IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS

Größe: px
Ab Seite anzeigen:

Download "IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS"

Transkript

1 U N ID S IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS

2

3 Inhaltsverzeichnis Einleitung... 1 IDM Kurzeinführung... 4 Ziel dieser Einführung...4 Rollen von Sicherheitswerkzeugen/IDS und derzeitige Situation in der IT Security.. 4 Einleitung... 4 Kurzer Überblick über IDS und ihrer groben Funktion...4 Liste derzeit vorhandener Intrusion Detection Systems... 5 Ansätze von IDS Systemen... 5 Momentane Situation in der IT Branche... 6 Vorschläge von Usern zur Verbesserung von IDS Systemen... 6 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen... 6 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen. 6 Definition IDM... 7 unids - allgemeine Dokumentation Ziele Architektur Die Datenbank und der Analyzer Die GUI...15 Die Agenten und Proxies...16 Vorteile der gewählten Architektur...17 Kommunikation Implementierung...19 GUI - die Graphische Oberfläche von unids Anforderungen... 21

4 Seite IV Inhaltsverzeichnis Anwendungsfälle...23 Klassen Dynamik...28 Kommunikation GUI-Proxy Aufgaben und Ziele...35 Architektur Funktionsprinzip...36 Komponenten Kommunikation Kommunikation zwischen GUI-Proxy und Datenbank Kommunikation zwischen GUI und GUI-Proxy Benutzerdatenbank...48 Realisierung...51 Analyse Aufgaben...53 Verwaltung der System-Anmeldung von Agents und Proxies Kommunikationsschnittstelle zwischen GUI und Agents(/Proxies) Datenaufbereitung der von den Agents/Proxies (und der GUI) eingehenden Nachrichten...53 Erweiterte Analyse und Behandlung der aufbereiteten Daten Verwaltung einer Datenhistorie...54 Kontrolle der unids-datenbankstruktur...54 Architektur Funktionsprinzip...55 Funktionsübersicht Message-Analyse-Daemon analyse_messages.pl...58

5 Inhaltsverzeichnis Seite V Polling-Analyse-Daemon analyse_polling.pl Prozeduren zur Signal-Behandlung sig.pl Funktionen zur Datenbank-Verwaltung db.pl Funktionen für den Datei-Zugriff filehandle.pl Funktionen für den Zugriff auf die Konfigurationsdatei (in config.pl) Ein Plugin muss folgende Funktionen bereitstellen: Kommunikation Kommunikation zwischen Analyse und Datenbank...72 unids-datenbank...74 Kommunikationstabellen...74 System-Tabellen Plugin-Tabellen...77 Konfigurations-Tabellen...78 Status-Tabellen...78 Der Proxy und der Agent Hauptkomponenten der Proxys und Agents Die Komponente server.pl...79 Die Komponente crontab.pl Die Komponente proxy.pl Der Agent mit seinen Zwei Komponenten Übersicht über die Konfigurationsdateien:...85 config.xml...85 crontab.xml...87 Erstellung und Format der Cronjobs und Daemons:...88 Allgemeine Einführung in Daemons und Cronjobs...89 Eigenschaften von Daemons zusammengefasst...90 Eigenschaften von Cronjobs zusammengefasst Plugin Aufbau und Programmierung Transportprotokoll und die XML-Nachrichten...93 Das Kommunikationsmodell zwischen Proxies und Agents...93 Liste aller System-Nachrichten:...95

6 Seite VI Inhaltsverzeichnis Agent / Proxy: Installation und Bedienung Requirements (Momentan): Installation Starten Installation von Plugins Verzeichnisse und Inhalt Analyse: Installation und Bedienung Installation Konfiguration Datenbank Starten der Analyse GUI: Installation und Bedienung Installation Allgemeine Bedienung Werkzeugleiste Benutzerverwaltung Netzwerkeditor Netzwerkansichten Plugins Historie Bedienung der Erweiterungen Strukturansicht, Lageplan Aktivitätenüberwachung Nadelanzeige Datentransfer Systemstatus...120

7 Inhaltsverzeichnis Seite VII Open_VPN Befehle Debug GUI-Proxy: Installation und Bedienung Installation und Bedienung über das Startskript Installation und Bedienung ohne Benutzung des Startskripts

