Vorlesung Linux Praktikum

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Linux Praktikum"

Transkript

1 Vorlesung Linux Praktikum Netboot und SSH Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 17. Oktober 2018

2 Willkommen zur zweiten Vorlesung Was machen wir heute? Arbeiten im GZI Netboot Software im Netboot Debugging Remote arbeiten SSH Compute Mehr SSH 2

3 Arbeiten im GZI Netboot Auf allen Rechnern das gleiche System: Netboot Modifiziertes Ubuntu Einheitliche Arbeitsumgebung 3

4 Arbeiten im GZI Netboot Auf allen Rechnern das gleiche System: Netboot Modifiziertes Ubuntu Einheitliche Arbeitsumgebung Daten werden zentral gespeichert (+Backup) Private Daten im Home-Verzeichnis (/homes/juser) Projektdaten in Volumes (/vol/lehre) 3

5 Arbeiten im GZI Netboot Auf allen Rechnern das gleiche System: Netboot Modifiziertes Ubuntu Einheitliche Arbeitsumgebung Daten werden zentral gespeichert (+Backup) Private Daten im Home-Verzeichnis (/homes/juser) Projektdaten in Volumes (/vol/lehre) Software wird zentral installiert Wenn ein Programm fehlt, einfach nachfragen! Fehler werden durch die RBG behoben 3

6 Software im Netboot Neue Software requesten Viel Software ist schon vorinstalliert Falls doch mal etwas fehlt: Software aus Ubuntu-Quellen wird von uns auf Anfrage gerne installiert 4

7 Software im Netboot Neue Software requesten Viel Software ist schon vorinstalliert Falls doch mal etwas fehlt: Software aus Ubuntu-Quellen wird von uns auf Anfrage gerne installiert Andere Software RCINFO 4

8 Software im Netboot RCINFO Was macht RCINFO? Einbinden von Software in die eigene Arbeitsumgebung Software aus Volume bereitgestellt zentral gewartet Warum RCINFO? Einige Software nicht aus offiz. Quellen verfügbar Kann bei Problemen zentral deaktiviert/repariert werden Andere Software und eure Arbeitsumgebung nicht beeinträchtigt 5

9 Software einbinden RCINFO benutzen 6

10 Software einbinden RCINFO benutzen 6

11 Software einbinden RCINFO benutzen 6

12 Software einbinden RCINFO benutzen 6

13 Debugging im GZI Was wenn ein Programm hängt? Hängende Prozesse können beendet werden mit kill -9 pid wobei pid ermittelt werden kann mit ps aux grep -i prozess ps: Listet Prozesse grep: Filtert Text kill: Sendet Signal an Prozess, z.b. Beeden (mit Argument -9) 7

14 Debugging im GZI Was wenn ein Programm hängt? Alternativ grafisch: xkill (Achtung: Beendet alle Prozesse gleichen Namens) Alternativ Frontend ( Taskmanager ): htop 8

15 Debugging im GZI Was wenn nichts geht? Falls fast nichts mehr geht: tfdebug aufrufen Mail an Falls gar nichts mehr geht: Rechner nicht rebooten Mail an oder Anruf

16 Debugging im GZI Was wenn nichts geht? In eine Mail an den Support bitte: Genaue Fehlermeldung. Wann genau? Welcher Rechner? Sind mehrere Accounts/Rechner betroffen? Welche? Ist es reproduzierbar? Tritt das Problem zum ersten mal auf? 10

17 Remote arbeiten Remote arbeiten 11

18 Remote arbeiten SSH ssh = secure shell ( Sichere Kommandozeile ) Ermöglicht Login auf entfernte Rechner Gibt einem eine Kommandozeile Befehl: $ ssh [USER@]HOST Beim ersten Verbinden zu einem Rechner wird der Fingerprint des Hosts angezeigt. vergleichen, um Authentizität des Hosts zu bestätigen! Angreifer könnte z.b. mit compute.techfka.de PWs abgreifen 12

19 Remote arbeiten SSH Beispiel: compute.techfak.de 13

20 Remote arbeiten SSH Auf techfak.net/compute nachsehen: 14

21 Remote arbeiten Die Compute Maschinen compute.techfak.de Vier identische Netboot-Maschinen Immer an Aus dem gesamten TechFak-Netz per ssh erreichbar Verbinden immer mit compute.techfak.de Einzige Ausnahme: Job läuft schon auf bestimmter Maschine 15

