SSH Spickzettel. ssh starten und per ssh anmelden. Verzeichnisse können auch rekursiv (samt Unterverzeichnissen) kopiert werden:

Größe: px
Ab Seite anzeigen:

Download "SSH Spickzettel. ssh starten und per ssh anmelden. Verzeichnisse können auch rekursiv (samt Unterverzeichnissen) kopiert werden:"

Transkript

1 SSH Spickzettel c LUG-Ottobrunn.de :27 ssh starten und per ssh anmelden ssh baut abgesicherte Verbindungen zu anderen Rechnern auf. Auf dem Server, zu dem man Kontakt aufnehmen will, muß ein ssh-daemon laufen. ssh wird bei den meisten Linux Distributionen defaultmäßig installiert. Der ssh-daemon wird wie folgt gestartet: /etc/init.d/ssh start Läuft ein ssh-server auf der Gegenseite z.b. auf einer Maschine namens rmt, und ist auf dieser Maschine ein User namens arthur eingerichtet, so kann sich arthur auf rmt anmelden ssh arthur@rmt Der Rechner rmt fragt nach dem Passwort für arthur, bei korrekter Passworteingabe ist arthur eingeloggt und der Datentransfer erfolgt verschlüsselt. Auch das Passwort ist verschlüsselt übertragen worden. Mit ssh sicher kopieren Will arthur eine Datei aus dem Rechner an dem er gerade sitzt zu rmt übertragen, kann er es so machen: scp meinfile arthur@rmt:/home/arthur/tee/sorte/schwarz/ Andersherum geht es auch, arthur kann Dateien aus rmt zu seiner lokalen Maschine holen: scp arthur@rmt:/home/arthur/tee/sorten/schwarz/ziehzeit.txt./ Verzeichnisse können auch rekursiv (samt Unterverzeichnissen) kopiert werden: scp -r arthur@rmt:/home/arthur/tee./ Lästige Passwortabfragen vermeiden Bei allen zuvor gezeigten kommandozeilen fragt der ssh-server nach dem Passwort für den User arthur. Das kann auf die Dauer lästig werden. Umgehen kann man dies wenn 1

2 man sich ein Key-Paar generiert. Dies geschieht mit: ssh-keygen -t rsa -b 2048 ssh-keygen wird fragen wohin er die Dateien mit den keys (id_rsa und id_rsa.pub) ablegen soll. Return drücken um die Defaults zu übernehmen. Das Programm fragt auch nach einer Passphrase, da auch Return drücken, sonst wird jedesmal nach der Passphrase gefragt, da wo früher nach dem Passwort gefragt wurde. Unser Ziel ist es ja ohne Passworteingabe durchzukommen. Achtung: Die Sicherheit des Gesamtsystems entspricht nur noch der Sicherheit des Passworts der lokalen Maschine. Ausweg: Die Datei id_rsa nicht auf den Rechnern liegen lassen die man benutzt, sondern in einem USB-Stick in der Hosentasche mit den anderen Schlüsseln aufbewahren und bei bedarf nach /.ssh/id_rsa kopieren oder mounten (Beim gemounteten USB-Stick ssh -i /mount/pfad/id_rsa als Kommandozeile verwenden). So ist der ssh-zugang so sicher wie das Auto oder das eigene Haus. Wie geht s weiter? Die Datei id_rsa ist der private Schlüssel, die soll geheim bleiben. id_rsa.pub ist der öffentliche Schlüssel und muß zum ssh-server. Das erledigt man am besten mit scp :-) scp /home/arthur/.ssh/id_rsa.pub arthur@rmt:/home/arthur/ ssh arthur@rmt cat id_rsa.pub >>.ssh/authorized_keys chmod go-rwx.ssh/authorized_keys Von jetzt an braucht man kein Passwort mehr eingeben. Alternative: Public-Keys können auch mit ssh-copy-id auf den Zielrechner kopiert werden. ssh-copy-id arthur@rmt Wenn sich die Public-Keys nicht in /.ssh/id_rsa.pub befinden, muß man mit dem Schalter -i den Pfad angeben ssh-copy-id -i /pfadzumkey/keyfile arthur@rmt ssh-copy-id setzt auch die Rechte der Datei.ssh/authorized_keys richtig. Alternative: Alles in einem für Kommandozeilenninjas: cat /.ssh/*.pub ssh arthur@rmt cat >> ~/.ssh/authorized_keys&& \ chmod 700 ~/.ssh&&chmod 600 ~/.ssh/authorized_keys Wenn man mit Keys arbeitet ist man bereits sicher im Netz unterwegs. Um eventuellen Man-in-the-middle-Attacken vorzubeugen gibt es die Möglichkeit sich den Key beim Login graphisch anzeigen zu lassen. Das erreicht man mit der Konfigurationsoption 2

