterführendes iptables als NetzwerkFirewall Das Szenario Wozu eigentlich eine DMZ? Aufbau der Laborumgebung

18 immer Namensauflösungen der 36.4 iptables als NetzwerkFirewall Aufbau des DMZServers für die Laborumgebung Grundgerüst des FirewallSkripts Vorarbeiten Chains vorbereiten Statefül Inspection LoopbackKommunikation AntispoofingRegeln Das Grundgerüst zusammengefasst Das FirewallRegelwerk normale Regeln NetBIOS und RPC Kommunikation von und zum Gateway Web, FTP, Mail, POP3 und SSH DNS SNAT, DNAT und MASQUERADING SNAT und Masquerading DNAT NAT mit iptables Die letzte Regel Das FirewallSkript im Ganzen DynDNS über den eigenen Namen erreichbar Bei einem DynDNSProvider anmelden Den DynDNSClient installieren Zusammenfassung und Weiterführendes SquidProxyserver Die Laborumgebung Das Szenario Wie arbeitet ein Proxy? ProxyGrundlagen Warum einen Proxy einsetzen? 890 HTTP und FTPProxyserver Squid 37.4 Squid installieren Grundkonfiguration von Squid Aufbau der Datei squid.conf Portbindung und andere Netzwerkoptionen Parents einrichten Den Cache konfigurieren CacheVerzeichnisse und Logging FTP und DNSEinstellungen Zugriffssteuerung via AccessLists Authentifizierung URLFilter mit Squid Zusammenfassung und Weiterführendes

19 Ein Teil 5 ServerSecurity Das Serversystem härten Installation des Betriebssystems und der Dienste Partitionierung Das Dateisystem Installation des Grundsystems Weitere Maßnahmen bei der Installation Dienste reduzieren Nach der Installation Das System updaten LILO und GRUB sichern BIOSEinstellungen Der physische Standort Dienste absichern SSH Apache Webserver Squid FTP DNSServer Weitere Maßnahmen Einbruchserkennung mit IntrusionDetectionSystemen Tripwire Wie funktioniert ein IDS? HostInstrusionDetectionSysteme (HIDS) NetworkIntrusionDetectionSysteme (NIDS) IntrusionPreventionSysteme (IPS) Vor und Nachteile von ID/IPSystemen Tripwire installieren Die TripwireDateien Die Konfigurationsdatei twcfg.txt Die PolicyDatei twpol.txt Praxistipps zur Konfiguration Tripwire initialisieren Eine Integritätsprüfung durchfuhren Die TripwireDatenbank aktualisieren Snort Wie funktioniert Snort? Snort installieren SnortKonflguration Überblick Snort testen Snort updaten Zusammenfassung und Weiterführendes Desaster Recovery Stichwortverzeichnis

Linux-Server mit Debian GN U/Linux

Linux-Server mit Debian GN U/Linux Eric Amberg Linux-Server mit Debian GN U/Linux mitp Über den Autor 15 Einleitung 17 Teil i Allgemeine Systemadministration 27 1 Woher bekomme ich Debian-Linux? 29 1.1 Die Quellen von Debian-Linux 29 1.2

Mehr

Linux-Server. mit Debian GNU/Linux. Das umfassende Praxis-Handbuch. 2. Auflage. Eric Amberg

Linux-Server. mit Debian GNU/Linux. Das umfassende Praxis-Handbuch. 2. Auflage. Eric Amberg 2. Auflage Eric Amberg Linux-Server mit Debian GNU/Linux Das umfassende Praxis-Handbuch Aktuell für die Versionen Debian 5.0 (Lenny) und Debian 4.0 (Etch) Praxis-Szenarien: Backoffice-Server, Root- Server,

Mehr

Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration... 37. Einleitung... 25

Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration... 37. Einleitung... 25 Einleitung...................................................... 25 Teil 1 Allgemeine Systemadministration............................... 37 1 Woher bekomme ich Debian-Linux?.................................

Mehr

Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration... 35. Einleitung... 23

Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration... 35. Einleitung... 23 Einleitung...................................................... 23 Teil 1 Allgemeine Systemadministration............................... 35 1 Woher bekomme ich Debian-Linux?.................................