22 Remote arbeiten Die Compute Maschinen Lang laufende Jobs können im screen gestartet werden Rechenintensive/lange Prozesse bitte mit nice starten $ screen Screen starten $ nice meinprozess.sh Eigenes Programm starten Strg+A Strg+D screen -D -R Mehr Infos zum in Ruhe ausprobieren unter Screen in den Hintergrund schicken Screen wieder öffnen 16

23 SSH Konfiguration Konfigurationsdateien Konfigurationsdateien in /.ssh: authorized_keys config id_ed25519 id_ed25519.pub known_hosts Userspezifische Konfiguration Hostkeys, denen man vertraut 17

24 SSH Konfiguration Konfigurationsdateien /.ssh/config: Host tfcompute Hostname compute.techfak.de User juser Host myserver Hostname asdf123.hetzner.de User pinguin3000 IdentityFile id_ed25519_hetzner Port 1234 ssh tfcompute ssh ssh myserver ssh -p i /.ssh/id_ed25519_hetzner 18

25 SSH Login ohne Passwort SSH Keypair Login mit Schlüsselpaar, ohne Passwort Besteht aus public key (endet auf.pub) und private key Private key ersetzt sozusagen das Passwort geheim! Public key ist das Gegenstück (beim Passwort der Hash) Private key Schlüssel, public key Schloss Konfigurationsdateien in /.ssh: authorized_keys public keys von zugehörigen private keys, die sich in diesen Account einloggen dürfen config id_ed25519 private key id_ed25519.pub public key known_hosts 19

26 SSH Login ohne Passwort Erzeugen der SSH keys Auf dem Unix System, von dem du dich später einloggen möchtest: $ ssh-keygen -t ed

27 SSH Login ohne Passwort Erzeugen der SSH keys Auf dem Unix System, von dem du dich später einloggen möchtest: $ ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/home/juser/.ssh/id_ed25519): 20

28 SSH Login ohne Passwort Erzeugen der SSH keys Auf dem Unix System, von dem du dich später einloggen möchtest: $ ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/home/juser/.ssh/id_ed25519): Enter passphrase (empty for no passphrase): Enter same passphrase again: 20

29 SSH Login ohne Passwort Erzeugen der SSH keys Auf dem Unix System, von dem du dich später einloggen möchtest: $ ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/home/juser/.ssh/id_ed25519): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/juser/.ssh/id_ed Your public key has been saved in /home/juser/.ssh/id_ed25519.pub. The key fingerprint is: d0:e7:f0:3c:78:5c:34:d6:57:c8:d5:26:18:b8:49:f0 juser@example 20

30 SSH Login ohne Passwort Login mit Key Jetzt public key zur /.ssh/authorized_keys hinzufügen. $ cat /.ssh/id_ed25519.pub ssh-ed25519 AAAAC3NzaC1lZDI[...] zg21v0/ohdnvpe juser@foobar Auf dem Zielsystem anhängen an /.ssh/authorized_keys 21

31 SSH Login ohne Passwort Im Netboot Innerhalb des Netboots (z.b. von GZI auf compute) ist Login mit Key weder möglich, noch nötig. Der Grund dafür ist Kerberos (Schützt Homes vor unbefugtem Zugriff) ssh ohne Passwort ist aber möglich: ssh -K compute SSH mit Keybpair ist trotzdem sinnvoll und weit verbreitet! Z.B. von zu Hause (s. nächste Vorlesung), oder auf nicht Netboot Rechner. 22

32 SSH mit GUI Fenster weiterleiten ssh kann vom entfernten Rechner: Kommandozeile weiterleiten (Standard) Fenster weiterleiten (auf Wunsch) > ssh -X > ssh -X compute Voraussetzung: Betriebssystem zu Hause ist Linux Mac OS X ab

33 SSH-Clients für Windows SSH/SCP-Clients unter Windows WinSCP: nur Dateien übertragen Bitte niemals Paßwörter in WinSCP etc. speichern dort werden sie als erstes von Schadsoftware abgegriffen! auch wenn der Rechner erst Monate später infiziert wird PuTTY: Dateien übertragen, Kommandozeile weiterleiten 24

34 Ende Vielen Dank fürs Zuhören! Nächste Woche: Arbeiten von zu Hause (wirklich!) 25

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung Unix-Praktikum Arbeiten von zu Hause Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 24. Oktober 2018 1 Willkommen zur zweiten Vorlesung Was machen wir heute?

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung Arbeiten von zu Hause Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 25. Oktober 2017 1 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Netboot SSH innerhalb

Mehr

ECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004

ECC FILE TRANSFER SERVICE USER-GUIDE. Datum 2014-11-14. Leipzig. Ort. Document Release 004 USER-GUIDE Datum 2014-11-14 Ort Leipzig Document Release 004 INHALT 1 ALLGEMEINES... 3 2 FILE TRANSFER SERVICE VIA FTP... 4 2.1 FTPS (FTPES FTP MIT EXPLIZITEM SSL/TLS)... 4 2.1.1 Einrichten des FTPS Zuganges

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Linux-Kurs der Unix-AG Zinching Dang 04. November 2014 Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit

Mehr

Erste Schritte mit dem Gitlab-Server der Fakultät E

Erste Schritte mit dem Gitlab-Server der Fakultät E Erste Schritte mit dem Gitlab-Server der Fakultät E Stefan Gast 25.09.2017 Version: 696d650 Inhaltsverzeichnis 1 Einführung 1 2 Erstmalige Anmeldung und Freischaltung 2 2.1 Zugriff auf bestehende Projekte

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Linux-Kurs der Unix-AG Zinching Dang 13. Mai 2015 Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012 SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was

Mehr

Mit PuTTY und WinSCP an der Pi

Mit PuTTY und WinSCP an der Pi Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung

Mehr

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks Andreas Schiermeier LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks...mehr als nur ein sicherer Login Protokollgrundlagen (SSHv2) täglicher Einsatz Serverkonfiguration & -absicherung

Mehr

Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell

Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell 11. August 2017 Robert Marz Robert Marz Kunde Technical Architect mit datenbankzentrischem Weltbild its-people Portfoliomanager Datenbanken Blogredakteur

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung

Benutzer und Rechte Teil 1, Paketverwaltung Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Linux-Camp: Remote-Zugriff

Linux-Camp: Remote-Zugriff Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen

Mehr

Linux (min. Kernel 2.4) min. Java 1.5 MPJ (http://dsg.port.ac.uk/projects/mpj/soft/download.php)

Linux (min. Kernel 2.4) min. Java 1.5 MPJ (http://dsg.port.ac.uk/projects/mpj/soft/download.php) MPJ Installation und Konfiguration Voraussetzungen Linux (min. Kernel 2.4) min. Java 1.5 MPJ (http://dsg.port.ac.uk/projects/mpj/soft/download.php) Installation Auf kompatible Java-Version prüfen $ java

Mehr

Computer & GNU/Linux Einführung Teil 3

Computer & GNU/Linux Einführung Teil 3 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 3 Simon Haller, Sebastian Stab 1/29 Computer & GNU/Linux Einführung Teil 3 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik

Mehr

Benutzer und Rechte Teil 2, Paketverwaltung

Benutzer und Rechte Teil 2, Paketverwaltung Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Key-basierte SSH Login mit PuTTY

Key-basierte SSH Login mit PuTTY Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

SSH-Tunnel. Ingo Blechschmidt 8. Juni 2005 LUGA. Weiterleitung eines Ports Tunneln von ganzen Netzen Ausstehende Probleme.

SSH-Tunnel. Ingo Blechschmidt 8. Juni 2005 LUGA. Weiterleitung eines Ports Tunneln von ganzen Netzen Ausstehende Probleme. Ingo Blechschmidt LUGA 8. Juni 2005 Problem Keine Möglichkeit der Verbindungsaufnahme zu Computern hinter einem NAT-Gateway für außenstehende Computer Err, keine NAT-Gateways bei IPv6 Problem

Mehr

Concurrent Versions System CVS in der Technischen Informatik

Concurrent Versions System CVS in der Technischen Informatik Gliederung Concurrent Versions System CVS in der Technischen Informatik Philipp A. Hartmann Institut für Informatik II Technische Informatik Rheinische Friedrich-Wilhelms-Universität Bonn hartman@cs.uni-bonn.de

Mehr

Anleitung: Verbindung mit der Datenbank

Anleitung: Verbindung mit der Datenbank Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)

Mehr

How to Public key authentication with freesshd

How to Public key authentication with freesshd How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung

Mehr

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Server in Betrieb nehmen

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Server in Betrieb nehmen Virtueller Campus Virtueller Campus Horw mit interaktiver Steuerung HowTo: Bachelor Diplomarbeit FS 2013 HowTo: Inhaltsverzeichnis 1. EINLEITUNG... 1 2. WONDERLAND.JAR AUF SERVER KOPIEREN... 1 3. NUTZUNG

Mehr

Einrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0,

Einrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0, Einrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0, 28.12.2017 Helmut Hörner helmut.hoerner@hoerner-consult.at Diese Anleitung beschreibt, wie man seinen Windows-Computer

Mehr

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel RSA-Schlüssel in Docusnap verwenden TITEL Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel AUTOR Docusnap Consulting DATUM 12.01.2018

Mehr

Filetransfer via SecureCoPy

Filetransfer via SecureCoPy Filetransfer via SecureCoPy Standardprotokoll zum Übertragen von Daten und Dateien mittels verschlüsselten Verbindungen ist das SecureSHell-Protokoll. Man kann über das SSH-Protokoll sich sowohl auf einem

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden

Mehr

Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell

Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell 17. November, 2016 Robert Marz Robert Marz Kunde Technical Architect mit datenbankzentrischem Weltbild its-people Portfoliomanager Datenbanken Blogredakteur

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

Lehrstuhl Informatik 4

Lehrstuhl Informatik 4 Praktikum angewandte Systemsoftwaretechnik Aufgabe 1 Benjamin Oechslein, Daniel Lohmann, Jens Schedel, Michael Gernoth, Moritz Strübe, Reinhard Tartler, Timo Hönig Lehrstuhl Informatik 4 Oktober, 2011

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Lernziele Dateiverwaltung Bearbeiten von Textdateien Sichere Anmeldung per SSH-Schlüssel. Linux für Anfänger

Lernziele Dateiverwaltung Bearbeiten von Textdateien Sichere Anmeldung per SSH-Schlüssel. Linux für Anfänger Einführung in die Nutzung der Linux-Kommandozeile Matthias P. Walther Freifunk Münsterland Förderverein freie Infrastruktur e. V. 05.07.2017 Inhaltsverzeichnis 1 Lernziele 2 Dateiverwaltung 3 Bearbeiten

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Datenaustausch mit dem BMGF

Datenaustausch mit dem BMGF Jänner 2017 Allgemeines zum Datenaustausch Download und Installation von WinSCP Erstellen eines Public/Private Key-Paares Einrichten der Verbindung Datentransfer IMPRESSUM Herausgeber, Medieninhaber und

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer

Mehr

QNAP NAS Software RAID Management

QNAP NAS Software RAID Management QNAP NAS Software RAID Management Troubleshooting für Situationen in denen eine Festplatte im RAID fehlt und das RAID im degraded Modus ist. QNAP nutzt das sogenannte mdadm Tool für das interne RAID Management.

Mehr

Vorlesung Linux Praktikum

Vorlesung Linux Praktikum Vorlesung Linux Praktikum TechFak-Login und Mail Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 10. Oktober 2018 Was steht jetzt an? Computerpools Lage und Zeiten Anmelden

Mehr

Inhalt. Kurzanleitung zum Arbeiten mit TU-GitLab

Inhalt. Kurzanleitung zum Arbeiten mit TU-GitLab Kurzanleitung zum Arbeiten mit TU-GitLab Inhalt 1 Nutzungsberechtigte... 2 2 Client Software... 2 3 Bedingung für erfolgreiches Anmelden in GitLab an der RWTH Aachen... 2 4 Erstanmeldung in GitLab an der

Mehr

Kurzanleitung. auf dem PC. Dateiversion 1.0 für Windows. A. Vorbemerkung

Kurzanleitung. auf dem PC. Dateiversion 1.0 für Windows. A. Vorbemerkung Kurzanleitung PuTTY-Kollektion auf dem PC Dateiversion 1.0 für Windows A. Vorbemerkung Das Programm PuTTY ist Teil einer SW-Kollektion. Diese bietet mit dem Programm putty.exe vor allem eine Portierung

Mehr

Workshop Rechnerbenutzung

Workshop Rechnerbenutzung KunterBuntesSeminar Wintersemester 2011 27. Oktober 2011 Inhalt des Workshops 1 Netzzugang 2 3 4 LAN/WLAN VPN Bewertung der Varianten Zugang via LAN oder WLAN LAN-Zugang über Blau-markierte Dosen (z.b.

Mehr

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das

Mehr

Embedded So)ware. Einrichten der Arbeitsumgebung

Embedded So)ware. Einrichten der Arbeitsumgebung Embedded So)ware Einrichten der Arbeitsumgebung Inhaltsangabe 1. Was ist installiert 2. Was ist zu tun? Einrichten des Raspi! Cross Compiler auf den Arbeitsplatzrechner installieren! Raspi einbinden! Plugin

Mehr

TSUNAMI Testumgebung zur systematischen Untersuchung numerischer Anwendungen und mathematischer Implementationen

TSUNAMI Testumgebung zur systematischen Untersuchung numerischer Anwendungen und mathematischer Implementationen TSUNAMI Testumgebung zur systematischen Untersuchung numerischer Anwendungen und mathematischer Implementationen Benutzerhandbuch (Version 1.0) Martin Kreutz & Nils Nitsch Inhaltsverzeichnis 1 Einleitung...3

Mehr

SSH Secure Shell. Die Secure Shell im Einsatz LugBE Off-Event Vortrag. Patrik Schilt <patrik@schilt.ch> 22. Januar 2004 Restaurant Beaulieu, Bern

SSH Secure Shell. Die Secure Shell im Einsatz LugBE Off-Event Vortrag. Patrik Schilt <patrik@schilt.ch> 22. Januar 2004 Restaurant Beaulieu, Bern SSH Secure Shell Die Secure Shell im Einsatz LugBE Off-Event Vortrag Patrik Schilt 22. Januar 2004 Restaurant Beaulieu, Bern 1 Einführung in Kryptographie Um SSH oder andere kryptographische

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011 SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Lehrstuhl Informatik 4

Lehrstuhl Informatik 4 Praktikum angewandte Systemsoftwaretechnik Aufgabe 1 Alexander Würstlein, Moritz Strübe, Rainer Müller Lehrstuhl Informatik 4 Oktober, 2013 c (Informatik 4) P PASST WS 2013/2014 1 / 14 1 Arbeiten mit der

Mehr

Technischer Leitfaden zur Datenübertragung ins hochschulübergreifende SuperX. 27. Jul. 2007, 11:47

Technischer Leitfaden zur Datenübertragung ins hochschulübergreifende SuperX. 27. Jul. 2007, 11:47 Technischer Leitfaden zur Datenübertragung ins hochschulübergreifende SuperX 27 Jul 2007, 11:47 Inhaltsverzeichnis 1 1 Einführung 1 2 Datentransfer 1 21 Allgemeine Funktionsweise 4 22 Menüsteuerung des

Mehr

SSH und VNC unter Raspbian

SSH und VNC unter Raspbian SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Vortrag: Grundlagen 2010

Vortrag: Grundlagen 2010 Vortrag: Grundlagen 2010 SSH Einleitung SSH dient zum Herstellen einer sicheren Verbindung zu einem enfernten Computer. Die IANA (Internet Assigned Numbers Authority) hat dem SSH Protokoll den TCP Port

Mehr

Installationsanleitung VPN AnyConnect

Installationsanleitung VPN AnyConnect Installationsanleitung VPN AnyConnect I. Cisco AnyConnect für Windows... 2 II. Cisco AnyConnect für MacOS... 4 III. Cisco AnyConnect Linux (Ubuntu)... 7 VPN Cisco AnyConnect Ver. 1.0 Seite 1 von 8, Wednesday,

Mehr

Den Websurfer absichern

Den Websurfer absichern Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf

Mehr

Programmieren mit Statistischer Software - Simulationen am Server -

Programmieren mit Statistischer Software - Simulationen am Server - Programmieren mit Statistischer Software - Simulationen am Server - Moritz Berger, Cornelia Oberhauser Institut für Statistik, LMU München SS 2015 Gliederung 1 Verbindung mit dem Netzlaufwerk 2 Verbindung

