SSH Spickzettel. ssh starten und per ssh anmelden. Verzeichnisse können auch rekursiv (samt Unterverzeichnissen) kopiert werden:
|
|
- Emma Diefenbach
- vor 5 Jahren
- Abrufe
Transkript
1 SSH Spickzettel c LUG-Ottobrunn.de :27 ssh starten und per ssh anmelden ssh baut abgesicherte Verbindungen zu anderen Rechnern auf. Auf dem Server, zu dem man Kontakt aufnehmen will, muß ein ssh-daemon laufen. ssh wird bei den meisten Linux Distributionen defaultmäßig installiert. Der ssh-daemon wird wie folgt gestartet: /etc/init.d/ssh start Läuft ein ssh-server auf der Gegenseite z.b. auf einer Maschine namens rmt, und ist auf dieser Maschine ein User namens arthur eingerichtet, so kann sich arthur auf rmt anmelden ssh arthur@rmt Der Rechner rmt fragt nach dem Passwort für arthur, bei korrekter Passworteingabe ist arthur eingeloggt und der Datentransfer erfolgt verschlüsselt. Auch das Passwort ist verschlüsselt übertragen worden. Mit ssh sicher kopieren Will arthur eine Datei aus dem Rechner an dem er gerade sitzt zu rmt übertragen, kann er es so machen: scp meinfile arthur@rmt:/home/arthur/tee/sorte/schwarz/ Andersherum geht es auch, arthur kann Dateien aus rmt zu seiner lokalen Maschine holen: scp arthur@rmt:/home/arthur/tee/sorten/schwarz/ziehzeit.txt./ Verzeichnisse können auch rekursiv (samt Unterverzeichnissen) kopiert werden: scp -r arthur@rmt:/home/arthur/tee./ Lästige Passwortabfragen vermeiden Bei allen zuvor gezeigten kommandozeilen fragt der ssh-server nach dem Passwort für den User arthur. Das kann auf die Dauer lästig werden. Umgehen kann man dies wenn 1
2 man sich ein Key-Paar generiert. Dies geschieht mit: ssh-keygen -t rsa -b 2048 ssh-keygen wird fragen wohin er die Dateien mit den keys (id_rsa und id_rsa.pub) ablegen soll. Return drücken um die Defaults zu übernehmen. Das Programm fragt auch nach einer Passphrase, da auch Return drücken, sonst wird jedesmal nach der Passphrase gefragt, da wo früher nach dem Passwort gefragt wurde. Unser Ziel ist es ja ohne Passworteingabe durchzukommen. Achtung: Die Sicherheit des Gesamtsystems entspricht nur noch der Sicherheit des Passworts der lokalen Maschine. Ausweg: Die Datei id_rsa nicht auf den Rechnern liegen lassen die man benutzt, sondern in einem USB-Stick in der Hosentasche mit den anderen Schlüsseln aufbewahren und bei bedarf nach /.ssh/id_rsa kopieren oder mounten (Beim gemounteten USB-Stick ssh -i /mount/pfad/id_rsa als Kommandozeile verwenden). So ist der ssh-zugang so sicher wie das Auto oder das eigene Haus. Wie geht s weiter? Die Datei id_rsa ist der private Schlüssel, die soll geheim bleiben. id_rsa.pub ist der öffentliche Schlüssel und muß zum ssh-server. Das erledigt man am besten mit scp :-) scp /home/arthur/.ssh/id_rsa.pub arthur@rmt:/home/arthur/ ssh arthur@rmt cat id_rsa.pub >>.ssh/authorized_keys chmod go-rwx.ssh/authorized_keys Von jetzt an braucht man kein Passwort mehr eingeben. Alternative: Public-Keys können auch mit ssh-copy-id auf den Zielrechner kopiert werden. ssh-copy-id arthur@rmt Wenn sich die Public-Keys nicht in /.ssh/id_rsa.pub befinden, muß man mit dem Schalter -i den Pfad angeben ssh-copy-id -i /pfadzumkey/keyfile arthur@rmt ssh-copy-id setzt auch die Rechte der Datei.ssh/authorized_keys richtig. Alternative: Alles in einem für Kommandozeilenninjas: cat /.ssh/*.pub ssh arthur@rmt cat >> ~/.ssh/authorized_keys&& \ chmod 700 ~/.ssh&&chmod 600 ~/.ssh/authorized_keys Wenn man mit Keys arbeitet ist man bereits sicher im Netz unterwegs. Um eventuellen Man-in-the-middle-Attacken vorzubeugen gibt es die Möglichkeit sich den Key beim Login graphisch anzeigen zu lassen. Das erreicht man mit der Konfigurationsoption 2