Mehr

Linux-Server mit Debian 7 GNU/Linux

Linux-Server mit Debian 7 GNU/Linux mitp Professional Linux-Server mit Debian 7 GNU/Linux Das umfassende Praxis-Handbuch; Aktuell für die Version Debian 7 (Wheezy) Bearbeitet von Eric Amberg 2014 2014. Buch. 976 S. Hardcover ISBN 978 3 8266

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage Michael Kofler Ubuntu Server Installation, Konfiguration, Administration, Sicherheit 2., überarbeitete und erweiterte Auflage Vorwort 13 Teil 1 Installation 15 1. RAID- und LVM-Grundlagen 17 1.1 Physikalische

Mehr

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Eine komplette Übersicht über auf mein.homelinux.com verfügbare Anleitungen findest du im Wiki.

Eine komplette Übersicht über auf mein.homelinux.com verfügbare Anleitungen findest du im Wiki. Über die Dockstar habe ich bereits berichtet, eine Installationsanleitung ist in unserem WIki a uch verfügbar. Doch was mache ich mit der Dockstar, wenn Debian erfolgreich installiert wurde? Im Prinzip

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

I Erstellen von Softwarepaketen 8

I Erstellen von Softwarepaketen 8 Inhaltsverzeichnis I Erstellen von Softwarepaketen 8 1 Debian-Pakete selbst erstellen 9 1.1 Überblick................................ 9 1.2 Vorbereitungen............................. 10 1.3 Paketdateien

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131 Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Linux Systemadministration

Linux Systemadministration Seminarunterlage Version: 8.04 Version 8.04 vom 6. September 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

BashView. Es muss nicht immer Nagios sein. Source Talk Tage 2013

BashView. Es muss nicht immer Nagios sein. Source Talk Tage 2013 BashView Es muss nicht immer Nagios sein Nagios Nagios/Icinga ist weit verbreitet Viele Funktionen php/webserverbasiert Konfiguration über Webinterface Weshalb der Aufwand? Minimale Softwarevorraussetzungen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

Inhaltsverzeichnis I LPI

Inhaltsverzeichnis I LPI Vorwort 13 I LPI 201 17 201 Der Linux-Kernel 19 2.201.1 Kernel-Komponenten 20 Grundlagen 20 Kernelmodule 20 Kernelversion 23 2.201.2 Kernel kompilieren 25 Kompilieren eines Kernels 25 Initial Ramdisk 27

Mehr

1 Linux als Server-Plattform im Windows-Netzwerk... 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen...

1 Linux als Server-Plattform im Windows-Netzwerk... 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netzwerk... 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Vorwort... 11 Was kann Samba?... 13 Voraussetzungen und Vorkenntnisse... 15 Das Buch: Pro&Contra einer linearen Struktur... 17

Vorwort... 11 Was kann Samba?... 13 Voraussetzungen und Vorkenntnisse... 15 Das Buch: Pro&Contra einer linearen Struktur... 17 Inhaltsverzeichnis Vorwort........................................ 11 Was kann Samba?........................................ 13 Voraussetzungen und Vorkenntnisse......................... 15 Das Buch:

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Drupal 8 manuell installieren

Drupal 8 manuell installieren Drupal 8 manuell installieren Version 1.0 Drupal 8 manuell installieren Um die aktuellste Version zu nutzen, muss Drupal manuell installiert werden. Dazu benötigst Du Zugriff auf Dein STRATO Hosting-Paket,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

1 Systemadministration

1 Systemadministration Hellweg Berufskolleg Unna LINUX November 27, 2013 1 1 Systemadministration 1.1 Umgang mit Treibern und Modulen Was sind Module? Wie kann man bei der Installation einer neuen Hardware das passende Modul

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

I System-Administration 8

I System-Administration 8 Inhaltsverzeichnis I System-Administration 8 1 Erste Schritte 9 1.1 Lernziele................................ 9 1.2 Anmelden am System.......................... 9 1.3 Online-Hilfe verwenden........................

Mehr

Linux Netzwerk-Handbuch

Linux Netzwerk-Handbuch 3. AUFLAGE Linux Netzwerk-Handbuch Tony Bautts, Terry Dawson & Gregor N. Purdy Deutsche Übersetzung von Kathrin Lichtenberg ULB Darmstadt Uli«! 16170291 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

IT Lehrgang LPIC-1: Junior Level Linux Professional

IT Lehrgang LPIC-1: Junior Level Linux Professional 2009 IT Lehrgang LPIC-1: Junior Level Linux Professional Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr