Vorlesung Linux Praktikum
|
|
- Linus Salzmann
- vor 5 Jahren
- Abrufe
Transkript
1 Vorlesung Linux Praktikum Netboot und SSH Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 17. Oktober 2018
2 Willkommen zur zweiten Vorlesung Was machen wir heute? Arbeiten im GZI Netboot Software im Netboot Debugging Remote arbeiten SSH Compute Mehr SSH 2
3 Arbeiten im GZI Netboot Auf allen Rechnern das gleiche System: Netboot Modifiziertes Ubuntu Einheitliche Arbeitsumgebung 3
4 Arbeiten im GZI Netboot Auf allen Rechnern das gleiche System: Netboot Modifiziertes Ubuntu Einheitliche Arbeitsumgebung Daten werden zentral gespeichert (+Backup) Private Daten im Home-Verzeichnis (/homes/juser) Projektdaten in Volumes (/vol/lehre) 3
5 Arbeiten im GZI Netboot Auf allen Rechnern das gleiche System: Netboot Modifiziertes Ubuntu Einheitliche Arbeitsumgebung Daten werden zentral gespeichert (+Backup) Private Daten im Home-Verzeichnis (/homes/juser) Projektdaten in Volumes (/vol/lehre) Software wird zentral installiert Wenn ein Programm fehlt, einfach nachfragen! Fehler werden durch die RBG behoben 3
6 Software im Netboot Neue Software requesten Viel Software ist schon vorinstalliert Falls doch mal etwas fehlt: Software aus Ubuntu-Quellen wird von uns auf Anfrage gerne installiert 4
7 Software im Netboot Neue Software requesten Viel Software ist schon vorinstalliert Falls doch mal etwas fehlt: Software aus Ubuntu-Quellen wird von uns auf Anfrage gerne installiert Andere Software RCINFO 4
8 Software im Netboot RCINFO Was macht RCINFO? Einbinden von Software in die eigene Arbeitsumgebung Software aus Volume bereitgestellt zentral gewartet Warum RCINFO? Einige Software nicht aus offiz. Quellen verfügbar Kann bei Problemen zentral deaktiviert/repariert werden Andere Software und eure Arbeitsumgebung nicht beeinträchtigt 5
9 Software einbinden RCINFO benutzen 6
10 Software einbinden RCINFO benutzen 6
11 Software einbinden RCINFO benutzen 6
12 Software einbinden RCINFO benutzen 6
13 Debugging im GZI Was wenn ein Programm hängt? Hängende Prozesse können beendet werden mit kill -9 pid wobei pid ermittelt werden kann mit ps aux grep -i prozess ps: Listet Prozesse grep: Filtert Text kill: Sendet Signal an Prozess, z.b. Beeden (mit Argument -9) 7
14 Debugging im GZI Was wenn ein Programm hängt? Alternativ grafisch: xkill (Achtung: Beendet alle Prozesse gleichen Namens) Alternativ Frontend ( Taskmanager ): htop 8
15 Debugging im GZI Was wenn nichts geht? Falls fast nichts mehr geht: tfdebug aufrufen Mail an Falls gar nichts mehr geht: Rechner nicht rebooten Mail an oder Anruf
16 Debugging im GZI Was wenn nichts geht? In eine Mail an den Support bitte: Genaue Fehlermeldung. Wann genau? Welcher Rechner? Sind mehrere Accounts/Rechner betroffen? Welche? Ist es reproduzierbar? Tritt das Problem zum ersten mal auf? 10
17 Remote arbeiten Remote arbeiten 11
18 Remote arbeiten SSH ssh = secure shell ( Sichere Kommandozeile ) Ermöglicht Login auf entfernte Rechner Gibt einem eine Kommandozeile Befehl: $ ssh [USER@]HOST Beim ersten Verbinden zu einem Rechner wird der Fingerprint des Hosts angezeigt. vergleichen, um Authentizität des Hosts zu bestätigen! Angreifer könnte z.b. mit compute.techfka.de PWs abgreifen 12
19 Remote arbeiten SSH Beispiel: compute.techfak.de 13
20 Remote arbeiten SSH Auf techfak.net/compute nachsehen: 14
21 Remote arbeiten Die Compute Maschinen compute.techfak.de Vier identische Netboot-Maschinen Immer an Aus dem gesamten TechFak-Netz per ssh erreichbar Verbinden immer mit compute.techfak.de Einzige Ausnahme: Job läuft schon auf bestimmter Maschine 15