Mehr

Paketverwaltung und Netzwerk

Paketverwaltung und Netzwerk Paketverwaltung und Netzwerk Linux-Kurs der Unix-AG Zinching Dang 07. Februar 2018 Übersicht Wiederholung & Vertiefung: Prozesse & Logs Paketverwaltung Netzwerk Befehle & Optionen Zusammenfassung & Ausblick

Mehr

Datentransfer Eingangs/Ausgangsserver

Datentransfer Eingangs/Ausgangsserver Datentransfer Eingangs/Ausgangsserver www.brz.gv.at BRZ IT für Österreich Inhalt 1. Infrastruktur... 3 2. Voraussetzungen für den EAS-Zugang... 3 2.1 Gültigkeitsdauer von Schlüsseln... 4 3. Zugriffsbeschränkungen...

Mehr

Praktikum angewandte Systemsoftwaretechnik (PASST)

Praktikum angewandte Systemsoftwaretechnik (PASST) Praktikum angewandte Systemsoftwaretechnik (PASST) Arbeitsumgebung / Aufgabe 2 8. November 2018 Tobias Langer, Stefan Reif, Michael Eischer, Bernhard Heinloth und Florian Schmaus Lehrstuhl für Informatik

Mehr

Tutorium SS17 EINFÜHRUNG + BREAKOUT

Tutorium SS17 EINFÜHRUNG + BREAKOUT Tutorium SS17 EINFÜHRUNG + BREAKOUT L U K A S L E I P O L D E V I B E R C H T O L D L. L E I P O L D @ C A M P U S. L M U. D E B E R C H T O L D @ B I O. I F I. L M U. D E Überblick Homepage: https://www.bio.ifi.lmu.de/studium/ss2017/prk_prop/index.html

Mehr

Entwicklungsumgebung für die Laborübung

Entwicklungsumgebung für die Laborübung Entwicklungsumgebung für die Laborübung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Gliederung

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Bearbeiten von Templates Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Verbinden mit der Firewall... 4 2 Template bearbeiten... 5 2.1 Dienste anzeigen lassen... 5 2.2 Liste der

Mehr

Modul 10: Sicherer Remote-Zugriff über SSH

Modul 10: Sicherer Remote-Zugriff über SSH Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC

Mehr

Contao in a box. Entwicklungsumgebung für Contao mit Vagrant. von Claudio De Facci exploreimpact.de

Contao in a box. Entwicklungsumgebung für Contao mit Vagrant. von Claudio De Facci exploreimpact.de Contao in a box Entwicklungsumgebung für Contao mit Vagrant von Claudio De Facci exploreimpact.de Was ist Vagrant? Vagrant ist: - eine Software zur einheitlichen Erstellung von virtuellen Maschinen - Plattformunabhängig

Mehr

Lehrstuhl Informatik 4

Lehrstuhl Informatik 4 Praktikum angewandte Systemsoftwaretechnik Aufgabe 2 Alexander Würstlein Lehrstuhl Informatik 4 12. Mai 2016 c (Informatik 4) P PASST SS 16 1 / 16 1 Arbeiten mit der VM SSH-Authentifizierung mit Schlüsseln

Mehr

Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP

Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Inhaltsübersicht: 1. Ihre persönlichen Zugangsdaten... 2 2. Server Zugangsdaten... 2 3. Empfohlener Client für Datenübertragung mit

Mehr

T1 Setup und erste Schritte

T1 Setup und erste Schritte Praktikum ASP Blatt 1 1 LEHRSTUHL FÜR RECHNERTECHNIK UND RECHNERORGANISATION Aspekte der systemnahen Programmierung bei der Spieleentwicklung 23.10.2017-29.10.2017 Arbeitsblatt 1 Nach der Bearbeitung dieses

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 5. und Folien nach Carsten Gnörlich Technische Fakultät Universität Bielefeld 15. November 2017 1 / 34 Willkommen zur fünften Vorlesung Was gab es beim letzten Mal? Prozesse Dateiberechtigungen

Mehr

Co:Z SFTP SFTP mit z/os

Co:Z SFTP SFTP mit z/os 2015 Co:Z SFTP SFTP mit z/os Zusammen mit IBM Ported Tools for z/os: OpenSSH Gerhard Weißhaar gweisshaar@atics.de 1 Was ist SFTP? 2015 Secure File Transfer Protocol Auch: SSH File Transfer Protocol SFTP