3 VisualHostKey, die standardmäßig deaktiviert ist. ssh -o VisualHostKey=yes your.host.name Host key fingerprint is aa:bb:cc:dd:ee:ff:aa:bb:cc:dd:ee:ff:11 +--[ RSA 1024]----+ oo. +o o.. E S... o o ooo.. ooo Kommandos auf andere Rechner ausführen Mit ssh arthur@rmt haben wir gesehen daß man sich an einem anderen Rechner einloggen kann. Fügt man der Kommandozeile einen Befehl an, so wird er auf dem anderen Rechner ausgeführt. Die Ergebnisse werden auf dem lokalen Rechner angezeigt. Beispiel: arthur will eine Liste der Dateien in seinem Homeverzeichnis auf rmt, dazu will er noch den Inhalt von einem anderen Verzeichnis namens public unter seinem home. Das Ganze will er in eine lokale Datei abspeichern. Dies kann arthur so tun ssh arthur@rmt cd;echo -home-;ls;cd public;echo -public-;ls > rmtlist Remote X11 Programme auf lokalem Display Will arthur die X11 Ausgabe von Programmen, die auf rmt laufen, auf seiner lokalen Maschine ansehen, so braucht er nur ssh -X arthur@rmt Von jetzt an werden X11-Fenster zu seiner lokalen Maschine geleitet. xhost-freigaben werden ebensowenig gebraucht wie das Setzen der DISPLAY Variable. Wenn man weiß daß man nur ein Programm braucht, dann genügt: ssh -X arthur@rmt xpdf ssh_cheat.pdf Arbeiten mit einer langsamen Verbindung Bei einer langsamen Verbindung kann man den Datenstrom komprimieren. Der Kom- 3

4 pressionsalgorithmus entspricht dem vom gzip. Sowohl ssh als auch scp kennen den -C Schalter um die Kompression zu aktivieren. scp -C./grosseDatei.txt Man kann auch eine X-Session komprimiert Übertragen: ssh -C -X Pipes gehen mit ssh auch. Ein Beispiel: Arbeiten mit pipes tar cvf-. gzip -c ssh cd tmp; cat>mytarfile.tgz Schauen wir uns die Einzelteile im Detail an: tar cvf- läßt tar auf stdout schreiben. Die Daten werden dem gzip -c über die Pipe weitergereicht. gzip holt sich die Daten von stdin weil wir keinen Dateinamen zum Komprimieren angegeben haben. Der Schalter -c bewirkt daß gzip auf stdout schreibt. ssh arthur loggt sich auf rmt ein, wechselt nach /tmp mit dem Befehl cd /tmp; dort wird mit cat>mytarfile.tgz der Datenstrom vom gzip -c übernommen und auf mytarfile.tgz geschrieben. Was hier gemacht wird könnte durchaus Schritt für Schritt durchgeführt werden. Für einen Kommandozeilenfanatiker hat diese Befehlskette einen gewissen ästhetischen Wert. Außerdem kann sowas nützlich sein wenn auf der lokalen Maschine nur noch wenig Festplattenplatz vorhanden ist und man trotzdem die Daten übertragen muß. Filesystem mounten (als User) mit ssh Wenn viele Dateibewegungen zwischen der lokalen Maschine und dem Server stattfinden, ist es vorteilhafter das Dateisystem des Servers auf der lokalen Maschine zur Verfügung zu haben. Ein Dateisystem als nicht root User zu mounten ist durch fuse möglich. Für fuse gibt es den sshfs Treiber, der es möglich macht Dateisysteme, die per ssh erreichbar sind, lokal zu mounten. Alle Daten werden verschlüsselt übertragen und man braucht die scp-orgien nicht mehr. Wenn nicht vorhanden fuse und/oder sshfs installieren (root, lokale Maschine) apt-get install sshfs User in fuse-gruppe eintragen (root, lokale Maschine) usermod -G -a fuse arthur 4

5 fuse starten wenn nicht in /etc/modules vorhanden (root, lokale Maschine) modprobe fuse Jetzt ist alles vorbereitet, arthur hat schon auf seiner lokalen Maschine ein Verzeichnis /rmtdata vorbereitet. Mounten als sterblicher mit sshfs sshfs ~/rmtdata arthurs Homeverzeichnis auf rmt ist jetzt lokal verfügbar. Seine Daten werden verschlüsselt transportiert. Alle Dateisystemfunktionen stehen ihm zur Verfügung. Nach getaner Arbeit an den Dateien wird unmounted: fusermount -u ~/rmtdata Tunnelbauen mit ssh: Mail senden und empfangen Es passiert oft im Hotel, bei Benutzung eines Wireless-Access Point oder einfach wenn man hinter einer etwas restriktiven Firewall sitzt, daß man entweder keinen Zugang zu den privaten s hat (Hotel-Firewall falsch konfiguriert, restriktive Firewall läßt keine Verbindung mit den benötigten Ports zu. Im Falle vom Wireless-Access Point: keiner will seine s über den AEther schicken wo jeder mithören kann). Hier hilft ssh durch die tunnelfähigkeit weiter. Das Szenario sieht wie folgt aus: Dienst Server Port SMTP smtp.svr.net 25 POP3 pop3.svr.net 110 Mit ssh kann man einen Tunnel einrichten über den die Kommunikation mit den entsprechenden Diensten erfolgen kann. ssh -L10025:smtp.server.net:25 Alle Datenpakete die zum lokalen Port geschickt werden, werden über ssh (verschlüsselt) an rmt übertragen. Der rechner rmt schickt diese Pakete weiter zum Port 25 (SMTP Port) auf smtp.server.net. Jetzt können wir Mails empfangen, senden können wir aber noch nicht. Das wird auch mit einem Tunnel erledigt, die Kommandozeile für den ganzen Mailtunnel ist dann: ssh -L10025:smtp.server.net:25 -L10110:pop3.svr.net:110 5

6 Den Mail-Client muß man umkonfigurieren um die neuen Ports zu nutzen. Zum Mail senden muß SMTP-Server=localhost und Port=10025 gesetzt werden. Der Empfang funktioniert nachdem man POP3-Server=localhost und Port=10110 konfiguriert hat. Danach funktioniert das Abrufen und senden der s verschlüsselt und wird nicht mehr durch Firewallregeln, die die Ports 25 und 110 filtern, blockiert. Tunnelbauen mit ssh: Proxy gefällig? Szenario: Port 22 ist noch offen. Andere Ports werden von der Firewall nicht durchgelassen oder gefiltert. Wir wollen aber trotzdem surfen/chatten/usw. und zwar ohne einschränkungen! ssh kann da auch helfen. Mit: ssh -N -D 8080 verwandeln wir unsere ssh-verbindung in ein SOCKS-Server. Der -N Schalter weist ssh an keine Befehle auf dem Remotehost auszuführen. Danach müssen die Clients entsprechend konfiguriert werden. Bei allen Clients herausfinden wo die Verbindungseinstellungen konfiguriert werden Dort suchen wir nach Einstellmöglichkeiten für einen SOCKS-Server Zur Sicherheit alle alten Einstellungen aufschreiben Eintragen von localhost als Server und 8080 als Port SOCKS-Version 5 einstellen (wenn möglich) Was machen wenn der Client keinen SOCKS-Protokoll versteht? Tunnelbauen mit ssh: Kur für SOCKS-taube Clients Wenn Clients gebraucht werden die SOCKS nicht verstehen können, muß man zusätzlich nachschauen ob ein Programm namens tsocks auf dem Rechner installiert ist. Wenn nicht: local installieren. Dann einen Tunnel mit ssh aufbauen, also ssh -N -D 8080 arthur@rmt ausführen. Danach ein Paar Zeilen in der shell ausführen: TSOCKS_CONF_FILE=$HOME/.tsocks.conf export TSOCKS_CONF_FILE In die Datei /.tsocks.conf schreibt man : server = server_port = 8080 Wenn man jetzt ein Program aufruft das eine Verbindung zum Internet herstellen muß, dann muß man tsocks voranstellen: tsocks wget -r -k -np de.wikipedia.org 6

7 Was jetzt passiert ist daß tsocks die connect-funktion des Kernels durch seine eigene ersetzt, und dadurch alle Verbindungen (außer lokale Netzwerkverbindungen) auf :8080 umbiegt. Da hört ja unser ssh-proxy der alles weiterleitet. Damit hat unser Program eine Verbindung zum Internet ohne was von einem Proxy oder von SOCKS zu wissen. ssh ohne port 22 Manchmal werden Firewalls so konfiguriert daß Verbindungen zu Port 22 (ssh Port) nicht zugelassen sind. In diesem Fall kann arthur von seinem Rechner aus nichts machen. Sobald er Zugang zu rmt hat, kann er den dort laufenden ssh Daemon so umkonfigurieren daß er auf andere Ports hört. Ein Port der selten gesperrt wird ist Port 443, dieser wird von SSL-Verbindungen benutzt die für sichere Webseiten gebraucht werden. /etc/ssh/sshd_config ändern, als root auf rmt Zeile mit Port=22 in der Datei finden, wenn nicht vorhanden einfügen. Port=443 der Datei hinzufügen. sshd neu starten als root auf rmt /etc/init.d/ssh restart Um den gesperrten Port 22 nicht mehr benuten zu müssen kann arthur jetzt seinen ssh client anweisen einen anderen Port zu verwenden. Dies macht er indem er den -p Schalter verwendet. ssh -p 443 -D 8080 Damit hat arthur jetzt einen SOCKS server auf rmt gestartet. Der Server nimmt alle Daten vom lokalen Port 8080 und leitet sie an rmt über den Port 443 (Kommunikation über ssh wie immer verschlüsselt) weiter. Wenn ein Server im Internet steht, ist es immer von Vorteil den ssh Daemon auf einen Port größer 1024 laufen zu lassen, weil die meisten Portscans auf die unteren 1024 Ports ausgeführt werden. Außerdem sind alle Attacken auf Port 22 ausgelegt und dort läuft dann ja kein ssh Daemon mehr. Somit gehen diese automatischen Attacken daneben. Tunnel kontrolliert dauerhaft offen halten Ein sehr nützliches Tool beim Umgang mit Tunnels ist autossh. autossh dient dazu eine ssh Verbindung zu starten und zu überwachen, wenn notwendig wird diese neugestartet, sollte sie abreißen und aufhören Datenverkehr durchzulassen. Die Verwendung gestaltet sich denkbar einfach: Zum Beispiel wollen wir die SMTP und die POP3 Verbindung vom vorhergehenden Beispiel dauerhaft aufrecht erhalten 7

8 autossh -M L10025:smtp.server.net:25 -L10110:pop3.svr.net:110 autossh benötigt nur die Angabe eines Management-Ports mit -M. Der Port kann frei zwischen gewählt werden. Danach hängt man einfach den gesamten ssh Befehl an. ssh als VPN verwenden OpenVPN unterstützt TUN/TAP Devices. Über diese lassen sich richtige VPN Verbindungen aufbauen. Damit man diese Funktion verwenden kann müssen nachfolgende Parameter in der sshd_config des Servers gesetzt sein: PermitTunnel yes PermitRootlogin yes Nur wenn man root auf dem Client und dem Server ist kann man dann diese Funktion nutzen. ssh -w any:any Durch den Parameter -w any:any wird auf Server und Client das nächste freie tun Device initialisiert. Sind noch keine tun Devices vorhanden wird auf beiden Seiten das tun0 angelegt. Dann muss man am Server und am Client jeweils das tun0 konfigurieren. Client: ifconfig tun pointopoint Server: ifconfig tun pointopoint Nun muss man noch entsprechende routen einrichten und dann kann man auch schon loslegen. route add -host rmt dev eth0 route add -net <ip adresse von rmt>/24 dev tun0 Bitte noch an eventuelle Firewall oder NAT Einstellungen denken! Könnte zum Beispiel so aussehen: echo 1 > /proc/sys/net/ipv4/ip_forward /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 8

9 Notizen 9

10 Notizen 10

11 Notizen 11

12 Notizen 12

13 Notizen 13

14 Notizen 14

15 Notizen 15

16 Notizen 16

Mit PuTTY und WinSCP an der Pi

Mit PuTTY und WinSCP an der Pi Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung

Mehr

Key-basierte SSH Login mit PuTTY

Key-basierte SSH Login mit PuTTY Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung Unix-Praktikum Arbeiten von zu Hause Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 24. Oktober 2018 1 Willkommen zur zweiten Vorlesung Was machen wir heute?

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Linux-Camp: Remote-Zugriff

Linux-Camp: Remote-Zugriff Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen

Mehr

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle 1 LINUX-CHEATSHEET 1 27.07.2006 1 Linux-Cheatsheet 1.1 Netzwerk 1.1.1 Schichten "Kabelphysik" Binäre Daten Ethernet IP TCP HTTP, SSH,... 1.1.2 Lokale IP-Adressen 192.168.x.y 172.16.x.y-172.32.x.y 10.x.y.z

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de>

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung

Benutzer und Rechte Teil 1, Paketverwaltung Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools

Mehr

Embedded So)ware. Einrichten der Arbeitsumgebung

Embedded So)ware. Einrichten der Arbeitsumgebung Embedded So)ware Einrichten der Arbeitsumgebung Inhaltsangabe 1. Was ist installiert 2. Was ist zu tun? Einrichten des Raspi! Cross Compiler auf den Arbeitsplatzrechner installieren! Raspi einbinden! Plugin

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung Arbeiten von zu Hause Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 25. Oktober 2017 1 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Netboot SSH innerhalb

Mehr

IPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN

IPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN IPCOP Version 1.4.10 VPN von Blau auf Grün mit Zerina und OpenVPN Grundsätzliches Dieses Tutorial setzt eine Funktionierente Grundkonfiguration wie in dem Tutorial zur Installation des IPcop voraus (www.ipcop.org).

Mehr

Den Websurfer absichern

Den Websurfer absichern Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

Vorlesung Linux Praktikum

Vorlesung Linux Praktikum Vorlesung Linux Praktikum Netboot und SSH Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 17. Oktober 2018 Willkommen zur zweiten Vorlesung Was machen wir heute? Arbeiten

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Grundlagen - Konsole/Terminal :

Grundlagen - Konsole/Terminal : VPN unter Linux Grundlagen - Konsole/Terminal : Für Debian, Ubuntu und Linux Mint empfehlen wir VPNC. Bei allen drei Distributionen kann das VPNC-Paket entweder per Paketmanager oder mit apt heruntergeladen

Mehr

Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell

Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell 11. August 2017 Robert Marz Robert Marz Kunde Technical Architect mit datenbankzentrischem Weltbild its-people Portfoliomanager Datenbanken Blogredakteur

Mehr

1.1 Datenbankprogramm Oracle für MCIS MDA

1.1 Datenbankprogramm Oracle für MCIS MDA 1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Zusätzlich Tipps und Informationen

Zusätzlich Tipps und Informationen Zusätzlich Tipps und Informationen Sollten sie SQLite anstelle von MySQL nutzen wollen, können sie die überflüssigen Pakete mit folgenden Befehlen deinstallieren: sudo apt-get purge mysql-server mysql-client

Mehr

BSA LAMP-Installation unter Debian-Edge

BSA LAMP-Installation unter Debian-Edge BSA 1 von 12 2007 by Roland Winkler / RDF IAV05/07 Inhaltsverzeichnis 1. Einleitung 2. Autor 3. Schritt 1: Installation des Apache2-Webservers 4. Schritt 2: Installation PHP5 5. Schritt 3: Installation

Mehr

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012 SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was

Mehr

Inhalt. Kurzanleitung zum Arbeiten mit TU-GitLab

Inhalt. Kurzanleitung zum Arbeiten mit TU-GitLab Kurzanleitung zum Arbeiten mit TU-GitLab Inhalt 1 Nutzungsberechtigte... 2 2 Client Software... 2 3 Bedingung für erfolgreiches Anmelden in GitLab an der RWTH Aachen... 2 4 Erstanmeldung in GitLab an der

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Filetransfer via SecureCoPy

Filetransfer via SecureCoPy Filetransfer via SecureCoPy Standardprotokoll zum Übertragen von Daten und Dateien mittels verschlüsselten Verbindungen ist das SecureSHell-Protokoll. Man kann über das SSH-Protokoll sich sowohl auf einem

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer

Mehr

Anleitung: Verbindung mit der Datenbank

Anleitung: Verbindung mit der Datenbank Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)

Mehr

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN @ LuXeria VPN für die LuXeria Emanuel Duss 2015-02-12 Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN Virtual Private Network VPN: Tunnel zwischen zwei Rechnern Sichere Kommunikation Aufsatz

Mehr

Installation von Git für unsere OpenDCC/Fichtelbahn Entwickler Stephan Bauer, Christoph Schörner, Andreas Kuhtz

Installation von Git für unsere OpenDCC/Fichtelbahn Entwickler Stephan Bauer, Christoph Schörner, Andreas Kuhtz FICHTELBAHN Gitlab Installation von Git für unsere OpenDCC/Fichtelbahn Entwickler, Andreas Kuhtz 08.11.2013 Inhalt 1. Anmeldung bei Gitlab... 2 2. Installation von Git... 3 3. SSH Key erstellen... 6 4.

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

Sicherheit unter Linux Workshop

Sicherheit unter Linux Workshop Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln

Mehr

OpenVPN in der paedml3

OpenVPN in der paedml3 Musterlösung für Schulen in Baden-Württemberg ZPN OpenVPN in der paedml3 Stand: 5.11.2007 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg Autoren Holger

Mehr

Modul 10: Sicherer Remote-Zugriff über SSH

Modul 10: Sicherer Remote-Zugriff über SSH Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC

Mehr

Johannes Franken <jfranken@jfranken.de>

Johannes Franken <jfranken@jfranken.de> Johannes Franken 1. Grundlagen 2. SSH-Tunnels legen 3. Firewalls durchbohren Script: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html (,2,3) Teil 1: Grundlagen Bezugsquellen

Mehr

HowTo SoftEther Site-2-Site (Client-Bridge)

HowTo SoftEther Site-2-Site (Client-Bridge) HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden

Mehr

Anleitung VM-Installation Ubuntu

Anleitung VM-Installation Ubuntu Anleitung VM-Installation Ubuntu [Bei weiteren Fragen wenden Sie sich bitte an vmwareadmin@uni-trier.de] Inhalt Installation Betriebssystem:... 2 1.Installation der VMware-Tools per Linux-Repository...

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 5. Mai 2015 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,

Mehr

Raspi mit Image Jessy_Pixel einrichten

Raspi mit Image Jessy_Pixel einrichten Raspi mit Image Jessy_Pixel einrichten Als erstes die Speicherkarte mit dem raspi Image beschreiben, hier Jessy_Pixel https://www.raspberrypi.org/downloads/raspbian/ dann in den Raspi stecken und mit Netzwerkanbindung

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Tutorium SS17 EINFÜHRUNG + BREAKOUT

Tutorium SS17 EINFÜHRUNG + BREAKOUT Tutorium SS17 EINFÜHRUNG + BREAKOUT L U K A S L E I P O L D E V I B E R C H T O L D L. L E I P O L D @ C A M P U S. L M U. D E B E R C H T O L D @ B I O. I F I. L M U. D E Überblick Homepage: https://www.bio.ifi.lmu.de/studium/ss2017/prk_prop/index.html

Mehr

Benutzer und Rechte Teil 2, Paketverwaltung

Benutzer und Rechte Teil 2, Paketverwaltung Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Server-Administration

Server-Administration Server-Administration Zinching Dang 20. Mai 2015 1 Server-Administration Server-Administration Absicherung des Servers Einpflegen von Updates Instandhaltung der darauf laufenden Anwendungen Überwachung

Mehr

Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP

Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Inhaltsübersicht: 1. Ihre persönlichen Zugangsdaten... 2 2. Server Zugangsdaten... 2 3. Empfohlener Client für Datenübertragung mit

Mehr

Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0)

Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0) Kurzanleitung: Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0) Zusammenfassung Diese Anleitung zeigt, wie WinCVS so installiert und eingerichtet wird,

Mehr

Linux Grundlagen. Wolfgang Scheicher. 20. Mai 2006

Linux Grundlagen. Wolfgang Scheicher. 20. Mai 2006 Linux Grundlagen Wolfgang Scheicher 20. Mai 2006 Inhalt 1 Allgemeines Bootvorgang Verzeichnisstruktur 2 Die Shell Autovervollständigung Befehle Kombinieren Tastenkürzel Job Kontrolle 3 Befehlsreferenz

Mehr

Linux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte

Linux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte Linux Kommandozeile: Einfache Skripte AST, Wintersemester 2016/2017 1 Wiederhohlung Hier sind ein paar Befehle, die ihr letzte Woche schon kennen gelernt habt und heute benutzt. Befehl Parameter Funktion

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

CPL - Renault Schnittstelle

CPL - Renault Schnittstelle CPL - Renault Schnittstelle Inhaltsverzeichnis 1. Vorbehalt... 1-3 2. Vorbereitungen... 2-3 2.1. Benutzer im Windows anlegen:... 2-3 2.2. Dienst installieren:... 2-3 2.3. Konfiguration... 2-5 2.4. CPL

Mehr

Archivieren und Komprimieren, SSH

Archivieren und Komprimieren, SSH Archivieren und Komprimieren, SSH Linux-Kurs der Unix-AG Andreas Teuchert 12. November 2012 Archivieren Archivieren ist das Zusammenfassen mehrerer Dateien zu einer einzigen Hauptanwendung früher war das

Mehr

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen

Mehr

WorldSDS Installationsanleitung. Inhaltsverzeichnis

WorldSDS Installationsanleitung. Inhaltsverzeichnis Inhaltsverzeichnis Inhalt 1. Programm installieren... 2 Prüfung 32 oder 64 Bit Version... 2 2. WorldSDS starten und Lizenz einmalig aktivieren... 4 3. Datenkabel an P8GR und an den PC anschließen und die

Mehr

Anlage zur Änderungsvereinbarung zur Einführung. Vectoring im Nahbereich. Prozessbeschreibung zum erstmaligen Einrichten der Datendrehscheibe

Anlage zur Änderungsvereinbarung zur Einführung. Vectoring im Nahbereich. Prozessbeschreibung zum erstmaligen Einrichten der Datendrehscheibe Anlage zur Änderungsvereinbarung zur Einführung von Prozessbeschreibung zum erstmaligen Einrichten der Datendrehscheibe Anlage zur ÄV zur Einführung von Stand: 30.09.2016, V01 Seite 1 Allgemeine Informationen

Mehr

Fehlerbehebung Linux-Kurs der Unix-AG

Fehlerbehebung Linux-Kurs der Unix-AG Fehlerbehebung Linux-Kurs der Unix-AG Andreas Teuchert 2. Februar 2015 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme

Mehr

Installation. Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch)

Installation. Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch) Installation Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch) 1 Inhaltsverzeichnis 1 Installation... 3 1.1 Vor der Installation... 3 1.1.1 Empfohlene Betriebssysteme...

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

Einrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0,

Einrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0, Einrichten des Fernzugriffs auf den Server der VU Datenverarbeitung für TPH V1.0, 28.12.2017 Helmut Hörner helmut.hoerner@hoerner-consult.at Diese Anleitung beschreibt, wie man seinen Windows-Computer

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 29. Oktober 2012 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,

Mehr

Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung

Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung Inhaltsverzeichnis 1 INSTALLATION DER C.A.T.S. NETZWERKLIZENZ 2 1.1 ALLGEMEIN 2 1.2 INSTALLATIONSBESCHREIBUNG 3 1.3 INBETRIEBNAHME DES MONITORS 4 2. PROBLEMBEHANDLUNG

Mehr

Neues System an der BO

Neues  System an der BO Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten

Mehr

Inhaltsverzeichnis Erste Schritte Grundprinzipien in Linux

Inhaltsverzeichnis Erste Schritte Grundprinzipien in Linux 1 Erste Schritte 1 1.1 Ein Disk Image auswählen und herunterladen............. 2 1.2 Das Disk Image entpacken............................ 3 1.3 Windows......................................... 4 1.4 macos...........................................

Mehr

Vortrag: Grundlagen 2010

Vortrag: Grundlagen 2010 Vortrag: Grundlagen 2010 SSH Einleitung SSH dient zum Herstellen einer sicheren Verbindung zu einem enfernten Computer. Die IANA (Internet Assigned Numbers Authority) hat dem SSH Protokoll den TCP Port

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell

Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell Tools für DBA s und Cloud-Nutzer: ssh die Secure Shell 17. November, 2016 Robert Marz Robert Marz Kunde Technical Architect mit datenbankzentrischem Weltbild its-people Portfoliomanager Datenbanken Blogredakteur

Mehr

Einrichten von CMSMobile

Einrichten von CMSMobile Einrichten von CMSMobile GS Construction Management Services UG (haftungsbeschränkt) Vorwort Das Construction Management System verwendet eine Client-Server-Architektur mit einer gemeinsamen Datenbank

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0 Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorbereitungen... 4 3 Erstellen des Loadbalancers...

Mehr

HowTo SoftEther VPN Server (global)

HowTo SoftEther VPN Server (global) HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind

Mehr

Gateway. Dokumentation. Version 2.2

Gateway. Dokumentation. Version 2.2 Gateway Dokumentation Version 2.2 Letzte Änderung: 06.12.2018 Uwe Langhammer (ulangham@gmx.de) Inhaltsverzeichnis 1 Einleitung...3 2 Installation / Update / Deinstallation...4 3 Zusatzprogramme...5 3.1

Mehr

Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server.

Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server. 1 Local Monitor Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server. ServerGuard24 unterstützt zwei Open Source

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur

Mehr

In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon.

In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Pi-Star für lokale Benutzung einrichten In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Lade das aktuelle Pi-Star Image herunter und schreibe es auf

Mehr

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das

Mehr

How to Public key authentication with freesshd

How to Public key authentication with freesshd How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung

Mehr

Concurrent Versions System CVS in der Technischen Informatik

Concurrent Versions System CVS in der Technischen Informatik Gliederung Concurrent Versions System CVS in der Technischen Informatik Philipp A. Hartmann Institut für Informatik II Technische Informatik Rheinische Friedrich-Wilhelms-Universität Bonn hartman@cs.uni-bonn.de

Mehr

Datenaustausch mit dem BMGF

Datenaustausch mit dem BMGF Jänner 2017 Allgemeines zum Datenaustausch Download und Installation von WinSCP Erstellen eines Public/Private Key-Paares Einrichten der Verbindung Datentransfer IMPRESSUM Herausgeber, Medieninhaber und

Mehr

Installationsanleitung ETU-Planer

Installationsanleitung ETU-Planer Mindestsystemvoraussetzungen: Der ETU-Planer besteht aus zwei Installationskomponenten: Die Serverkomponenten enthalten Datenbankserver und Netzwerklizenzierungsdienst Die Arbeitsplatzversion enthält die

Mehr

TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH

TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH TIPPS UND TRICKS RUND UM KV-CONNECT VOLKER DENTEL KV TELEMATIK GMBH DARUM GEHT S HEUTE: edmp: Neue Indikationskürzel ab 1. April und die Folgen Zertifikats-Gültigkeit: Neue Funktion zur Ermittlung des

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Assignment 0 VM Die Veröffentlichung der ersten Programmieraufgabe ist für Montag, den 23. April, geplant. VServer Im Rahmen der Programmieraufgaben

Mehr

Step by Step Anleitung. Einrichtung Shirt-Shop 3.0.1 auf einem Netclusiv Webspace

Step by Step Anleitung. Einrichtung Shirt-Shop 3.0.1 auf einem Netclusiv Webspace Step by Step Anleitung Einrichtung Shirt-Shop 3.0.1 auf einem Netclusiv Webspace Step 1) Als erstes müssen Sie sich auf netclusiv.de einen Webspace mieten. Dieser sollte über min. PHP 4.4.2, MySQL 4.1.11

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

Lehrstuhl Informatik 4

Lehrstuhl Informatik 4 Praktikum angewandte Systemsoftwaretechnik Aufgabe 1 Benjamin Oechslein, Daniel Lohmann, Jens Schedel, Michael Gernoth, Moritz Strübe, Reinhard Tartler, Timo Hönig Lehrstuhl Informatik 4 Oktober, 2011

Mehr

Debian Wheezy, DBmail 3, PostgreSQL und Postfix 4. Februar 2014 Einführung DBmail ist ein Mailspeicher, der komplett auf Datenbanken basiert.

Debian Wheezy, DBmail 3, PostgreSQL und Postfix 4. Februar 2014 Einführung DBmail ist ein Mailspeicher, der komplett auf Datenbanken basiert. Debian Wheezy, DBmail 3, PostgreSQL und Postfix 4. Februar 2014 Einführung DBmail ist ein Mailspeicher, der komplett auf Datenbanken basiert. - Es erlaubt das Anlegen von Mailboxen ohne das Vorhandensein

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Bearbeiten von Templates Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Verbinden mit der Firewall... 4 2 Template bearbeiten... 5 2.1 Dienste anzeigen lassen... 5 2.2 Liste der

Mehr