22 Remote arbeiten Die Compute Maschinen Lang laufende Jobs können im screen gestartet werden Rechenintensive/lange Prozesse bitte mit nice starten $ screen Screen starten $ nice meinprozess.sh Eigenes Programm starten Strg+A Strg+D screen -D -R Mehr Infos zum in Ruhe ausprobieren unter Screen in den Hintergrund schicken Screen wieder öffnen 16
23 SSH Konfiguration Konfigurationsdateien Konfigurationsdateien in /.ssh: authorized_keys config id_ed25519 id_ed25519.pub known_hosts Userspezifische Konfiguration Hostkeys, denen man vertraut 17
24 SSH Konfiguration Konfigurationsdateien /.ssh/config: Host tfcompute Hostname compute.techfak.de User juser Host myserver Hostname asdf123.hetzner.de User pinguin3000 IdentityFile id_ed25519_hetzner Port 1234 ssh tfcompute ssh ssh myserver ssh -p i /.ssh/id_ed25519_hetzner 18
25 SSH Login ohne Passwort SSH Keypair Login mit Schlüsselpaar, ohne Passwort Besteht aus public key (endet auf.pub) und private key Private key ersetzt sozusagen das Passwort geheim! Public key ist das Gegenstück (beim Passwort der Hash) Private key Schlüssel, public key Schloss Konfigurationsdateien in /.ssh: authorized_keys public keys von zugehörigen private keys, die sich in diesen Account einloggen dürfen config id_ed25519 private key id_ed25519.pub public key known_hosts 19
26 SSH Login ohne Passwort Erzeugen der SSH keys Auf dem Unix System, von dem du dich später einloggen möchtest: $ ssh-keygen -t ed
27 SSH Login ohne Passwort Erzeugen der SSH keys Auf dem Unix System, von dem du dich später einloggen möchtest: $ ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/home/juser/.ssh/id_ed25519): 20
28 SSH Login ohne Passwort Erzeugen der SSH keys Auf dem Unix System, von dem du dich später einloggen möchtest: $ ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/home/juser/.ssh/id_ed25519): Enter passphrase (empty for no passphrase): Enter same passphrase again: 20
29 SSH Login ohne Passwort Erzeugen der SSH keys Auf dem Unix System, von dem du dich später einloggen möchtest: $ ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/home/juser/.ssh/id_ed25519): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/juser/.ssh/id_ed Your public key has been saved in /home/juser/.ssh/id_ed25519.pub. The key fingerprint is: d0:e7:f0:3c:78:5c:34:d6:57:c8:d5:26:18:b8:49:f0 juser@example 20
30 SSH Login ohne Passwort Login mit Key Jetzt public key zur /.ssh/authorized_keys hinzufügen. $ cat /.ssh/id_ed25519.pub ssh-ed25519 AAAAC3NzaC1lZDI[...] zg21v0/ohdnvpe juser@foobar Auf dem Zielsystem anhängen an /.ssh/authorized_keys 21
31 SSH Login ohne Passwort Im Netboot Innerhalb des Netboots (z.b. von GZI auf compute) ist Login mit Key weder möglich, noch nötig. Der Grund dafür ist Kerberos (Schützt Homes vor unbefugtem Zugriff) ssh ohne Passwort ist aber möglich: ssh -K compute SSH mit Keybpair ist trotzdem sinnvoll und weit verbreitet! Z.B. von zu Hause (s. nächste Vorlesung), oder auf nicht Netboot Rechner. 22
32 SSH mit GUI Fenster weiterleiten ssh kann vom entfernten Rechner: Kommandozeile weiterleiten (Standard) Fenster weiterleiten (auf Wunsch) > ssh -X > ssh -X compute Voraussetzung: Betriebssystem zu Hause ist Linux Mac OS X ab
33 SSH-Clients für Windows SSH/SCP-Clients unter Windows WinSCP: nur Dateien übertragen Bitte niemals Paßwörter in WinSCP etc. speichern dort werden sie als erstes von Schadsoftware abgegriffen! auch wenn der Rechner erst Monate später infiziert wird PuTTY: Dateien übertragen, Kommandozeile weiterleiten 24