3 VisualHostKey, die standardmäßig deaktiviert ist. ssh -o VisualHostKey=yes your.host.name Host key fingerprint is aa:bb:cc:dd:ee:ff:aa:bb:cc:dd:ee:ff:11 +--[ RSA 1024]----+ oo. +o o.. E S... o o ooo.. ooo Kommandos auf andere Rechner ausführen Mit ssh arthur@rmt haben wir gesehen daß man sich an einem anderen Rechner einloggen kann. Fügt man der Kommandozeile einen Befehl an, so wird er auf dem anderen Rechner ausgeführt. Die Ergebnisse werden auf dem lokalen Rechner angezeigt. Beispiel: arthur will eine Liste der Dateien in seinem Homeverzeichnis auf rmt, dazu will er noch den Inhalt von einem anderen Verzeichnis namens public unter seinem home. Das Ganze will er in eine lokale Datei abspeichern. Dies kann arthur so tun ssh arthur@rmt cd;echo -home-;ls;cd public;echo -public-;ls > rmtlist Remote X11 Programme auf lokalem Display Will arthur die X11 Ausgabe von Programmen, die auf rmt laufen, auf seiner lokalen Maschine ansehen, so braucht er nur ssh -X arthur@rmt Von jetzt an werden X11-Fenster zu seiner lokalen Maschine geleitet. xhost-freigaben werden ebensowenig gebraucht wie das Setzen der DISPLAY Variable. Wenn man weiß daß man nur ein Programm braucht, dann genügt: ssh -X arthur@rmt xpdf ssh_cheat.pdf Arbeiten mit einer langsamen Verbindung Bei einer langsamen Verbindung kann man den Datenstrom komprimieren. Der Kom- 3
4 pressionsalgorithmus entspricht dem vom gzip. Sowohl ssh als auch scp kennen den -C Schalter um die Kompression zu aktivieren. scp -C./grosseDatei.txt Man kann auch eine X-Session komprimiert Übertragen: ssh -C -X Pipes gehen mit ssh auch. Ein Beispiel: Arbeiten mit pipes tar cvf-. gzip -c ssh cd tmp; cat>mytarfile.tgz Schauen wir uns die Einzelteile im Detail an: tar cvf- läßt tar auf stdout schreiben. Die Daten werden dem gzip -c über die Pipe weitergereicht. gzip holt sich die Daten von stdin weil wir keinen Dateinamen zum Komprimieren angegeben haben. Der Schalter -c bewirkt daß gzip auf stdout schreibt. ssh arthur loggt sich auf rmt ein, wechselt nach /tmp mit dem Befehl cd /tmp; dort wird mit cat>mytarfile.tgz der Datenstrom vom gzip -c übernommen und auf mytarfile.tgz geschrieben. Was hier gemacht wird könnte durchaus Schritt für Schritt durchgeführt werden. Für einen Kommandozeilenfanatiker hat diese Befehlskette einen gewissen ästhetischen Wert. Außerdem kann sowas nützlich sein wenn auf der lokalen Maschine nur noch wenig Festplattenplatz vorhanden ist und man trotzdem die Daten übertragen muß. Filesystem mounten (als User) mit ssh Wenn viele Dateibewegungen zwischen der lokalen Maschine und dem Server stattfinden, ist es vorteilhafter das Dateisystem des Servers auf der lokalen Maschine zur Verfügung zu haben. Ein Dateisystem als nicht root User zu mounten ist durch fuse möglich. Für fuse gibt es den sshfs Treiber, der es möglich macht Dateisysteme, die per ssh erreichbar sind, lokal zu mounten. Alle Daten werden verschlüsselt übertragen und man braucht die scp-orgien nicht mehr. Wenn nicht vorhanden fuse und/oder sshfs installieren (root, lokale Maschine) apt-get install sshfs User in fuse-gruppe eintragen (root, lokale Maschine) usermod -G -a fuse arthur 4
5 fuse starten wenn nicht in /etc/modules vorhanden (root, lokale Maschine) modprobe fuse Jetzt ist alles vorbereitet, arthur hat schon auf seiner lokalen Maschine ein Verzeichnis /rmtdata vorbereitet. Mounten als sterblicher mit sshfs sshfs ~/rmtdata arthurs Homeverzeichnis auf rmt ist jetzt lokal verfügbar. Seine Daten werden verschlüsselt transportiert. Alle Dateisystemfunktionen stehen ihm zur Verfügung. Nach getaner Arbeit an den Dateien wird unmounted: fusermount -u ~/rmtdata Tunnelbauen mit ssh: Mail senden und empfangen Es passiert oft im Hotel, bei Benutzung eines Wireless-Access Point oder einfach wenn man hinter einer etwas restriktiven Firewall sitzt, daß man entweder keinen Zugang zu den privaten s hat (Hotel-Firewall falsch konfiguriert, restriktive Firewall läßt keine Verbindung mit den benötigten Ports zu. Im Falle vom Wireless-Access Point: keiner will seine s über den AEther schicken wo jeder mithören kann). Hier hilft ssh durch die tunnelfähigkeit weiter. Das Szenario sieht wie folgt aus: Dienst Server Port SMTP smtp.svr.net 25 POP3 pop3.svr.net 110 Mit ssh kann man einen Tunnel einrichten über den die Kommunikation mit den entsprechenden Diensten erfolgen kann. ssh -L10025:smtp.server.net:25 Alle Datenpakete die zum lokalen Port geschickt werden, werden über ssh (verschlüsselt) an rmt übertragen. Der rechner rmt schickt diese Pakete weiter zum Port 25 (SMTP Port) auf smtp.server.net. Jetzt können wir Mails empfangen, senden können wir aber noch nicht. Das wird auch mit einem Tunnel erledigt, die Kommandozeile für den ganzen Mailtunnel ist dann: ssh -L10025:smtp.server.net:25 -L10110:pop3.svr.net:110 5
6 Den Mail-Client muß man umkonfigurieren um die neuen Ports zu nutzen. Zum Mail senden muß SMTP-Server=localhost und Port=10025 gesetzt werden. Der Empfang funktioniert nachdem man POP3-Server=localhost und Port=10110 konfiguriert hat. Danach funktioniert das Abrufen und senden der s verschlüsselt und wird nicht mehr durch Firewallregeln, die die Ports 25 und 110 filtern, blockiert. Tunnelbauen mit ssh: Proxy gefällig? Szenario: Port 22 ist noch offen. Andere Ports werden von der Firewall nicht durchgelassen oder gefiltert. Wir wollen aber trotzdem surfen/chatten/usw. und zwar ohne einschränkungen! ssh kann da auch helfen. Mit: ssh -N -D 8080 verwandeln wir unsere ssh-verbindung in ein SOCKS-Server. Der -N Schalter weist ssh an keine Befehle auf dem Remotehost auszuführen. Danach müssen die Clients entsprechend konfiguriert werden. Bei allen Clients herausfinden wo die Verbindungseinstellungen konfiguriert werden Dort suchen wir nach Einstellmöglichkeiten für einen SOCKS-Server Zur Sicherheit alle alten Einstellungen aufschreiben Eintragen von localhost als Server und 8080 als Port SOCKS-Version 5 einstellen (wenn möglich) Was machen wenn der Client keinen SOCKS-Protokoll versteht? Tunnelbauen mit ssh: Kur für SOCKS-taube Clients Wenn Clients gebraucht werden die SOCKS nicht verstehen können, muß man zusätzlich nachschauen ob ein Programm namens tsocks auf dem Rechner installiert ist. Wenn nicht: local installieren. Dann einen Tunnel mit ssh aufbauen, also ssh -N -D 8080 arthur@rmt ausführen. Danach ein Paar Zeilen in der shell ausführen: TSOCKS_CONF_FILE=$HOME/.tsocks.conf export TSOCKS_CONF_FILE In die Datei /.tsocks.conf schreibt man : server = server_port = 8080 Wenn man jetzt ein Program aufruft das eine Verbindung zum Internet herstellen muß, dann muß man tsocks voranstellen: tsocks wget -r -k -np de.wikipedia.org 6
7 Was jetzt passiert ist daß tsocks die connect-funktion des Kernels durch seine eigene ersetzt, und dadurch alle Verbindungen (außer lokale Netzwerkverbindungen) auf :8080 umbiegt. Da hört ja unser ssh-proxy der alles weiterleitet. Damit hat unser Program eine Verbindung zum Internet ohne was von einem Proxy oder von SOCKS zu wissen. ssh ohne port 22 Manchmal werden Firewalls so konfiguriert daß Verbindungen zu Port 22 (ssh Port) nicht zugelassen sind. In diesem Fall kann arthur von seinem Rechner aus nichts machen. Sobald er Zugang zu rmt hat, kann er den dort laufenden ssh Daemon so umkonfigurieren daß er auf andere Ports hört. Ein Port der selten gesperrt wird ist Port 443, dieser wird von SSL-Verbindungen benutzt die für sichere Webseiten gebraucht werden. /etc/ssh/sshd_config ändern, als root auf rmt Zeile mit Port=22 in der Datei finden, wenn nicht vorhanden einfügen. Port=443 der Datei hinzufügen. sshd neu starten als root auf rmt /etc/init.d/ssh restart Um den gesperrten Port 22 nicht mehr benuten zu müssen kann arthur jetzt seinen ssh client anweisen einen anderen Port zu verwenden. Dies macht er indem er den -p Schalter verwendet. ssh -p 443 -D 8080 Damit hat arthur jetzt einen SOCKS server auf rmt gestartet. Der Server nimmt alle Daten vom lokalen Port 8080 und leitet sie an rmt über den Port 443 (Kommunikation über ssh wie immer verschlüsselt) weiter. Wenn ein Server im Internet steht, ist es immer von Vorteil den ssh Daemon auf einen Port größer 1024 laufen zu lassen, weil die meisten Portscans auf die unteren 1024 Ports ausgeführt werden. Außerdem sind alle Attacken auf Port 22 ausgelegt und dort läuft dann ja kein ssh Daemon mehr. Somit gehen diese automatischen Attacken daneben. Tunnel kontrolliert dauerhaft offen halten Ein sehr nützliches Tool beim Umgang mit Tunnels ist autossh. autossh dient dazu eine ssh Verbindung zu starten und zu überwachen, wenn notwendig wird diese neugestartet, sollte sie abreißen und aufhören Datenverkehr durchzulassen. Die Verwendung gestaltet sich denkbar einfach: Zum Beispiel wollen wir die SMTP und die POP3 Verbindung vom vorhergehenden Beispiel dauerhaft aufrecht erhalten 7
8 autossh -M L10025:smtp.server.net:25 -L10110:pop3.svr.net:110 autossh benötigt nur die Angabe eines Management-Ports mit -M. Der Port kann frei zwischen gewählt werden. Danach hängt man einfach den gesamten ssh Befehl an. ssh als VPN verwenden OpenVPN unterstützt TUN/TAP Devices. Über diese lassen sich richtige VPN Verbindungen aufbauen. Damit man diese Funktion verwenden kann müssen nachfolgende Parameter in der sshd_config des Servers gesetzt sein: PermitTunnel yes PermitRootlogin yes Nur wenn man root auf dem Client und dem Server ist kann man dann diese Funktion nutzen. ssh -w any:any Durch den Parameter -w any:any wird auf Server und Client das nächste freie tun Device initialisiert. Sind noch keine tun Devices vorhanden wird auf beiden Seiten das tun0 angelegt. Dann muss man am Server und am Client jeweils das tun0 konfigurieren. Client: ifconfig tun pointopoint Server: ifconfig tun pointopoint Nun muss man noch entsprechende routen einrichten und dann kann man auch schon loslegen. route add -host rmt dev eth0 route add -net <ip adresse von rmt>/24 dev tun0 Bitte noch an eventuelle Firewall oder NAT Einstellungen denken! Könnte zum Beispiel so aussehen: echo 1 > /proc/sys/net/ipv4/ip_forward /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 8
9 Notizen 9
10 Notizen 10
11 Notizen 11
12 Notizen 12
13 Notizen 13
14 Notizen 14
15 Notizen 15
16 Notizen 16
Mit PuTTY und WinSCP an der Pi
Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung
MehrKey-basierte SSH Login mit PuTTY
Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.
MehrVorlesung Unix-Praktikum
Vorlesung Unix-Praktikum Arbeiten von zu Hause Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 24. Oktober 2018 1 Willkommen zur zweiten Vorlesung Was machen wir heute?
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
MehrLinux-Camp: Remote-Zugriff
Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen
Mehr1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle
1 LINUX-CHEATSHEET 1 27.07.2006 1 Linux-Cheatsheet 1.1 Netzwerk 1.1.1 Schichten "Kabelphysik" Binäre Daten Ethernet IP TCP HTTP, SSH,... 1.1.2 Lokale IP-Adressen 192.168.x.y 172.16.x.y-172.32.x.y 10.x.y.z
MehrRemote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene
MehrVPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de>
VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)
MehrMit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner
Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem
MehrHowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen
HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-
MehrBenutzer und Rechte Teil 1, Paketverwaltung
Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung
MehrVorlesung Unix-Praktikum
Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools
MehrEmbedded So)ware. Einrichten der Arbeitsumgebung
Embedded So)ware Einrichten der Arbeitsumgebung Inhaltsangabe 1. Was ist installiert 2. Was ist zu tun? Einrichten des Raspi! Cross Compiler auf den Arbeitsplatzrechner installieren! Raspi einbinden! Plugin
MehrVorlesung Unix-Praktikum
Vorlesung Arbeiten von zu Hause Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 25. Oktober 2017 1 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Netboot SSH innerhalb
MehrIPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN
IPCOP Version 1.4.10 VPN von Blau auf Grün mit Zerina und OpenVPN Grundsätzliches Dieses Tutorial setzt eine Funktionierente Grundkonfiguration wie in dem Tutorial zur Installation des IPcop voraus (www.ipcop.org).
MehrDen Websurfer absichern
Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
MehrVorlesung Linux Praktikum
Vorlesung Linux Praktikum Netboot und SSH Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 17. Oktober 2018 Willkommen zur zweiten Vorlesung Was machen wir heute? Arbeiten
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrGrundlagen - Konsole/Terminal :
VPN unter Linux Grundlagen - Konsole/Terminal : Für Debian, Ubuntu und Linux Mint empfehlen wir VPNC. Bei allen drei Distributionen kann das VPNC-Paket entweder per Paketmanager oder mit apt heruntergeladen
MehrTools für DBA s und Cloud-Nutzer: ssh die Secure Shell
Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell 11. August 2017 Robert Marz Robert Marz Kunde Technical Architect mit datenbankzentrischem Weltbild its-people Portfoliomanager Datenbanken Blogredakteur
Mehr1.1 Datenbankprogramm Oracle für MCIS MDA
1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrZusätzlich Tipps und Informationen
Zusätzlich Tipps und Informationen Sollten sie SQLite anstelle von MySQL nutzen wollen, können sie die überflüssigen Pakete mit folgenden Befehlen deinstallieren: sudo apt-get purge mysql-server mysql-client
MehrBSA LAMP-Installation unter Debian-Edge
BSA 1 von 12 2007 by Roland Winkler / RDF IAV05/07 Inhaltsverzeichnis 1. Einleitung 2. Autor 3. Schritt 1: Installation des Apache2-Webservers 4. Schritt 2: Installation PHP5 5. Schritt 3: Installation
MehrSSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012
SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was
MehrInhalt. Kurzanleitung zum Arbeiten mit TU-GitLab
Kurzanleitung zum Arbeiten mit TU-GitLab Inhalt 1 Nutzungsberechtigte... 2 2 Client Software... 2 3 Bedingung für erfolgreiches Anmelden in GitLab an der RWTH Aachen... 2 4 Erstanmeldung in GitLab an der
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene
MehrFiletransfer via SecureCoPy
Filetransfer via SecureCoPy Standardprotokoll zum Übertragen von Daten und Dateien mittels verschlüsselten Verbindungen ist das SecureSHell-Protokoll. Man kann über das SSH-Protokoll sich sowohl auf einem
MehrFilius Simulation von Netzwerken
Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei
MehrVorlesung Unix-Praktikum
Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten
MehrGrundlagen der Programmierung
Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer
MehrAnleitung: Verbindung mit der Datenbank
Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)
MehrOpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21
OpenVPN @ LuXeria VPN für die LuXeria Emanuel Duss 2015-02-12 Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN Virtual Private Network VPN: Tunnel zwischen zwei Rechnern Sichere Kommunikation Aufsatz
MehrInstallation von Git für unsere OpenDCC/Fichtelbahn Entwickler Stephan Bauer, Christoph Schörner, Andreas Kuhtz
FICHTELBAHN Gitlab Installation von Git für unsere OpenDCC/Fichtelbahn Entwickler, Andreas Kuhtz 08.11.2013 Inhalt 1. Anmeldung bei Gitlab... 2 2. Installation von Git... 3 3. SSH Key erstellen... 6 4.
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrSicherheit unter Linux Workshop
Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln
MehrOpenVPN in der paedml3
Musterlösung für Schulen in Baden-Württemberg ZPN OpenVPN in der paedml3 Stand: 5.11.2007 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg Autoren Holger
MehrModul 10: Sicherer Remote-Zugriff über SSH
Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC
MehrJohannes Franken <jfranken@jfranken.de>
Johannes Franken 1. Grundlagen 2. SSH-Tunnels legen 3. Firewalls durchbohren Script: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html (,2,3) Teil 1: Grundlagen Bezugsquellen
MehrHowTo SoftEther Site-2-Site (Client-Bridge)
HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden
MehrAnleitung VM-Installation Ubuntu
Anleitung VM-Installation Ubuntu [Bei weiteren Fragen wenden Sie sich bitte an vmwareadmin@uni-trier.de] Inhalt Installation Betriebssystem:... 2 1.Installation der VMware-Tools per Linux-Repository...
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 5. Mai 2015 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,
MehrRaspi mit Image Jessy_Pixel einrichten
Raspi mit Image Jessy_Pixel einrichten Als erstes die Speicherkarte mit dem raspi Image beschreiben, hier Jessy_Pixel https://www.raspberrypi.org/downloads/raspbian/ dann in den Raspi stecken und mit Netzwerkanbindung
MehrEinrichten eines SSH - Server
Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -
MehrTutorium SS17 EINFÜHRUNG + BREAKOUT
Tutorium SS17 EINFÜHRUNG + BREAKOUT L U K A S L E I P O L D E V I B E R C H T O L D L. L E I P O L D @ C A M P U S. L M U. D E B E R C H T O L D @ B I O. I F I. L M U. D E Überblick Homepage: https://www.bio.ifi.lmu.de/studium/ss2017/prk_prop/index.html
MehrBenutzer und Rechte Teil 2, Paketverwaltung
Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrServer-Administration
Server-Administration Zinching Dang 20. Mai 2015 1 Server-Administration Server-Administration Absicherung des Servers Einpflegen von Updates Instandhaltung der darauf laufenden Anwendungen Überwachung
MehrIhre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP
Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Inhaltsübersicht: 1. Ihre persönlichen Zugangsdaten... 2 2. Server Zugangsdaten... 2 3. Empfohlener Client für Datenübertragung mit
MehrInstallation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0)
Kurzanleitung: Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0) Zusammenfassung Diese Anleitung zeigt, wie WinCVS so installiert und eingerichtet wird,
MehrLinux Grundlagen. Wolfgang Scheicher. 20. Mai 2006
Linux Grundlagen Wolfgang Scheicher 20. Mai 2006 Inhalt 1 Allgemeines Bootvorgang Verzeichnisstruktur 2 Die Shell Autovervollständigung Befehle Kombinieren Tastenkürzel Job Kontrolle 3 Befehlsreferenz
MehrLinux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte
Linux Kommandozeile: Einfache Skripte AST, Wintersemester 2016/2017 1 Wiederhohlung Hier sind ein paar Befehle, die ihr letzte Woche schon kennen gelernt habt und heute benutzt. Befehl Parameter Funktion
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrCPL - Renault Schnittstelle
CPL - Renault Schnittstelle Inhaltsverzeichnis 1. Vorbehalt... 1-3 2. Vorbereitungen... 2-3 2.1. Benutzer im Windows anlegen:... 2-3 2.2. Dienst installieren:... 2-3 2.3. Konfiguration... 2-5 2.4. CPL
MehrArchivieren und Komprimieren, SSH
Archivieren und Komprimieren, SSH Linux-Kurs der Unix-AG Andreas Teuchert 12. November 2012 Archivieren Archivieren ist das Zusammenfassen mehrerer Dateien zu einer einzigen Hauptanwendung früher war das
MehrZugriffsrechte. anzeigen lassen mit dem Befehl: ls -l
Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen
MehrWorldSDS Installationsanleitung. Inhaltsverzeichnis
Inhaltsverzeichnis Inhalt 1. Programm installieren... 2 Prüfung 32 oder 64 Bit Version... 2 2. WorldSDS starten und Lizenz einmalig aktivieren... 4 3. Datenkabel an P8GR und an den PC anschließen und die
MehrAnlage zur Änderungsvereinbarung zur Einführung. Vectoring im Nahbereich. Prozessbeschreibung zum erstmaligen Einrichten der Datendrehscheibe
Anlage zur Änderungsvereinbarung zur Einführung von Prozessbeschreibung zum erstmaligen Einrichten der Datendrehscheibe Anlage zur ÄV zur Einführung von Stand: 30.09.2016, V01 Seite 1 Allgemeine Informationen
MehrFehlerbehebung Linux-Kurs der Unix-AG
Fehlerbehebung Linux-Kurs der Unix-AG Andreas Teuchert 2. Februar 2015 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme
MehrInstallation. Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch)
Installation Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch) 1 Inhaltsverzeichnis 1 Installation... 3 1.1 Vor der Installation... 3 1.1.1 Empfohlene Betriebssysteme...
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrSSH im praktischen Einsatz
SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)
MehrEinrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0,
Einrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0, 28.12.2017 Helmut Hörner helmut.hoerner@hoerner-consult.at Diese Anleitung beschreibt, wie man seinen Windows-Computer
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 29. Oktober 2012 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,
MehrEinrichten der C.A.T.S. Netzwerk-Lizenzverwaltung
Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung Inhaltsverzeichnis 1 INSTALLATION DER C.A.T.S. NETZWERKLIZENZ 2 1.1 ALLGEMEIN 2 1.2 INSTALLATIONSBESCHREIBUNG 3 1.3 INBETRIEBNAHME DES MONITORS 4 2. PROBLEMBEHANDLUNG
MehrNeues System an der BO
Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten
MehrInhaltsverzeichnis Erste Schritte Grundprinzipien in Linux
1 Erste Schritte 1 1.1 Ein Disk Image auswählen und herunterladen............. 2 1.2 Das Disk Image entpacken............................ 3 1.3 Windows......................................... 4 1.4 macos...........................................
MehrVortrag: Grundlagen 2010
Vortrag: Grundlagen 2010 SSH Einleitung SSH dient zum Herstellen einer sicheren Verbindung zu einem enfernten Computer. Die IANA (Internet Assigned Numbers Authority) hat dem SSH Protokoll den TCP Port
MehrKonfiguration Zentyal 3.3 Inhaltsverzeichnis
Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS
MehrAnleitung: Webspace-Einrichtung
Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen
MehrTools für DBA s und Cloud-Nutzer: ssh die Secure Shell
Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell 17. November, 2016 Robert Marz Robert Marz Kunde Technical Architect mit datenbankzentrischem Weltbild its-people Portfoliomanager Datenbanken Blogredakteur
MehrEinrichten von CMSMobile
Einrichten von CMSMobile GS Construction Management Services UG (haftungsbeschränkt) Vorwort Das Construction Management System verwendet eine Client-Server-Architektur mit einer gemeinsamen Datenbank
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrEIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client
BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit
MehrNexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0
Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorbereitungen... 4 3 Erstellen des Loadbalancers...
MehrHowTo SoftEther VPN Server (global)
HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind
MehrGateway. Dokumentation. Version 2.2
Gateway Dokumentation Version 2.2 Letzte Änderung: 06.12.2018 Uwe Langhammer (ulangham@gmx.de) Inhaltsverzeichnis 1 Einleitung...3 2 Installation / Update / Deinstallation...4 3 Zusatzprogramme...5 3.1
MehrDie Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server.
1 Local Monitor Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server. ServerGuard24 unterstützt zwei Open Source
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur
MehrIn diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon.
Pi-Star für lokale Benutzung einrichten In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Lade das aktuelle Pi-Star Image herunter und schreibe es auf
MehrProtokoll TCP/ IP-Dienste auf UNIX-Rechnern
Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das
MehrHow to Public key authentication with freesshd
How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung
MehrConcurrent Versions System CVS in der Technischen Informatik
Gliederung Concurrent Versions System CVS in der Technischen Informatik Philipp A. Hartmann Institut für Informatik II Technische Informatik Rheinische Friedrich-Wilhelms-Universität Bonn hartman@cs.uni-bonn.de
MehrDatenaustausch mit dem BMGF
Jänner 2017 Allgemeines zum Datenaustausch Download und Installation von WinSCP Erstellen eines Public/Private Key-Paares Einrichten der Verbindung Datentransfer IMPRESSUM Herausgeber, Medieninhaber und
MehrInstallationsanleitung ETU-Planer
Mindestsystemvoraussetzungen: Der ETU-Planer besteht aus zwei Installationskomponenten: Die Serverkomponenten enthalten Datenbankserver und Netzwerklizenzierungsdienst Die Arbeitsplatzversion enthält die
MehrTIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH
TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH DARUM GEHT S HEUTE: edmp: Neue Indikationskürzel ab 1. April und die Folgen Zertifikats-Gültigkeit: Neue Funktion zur Ermittlung des
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Assignment 0 VM Die Veröffentlichung der ersten Programmieraufgabe ist für Montag, den 23. April, geplant. VServer Im Rahmen der Programmieraufgaben
MehrStep by Step Anleitung. Einrichtung Shirt-Shop 3.0.1 auf einem Netclusiv Webspace
Step by Step Anleitung Einrichtung Shirt-Shop 3.0.1 auf einem Netclusiv Webspace Step 1) Als erstes müssen Sie sich auf netclusiv.de einen Webspace mieten. Dieser sollte über min. PHP 4.4.2, MySQL 4.1.11
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrLehrstuhl Informatik 4
Praktikum angewandte Systemsoftwaretechnik Aufgabe 1 Benjamin Oechslein, Daniel Lohmann, Jens Schedel, Michael Gernoth, Moritz Strübe, Reinhard Tartler, Timo Hönig Lehrstuhl Informatik 4 Oktober, 2011
MehrDebian Wheezy, DBmail 3, PostgreSQL und Postfix 4. Februar 2014 Einführung DBmail ist ein Mailspeicher, der komplett auf Datenbanken basiert.
Debian Wheezy, DBmail 3, PostgreSQL und Postfix 4. Februar 2014 Einführung DBmail ist ein Mailspeicher, der komplett auf Datenbanken basiert. - Es erlaubt das Anlegen von Mailboxen ohne das Vorhandensein
MehrHD-Pool und Remote Tools
HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni
MehrSecurepoint Security Systems
HowTo: Bearbeiten von Templates Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Verbinden mit der Firewall... 4 2 Template bearbeiten... 5 2.1 Dienste anzeigen lassen... 5 2.2 Liste der
Mehr