Mehr

mit Winzip oder anderem Programm auf PC entpacken => xxx.img-datei mit Win32Diskimager die xxx.img-datei auf Micro-SD-Card >= 4GB schreiben

mit Winzip oder anderem Programm auf PC entpacken => xxx.img-datei mit Win32Diskimager die xxx.img-datei auf Micro-SD-Card >= 4GB schreiben Raspbian installieren Download hier: https://www.raspberrypi.org/downloads/raspbian/ Für Systeme mit Monitor wird DESKTOP für Serversysteme ohne Monitor (headless) wird LITE empfohlen (Putty erforderlich)

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Workshop Rechnerbenutzung

Workshop Rechnerbenutzung KunterBuntesSeminar Wintersemester 2010 28. Oktober 2010 Inhalt des Seminars 1 Netzzugang 2 3 4 LAN/WLAN VPN Radius (WPA-Enterprise) Bewertung der Varianten Zugang via LAN oder WLAN LAN-Zugang über Blau-markierte

Mehr

Übung - Erforschen von FTP

Übung - Erforschen von FTP Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer

Mehr

CIP-Pool der Informatik

CIP-Pool der Informatik CIP-Pool der Informatik Johannes Schilling Department Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg 21. März 2017 Johannes Schilling (Dept. Informatik) CIP-Pool

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

GNU/Linux Introduction Linux Introduction: Part 1. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at

GNU/Linux Introduction Linux Introduction: Part 1. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at GNU/Linux Introduction Linux Introduction: Part 1 Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at Windows / Linux @ Central IT Services Windwos 7 Centos 7.3 Zugriff von Windows auf Linux (WinSCP, PuTTy)

Mehr

CIP-Pool der Informatik

CIP-Pool der Informatik CIP-Pool der Informatik Julian Brost Department Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg 6. Oktober 2014 Julian Brost (Dept. Informatik) CIP-Pool der Informatik

Mehr

3Cloud. Anleitung für den MacOS Client.

3Cloud. Anleitung für den MacOS Client. Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien

Mehr

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle 1 LINUX-CHEATSHEET 1 27.07.2006 1 Linux-Cheatsheet 1.1 Netzwerk 1.1.1 Schichten "Kabelphysik" Binäre Daten Ethernet IP TCP HTTP, SSH,... 1.1.2 Lokale IP-Adressen 192.168.x.y 172.16.x.y-172.32.x.y 10.x.y.z

Mehr

sudo apt-get install hplip hpijs foomatic-filters-ppds cupsys-driver-gutenprint

sudo apt-get install hplip hpijs foomatic-filters-ppds cupsys-driver-gutenprint Letztes Update: 2012/08/05 15:49 CUPS CUPS (Unix Printing System) bildet den Grundstock für den hier beschriebenen Printserver. CUPS dient zum Verwalten von Druckaufträgen und Druckern, sowie zum Freigeben

Mehr

CIP-Pool der Informatik

CIP-Pool der Informatik CIP-Pool der Informatik Simon Ruderich Department Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg 12. Oktober 2015 Simon Ruderich (Dept. Informatik) CIP-Pool der Informatik

Mehr

CIP-Pool der Informatik

CIP-Pool der Informatik CIP-Pool der Informatik Michael Panzlaff Department Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg 15. Oktober 2018 Michael Panzlaff (Dept. Informatik) CIP-Pool

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Anleitung zum Aufspielen (flashen) der Freifunk-Soonwald-Software auf Ubiquiti Unifi AP AC Mesh (UAP-AC-M)

Anleitung zum Aufspielen (flashen) der Freifunk-Soonwald-Software auf Ubiquiti Unifi AP AC Mesh (UAP-AC-M) Anleitung zum Aufspielen (flashen) der Freifunk-Soonwald-Software auf Ubiquiti Unifi AP AC Mesh (UAP-AC-M) Stand: 23.10.2018 Hinweise zu Gerät und Firmware: Seit der Freifunk Firmware Version v032 gibt

Mehr

VPN für Linux (Ubuntu + Kubuntu)

VPN für Linux (Ubuntu + Kubuntu) VPN für Linux (Ubuntu + Kubuntu) Cisco AnyConnect auf Ubuntu 12 1. Öffnen Sie die Webseite https://sslvpn.ethz.ch in ihrem Browser und loggen Sie sich ein. 2. Warten Sie bis der WebLaunch den automatischen

Mehr