34 Ende Vielen Dank fürs Zuhören! Nächste Woche: Arbeiten von zu Hause (wirklich!) 25
Vorlesung Unix-Praktikum
Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools
MehrVorlesung Unix-Praktikum
Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten
MehrVorlesung Unix-Praktikum
Vorlesung Unix-Praktikum Arbeiten von zu Hause Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 24. Oktober 2018 1 Willkommen zur zweiten Vorlesung Was machen wir heute?
MehrVorlesung Unix-Praktikum
Vorlesung Arbeiten von zu Hause Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 25. Oktober 2017 1 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Netboot SSH innerhalb
MehrECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004
USER-GUIDE Datum 2014-11-14 Ort Leipzig Document Release 004 INHALT 1 ALLGEMEINES... 3 2 FILE TRANSFER SERVICE VIA FTP... 4 2.1 FTPS (FTPES FTP MIT EXPLIZITEM SSL/TLS)... 4 2.1.1 Einrichten des FTPS Zuganges
MehrDebian Installer Basics
Debian Installer Basics Linux-Kurs der Unix-AG Zinching Dang 04. November 2014 Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit
MehrErste Schritte mit dem Gitlab-Server der Fakultät E
Erste Schritte mit dem Gitlab-Server der Fakultät E Stefan Gast 25.09.2017 Version: 696d650 Inhaltsverzeichnis 1 Einführung 1 2 Erstmalige Anmeldung und Freischaltung 2 2.1 Zugriff auf bestehende Projekte
MehrDebian Installer Basics
Debian Installer Basics Linux-Kurs der Unix-AG Zinching Dang 13. Mai 2015 Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen
MehrSSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012
SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was
MehrMit PuTTY und WinSCP an der Pi
Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung
MehrMac OS X Consoliero: Terminal Solutions Version 1.0
Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX
MehrDebian Installer Basics
Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung
MehrSSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007
SSH Grundlagen & Tricks Andreas Schiermeier LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks...mehr als nur ein sicherer Login Protokollgrundlagen (SSHv2) täglicher Einsatz Serverkonfiguration & -absicherung
MehrTools für DBA s und Cloud-Nutzer: ssh die Secure Shell
Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell 11. August 2017 Robert Marz Robert Marz Kunde Technical Architect mit datenbankzentrischem Weltbild its-people Portfoliomanager Datenbanken Blogredakteur
MehrSSH im praktischen Einsatz
SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)
MehrBenutzer und Rechte Teil 1, Paketverwaltung
Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrLinux-Camp: Remote-Zugriff
Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen
MehrLinux (min. Kernel 2.4) min. Java 1.5 MPJ (http://dsg.port.ac.uk/projects/mpj/soft/download.php)
MPJ Installation und Konfiguration Voraussetzungen Linux (min. Kernel 2.4) min. Java 1.5 MPJ (http://dsg.port.ac.uk/projects/mpj/soft/download.php) Installation Auf kompatible Java-Version prüfen $ java
MehrComputer & GNU/Linux Einführung Teil 3
Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 3 Simon Haller, Sebastian Stab 1/29 Computer & GNU/Linux Einführung Teil 3 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik
MehrBenutzer und Rechte Teil 2, Paketverwaltung
Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrKey-basierte SSH Login mit PuTTY
Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.
MehrMit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner
Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrSSH-Tunnel. Ingo Blechschmidt 8. Juni 2005 LUGA. Weiterleitung eines Ports Tunneln von ganzen Netzen Ausstehende Probleme.
Ingo Blechschmidt LUGA 8. Juni 2005 Problem Keine Möglichkeit der Verbindungsaufnahme zu Computern hinter einem NAT-Gateway für außenstehende Computer Err, keine NAT-Gateways bei IPv6 Problem
MehrConcurrent Versions System CVS in der Technischen Informatik
Gliederung Concurrent Versions System CVS in der Technischen Informatik Philipp A. Hartmann Institut für Informatik II Technische Informatik Rheinische Friedrich-Wilhelms-Universität Bonn hartman@cs.uni-bonn.de
MehrAnleitung: Verbindung mit der Datenbank
Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)
MehrHow to Public key authentication with freesshd
How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung
MehrVirtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Server in Betrieb nehmen
Virtueller Campus Virtueller Campus Horw mit interaktiver Steuerung HowTo: Bachelor Diplomarbeit FS 2013 HowTo: Inhaltsverzeichnis 1. EINLEITUNG... 1 2. WONDERLAND.JAR AUF SERVER KOPIEREN... 1 3. NUTZUNG
MehrEinrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0,
Einrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0, 28.12.2017 Helmut Hörner helmut.hoerner@hoerner-consult.at Diese Anleitung beschreibt, wie man seinen Windows-Computer
MehrLinux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden
Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel RSA-Schlüssel in Docusnap verwenden TITEL Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel AUTOR Docusnap Consulting DATUM 12.01.2018
MehrFiletransfer via SecureCoPy
Filetransfer via SecureCoPy Standardprotokoll zum Übertragen von Daten und Dateien mittels verschlüsselten Verbindungen ist das SecureSHell-Protokoll. Man kann über das SSH-Protokoll sich sowohl auf einem
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden
MehrTools für DBA s und Cloud-Nutzer: ssh die Secure Shell
Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell 17. November, 2016 Robert Marz Robert Marz Kunde Technical Architect mit datenbankzentrischem Weltbild its-people Portfoliomanager Datenbanken Blogredakteur
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
MehrLehrstuhl Informatik 4
Praktikum angewandte Systemsoftwaretechnik Aufgabe 1 Benjamin Oechslein, Daniel Lohmann, Jens Schedel, Michael Gernoth, Moritz Strübe, Reinhard Tartler, Timo Hönig Lehrstuhl Informatik 4 Oktober, 2011
MehrRemote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene
MehrLernziele Dateiverwaltung Bearbeiten von Textdateien Sichere Anmeldung per SSH-Schlüssel. Linux für Anfänger
Einführung in die Nutzung der Linux-Kommandozeile Matthias P. Walther Freifunk Münsterland Förderverein freie Infrastruktur e. V. 05.07.2017 Inhaltsverzeichnis 1 Lernziele 2 Dateiverwaltung 3 Bearbeiten
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrDatenaustausch mit dem BMGF
Jänner 2017 Allgemeines zum Datenaustausch Download und Installation von WinSCP Erstellen eines Public/Private Key-Paares Einrichten der Verbindung Datentransfer IMPRESSUM Herausgeber, Medieninhaber und
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene
MehrGrundlagen der Programmierung
Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer
MehrQNAP NAS Software RAID Management
QNAP NAS Software RAID Management Troubleshooting für Situationen in denen eine Festplatte im RAID fehlt und das RAID im degraded Modus ist. QNAP nutzt das sogenannte mdadm Tool für das interne RAID Management.
MehrVorlesung Linux Praktikum
Vorlesung Linux Praktikum TechFak-Login und Mail Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 10. Oktober 2018 Was steht jetzt an? Computerpools Lage und Zeiten Anmelden
MehrInhalt. Kurzanleitung zum Arbeiten mit TU-GitLab
Kurzanleitung zum Arbeiten mit TU-GitLab Inhalt 1 Nutzungsberechtigte... 2 2 Client Software... 2 3 Bedingung für erfolgreiches Anmelden in GitLab an der RWTH Aachen... 2 4 Erstanmeldung in GitLab an der
MehrKurzanleitung. auf dem PC. Dateiversion 1.0 für Windows. A. Vorbemerkung
Kurzanleitung PuTTY-Kollektion auf dem PC Dateiversion 1.0 für Windows A. Vorbemerkung Das Programm PuTTY ist Teil einer SW-Kollektion. Diese bietet mit dem Programm putty.exe vor allem eine Portierung
MehrWorkshop Rechnerbenutzung
KunterBuntesSeminar Wintersemester 2011 27. Oktober 2011 Inhalt des Workshops 1 Netzzugang 2 3 4 LAN/WLAN VPN Bewertung der Varianten Zugang via LAN oder WLAN LAN-Zugang über Blau-markierte Dosen (z.b.
MehrVPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox
VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das
MehrEmbedded So)ware. Einrichten der Arbeitsumgebung
Embedded So)ware Einrichten der Arbeitsumgebung Inhaltsangabe 1. Was ist installiert 2. Was ist zu tun? Einrichten des Raspi! Cross Compiler auf den Arbeitsplatzrechner installieren! Raspi einbinden! Plugin
MehrTSUNAMI Testumgebung zur systematischen Untersuchung numerischer Anwendungen und mathematischer Implementationen
TSUNAMI Testumgebung zur systematischen Untersuchung numerischer Anwendungen und mathematischer Implementationen Benutzerhandbuch (Version 1.0) Martin Kreutz & Nils Nitsch Inhaltsverzeichnis 1 Einleitung...3
MehrSSH Secure Shell. Die Secure Shell im Einsatz LugBE Off-Event Vortrag. Patrik Schilt <patrik@schilt.ch> 22. Januar 2004 Restaurant Beaulieu, Bern
SSH Secure Shell Die Secure Shell im Einsatz LugBE Off-Event Vortrag Patrik Schilt 22. Januar 2004 Restaurant Beaulieu, Bern 1 Einführung in Kryptographie Um SSH oder andere kryptographische
MehrPraktikum RO1 Einführung Linux / Ubuntu / Bash
Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04
MehrSSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011
SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrLehrstuhl Informatik 4
Praktikum angewandte Systemsoftwaretechnik Aufgabe 1 Alexander Würstlein, Moritz Strübe, Rainer Müller Lehrstuhl Informatik 4 Oktober, 2013 c (Informatik 4) P PASST WS 2013/2014 1 / 14 1 Arbeiten mit der
MehrTechnischer Leitfaden zur Datenübertragung ins hochschulübergreifende SuperX. 27. Jul. 2007, 11:47
Technischer Leitfaden zur Datenübertragung ins hochschulübergreifende SuperX 27 Jul 2007, 11:47 Inhaltsverzeichnis 1 1 Einführung 1 2 Datentransfer 1 21 Allgemeine Funktionsweise 4 22 Menüsteuerung des
MehrSSH und VNC unter Raspbian
SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
MehrVortrag: Grundlagen 2010
Vortrag: Grundlagen 2010 SSH Einleitung SSH dient zum Herstellen einer sicheren Verbindung zu einem enfernten Computer. Die IANA (Internet Assigned Numbers Authority) hat dem SSH Protokoll den TCP Port
MehrInstallationsanleitung VPN AnyConnect
Installationsanleitung VPN AnyConnect I. Cisco AnyConnect für Windows... 2 II. Cisco AnyConnect für MacOS... 4 III. Cisco AnyConnect Linux (Ubuntu)... 7 VPN Cisco AnyConnect Ver. 1.0 Seite 1 von 8, Wednesday,
MehrDen Websurfer absichern
Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf
MehrProgrammieren mit Statistischer Software - Simulationen am Server -
Programmieren mit Statistischer Software - Simulationen am Server - Moritz Berger, Cornelia Oberhauser Institut für Statistik, LMU München SS 2015 Gliederung 1 Verbindung mit dem Netzlaufwerk 2 Verbindung
MehrPaketverwaltung und Netzwerk
Paketverwaltung und Netzwerk Linux-Kurs der Unix-AG Zinching Dang 07. Februar 2018 Übersicht Wiederholung & Vertiefung: Prozesse & Logs Paketverwaltung Netzwerk Befehle & Optionen Zusammenfassung & Ausblick
MehrDatentransfer Eingangs/Ausgangsserver
Datentransfer Eingangs/Ausgangsserver www.brz.gv.at BRZ IT für Österreich Inhalt 1. Infrastruktur... 3 2. Voraussetzungen für den EAS-Zugang... 3 2.1 Gültigkeitsdauer von Schlüsseln... 4 3. Zugriffsbeschränkungen...
MehrPraktikum angewandte Systemsoftwaretechnik (PASST)
Praktikum angewandte Systemsoftwaretechnik (PASST) Arbeitsumgebung / Aufgabe 2 8. November 2018 Tobias Langer, Stefan Reif, Michael Eischer, Bernhard Heinloth und Florian Schmaus Lehrstuhl für Informatik
MehrTutorium SS17 EINFÜHRUNG + BREAKOUT
Tutorium SS17 EINFÜHRUNG + BREAKOUT L U K A S L E I P O L D E V I B E R C H T O L D L. L E I P O L D @ C A M P U S. L M U. D E B E R C H T O L D @ B I O. I F I. L M U. D E Überblick Homepage: https://www.bio.ifi.lmu.de/studium/ss2017/prk_prop/index.html
MehrEntwicklungsumgebung für die Laborübung
Entwicklungsumgebung für die Laborübung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Gliederung
MehrSecurepoint Security Systems
HowTo: Bearbeiten von Templates Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Verbinden mit der Firewall... 4 2 Template bearbeiten... 5 2.1 Dienste anzeigen lassen... 5 2.2 Liste der
MehrModul 10: Sicherer Remote-Zugriff über SSH
Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC
MehrContao in a box. Entwicklungsumgebung für Contao mit Vagrant. von Claudio De Facci exploreimpact.de
Contao in a box Entwicklungsumgebung für Contao mit Vagrant von Claudio De Facci exploreimpact.de Was ist Vagrant? Vagrant ist: - eine Software zur einheitlichen Erstellung von virtuellen Maschinen - Plattformunabhängig
MehrLehrstuhl Informatik 4
Praktikum angewandte Systemsoftwaretechnik Aufgabe 2 Alexander Würstlein Lehrstuhl Informatik 4 12. Mai 2016 c (Informatik 4) P PASST SS 16 1 / 16 1 Arbeiten mit der VM SSH-Authentifizierung mit Schlüsseln
MehrIhre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP
Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Inhaltsübersicht: 1. Ihre persönlichen Zugangsdaten... 2 2. Server Zugangsdaten... 2 3. Empfohlener Client für Datenübertragung mit
MehrT1 Setup und erste Schritte
Praktikum ASP Blatt 1 1 LEHRSTUHL FÜR RECHNERTECHNIK UND RECHNERORGANISATION Aspekte der systemnahen Programmierung bei der Spieleentwicklung 23.10.2017-29.10.2017 Arbeitsblatt 1 Nach der Bearbeitung dieses
MehrSSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd
SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen
MehrVorlesung Unix-Praktikum
Vorlesung 5. und Folien nach Carsten Gnörlich Technische Fakultät Universität Bielefeld 15. November 2017 1 / 34 Willkommen zur fünften Vorlesung Was gab es beim letzten Mal? Prozesse Dateiberechtigungen
MehrCo:Z SFTP SFTP mit z/os
2015 Co:Z SFTP SFTP mit z/os Zusammen mit IBM Ported Tools for z/os: OpenSSH Gerhard Weißhaar gweisshaar@atics.de 1 Was ist SFTP? 2015 Secure File Transfer Protocol Auch: SSH File Transfer Protocol SFTP
Mehrmit Winzip oder anderem Programm auf PC entpacken => xxx.img-datei mit Win32Diskimager die xxx.img-datei auf Micro-SD-Card >= 4GB schreiben
Raspbian installieren Download hier: https://www.raspberrypi.org/downloads/raspbian/ Für Systeme mit Monitor wird DESKTOP für Serversysteme ohne Monitor (headless) wird LITE empfohlen (Putty erforderlich)
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrWorkshop Rechnerbenutzung
KunterBuntesSeminar Wintersemester 2010 28. Oktober 2010 Inhalt des Seminars 1 Netzzugang 2 3 4 LAN/WLAN VPN Radius (WPA-Enterprise) Bewertung der Varianten Zugang via LAN oder WLAN LAN-Zugang über Blau-markierte
MehrÜbung - Erforschen von FTP
Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer
MehrCIP-Pool der Informatik
CIP-Pool der Informatik Johannes Schilling Department Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg 21. März 2017 Johannes Schilling (Dept. Informatik) CIP-Pool
MehrEinrichten eines SSH - Server
Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -
MehrGNU/Linux Introduction Linux Introduction: Part 1. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at
GNU/Linux Introduction Linux Introduction: Part 1 Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at Windows / Linux @ Central IT Services Windwos 7 Centos 7.3 Zugriff von Windows auf Linux (WinSCP, PuTTy)
MehrCIP-Pool der Informatik
CIP-Pool der Informatik Julian Brost Department Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg 6. Oktober 2014 Julian Brost (Dept. Informatik) CIP-Pool der Informatik
Mehr3Cloud. Anleitung für den MacOS Client.
Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien
Mehr1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle
1 LINUX-CHEATSHEET 1 27.07.2006 1 Linux-Cheatsheet 1.1 Netzwerk 1.1.1 Schichten "Kabelphysik" Binäre Daten Ethernet IP TCP HTTP, SSH,... 1.1.2 Lokale IP-Adressen 192.168.x.y 172.16.x.y-172.32.x.y 10.x.y.z
Mehrsudo apt-get install hplip hpijs foomatic-filters-ppds cupsys-driver-gutenprint
Letztes Update: 2012/08/05 15:49 CUPS CUPS (Unix Printing System) bildet den Grundstock für den hier beschriebenen Printserver. CUPS dient zum Verwalten von Druckaufträgen und Druckern, sowie zum Freigeben
MehrCIP-Pool der Informatik
CIP-Pool der Informatik Simon Ruderich Department Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg 12. Oktober 2015 Simon Ruderich (Dept. Informatik) CIP-Pool der Informatik
MehrCIP-Pool der Informatik
CIP-Pool der Informatik Michael Panzlaff Department Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg 15. Oktober 2018 Michael Panzlaff (Dept. Informatik) CIP-Pool
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrAnleitung zum Aufspielen (flashen) der Freifunk-Soonwald-Software auf Ubiquiti Unifi AP AC Mesh (UAP-AC-M)
Anleitung zum Aufspielen (flashen) der Freifunk-Soonwald-Software auf Ubiquiti Unifi AP AC Mesh (UAP-AC-M) Stand: 23.10.2018 Hinweise zu Gerät und Firmware: Seit der Freifunk Firmware Version v032 gibt
MehrVPN für Linux (Ubuntu + Kubuntu)
VPN für Linux (Ubuntu + Kubuntu) Cisco AnyConnect auf Ubuntu 12 1. Öffnen Sie die Webseite https://sslvpn.ethz.ch in ihrem Browser und loggen Sie sich ein. 2. Warten Sie bis der WebLaunch den automatischen
Mehr