8

9 Kapitel 1 Einleitung Seite 1 1 Einleitung Was ist unids? unids ist das Ergebnis der Projektgruppe "Intrusion Detection Management" der Universität Oldenburg, die im Zeitraum Sommersemester 2003 und Wintersemester stattfand. unids ist eine Implementierung eines Intrusion Detection Management Systems (IDM); ein IDM ist ein System, das ein Computernetzwerk auf Sicherheitsverletzungen hin überwachet, indem es sicherheitsrelevante Daten über das Netzwerk und dessen Rechner sammelt und Benutzern zur Verfügung stellt. Diese sollen mithilfe der Daten den Sicherheitszustand des Netzwerks erkennen können, um gegebenenfalls auf Sicherheitsverletzungen zu reagieren. Da es für viele Bereiche der Netzwerk- und Rechnersicherheit schon speziell entwickelte Sicherheitssoftware gibt, die solche Daten sammeln und auswerten, etwa Virenscanner, Intrusion Detection Systeme, Firewalls usw., ist der zentrale Aspekt eines IDM das Zusammentragen der Daten solcher existierender Sicherheitswerkzeuge. Die Schwierigkeit dabei ist, daß es keine einheitliche Darstellungsform für die Daten von Sicherheitswerkzeugen gibt. Ein IDM muß also die Daten der eingebundenen Sicherheitswerkzeuge in ein einheitliches Format konvertieren. Um eine möglichst großflächige Datenbasis zu bieten, sind einige bewährte Sicherheitswerkzeuge und Quellen sicherheitsrelevanter Daten als Kern in der Basisversion von unids integriert. Dazu gehören 'Snort', ein Network Intrusion Detection System (NIDS), das Sicherheitsverstöße innerhalb des Netzwerkverkehrs im eingesetzten System feststellt, meldet und speichert, und das Programm 'OpenVPN', welches den Status von Netzwerktunneln überwacht. Um die Vorgänge auf einzelnen Rechnern zu überwachen, werden deren Systemstatistiken wie die Stärke des Netzverkehrs über ihre Interfaces, die CPU-Auslastung oder die Anzahl eingelogter Benutzer an das unids-system übertragen. Um die Datenbasis erweitern zu können und auf das konkret zu überwachende Netzwerk abstimmen zu können, ist ein wichtiger Gesichtspunkt bei der Entwicklung von unids eine einfache Erweiterbarkeit um neue Sicherheitswerkzeuge. Ein wesentlicher Aspekt eines IDM ist seine Benutzbarkeit. Intrusion Detection Systeme etwa werden oft deshalb nicht eingesetzt, weil sie einen zu hohen Einarbeitungsaufwand benötigen, oder sie werden lediglich als Paketfilter eingesetzt. Ein IDM sollte daher intuitiv nutzbar sein, indem es die Vorgänge im überwachten Netzwerk graphisch anschaulich darstellt. Weiterhin sollte es eine leicht zu benutzende graphische Oberfläche bieten. Für unids wird daher eine graphische Oberfläche entwickelt, die diese Ansprüche erfüllen soll.

10 Seite 2 Kapitel 1 Einleitung Was ist unids nicht? unids ist kein Intrusion Detection System, sucht also nicht selber nach Sicherheitsverletzungen. Daher hängt die Stärke des unids-systems vor allem von den eingebundenen Sicherheitswerkzeugen ab. Desweiteren ist unids kein Intrusion Response System, das heißt, es bietet keine integrierten Reaktionsmöglichkeiten auf eine etwaige Sicherheitsverletzung an. Die Entscheidung, welche Schritte unternommen werden sollen und deren Ausführung, liegt beim Benutzer von unids. Gliederung der Dokumentation Diese Dokumentation besteht aus zwei Teilen. Der erste Teil beinhaltet die technische Dokumentation von unids, der zweite Teil beschäftigt sich mit der Installation und der Bedienung des Systems.

11 Kapitel 1 Einleitung TEIL I TECHNISCHE DOKUMENTATION Seite 3

12 Seite 4 Kapitel 2 IDM Kurzeinführung 2 IDM Kurzeinführung 2.1 Ziel dieser Einführung 1. Wir klären die Rollen von Sicherheitswerkzeugen und ID Systemen und erläutern die derzeitige Situation in der IT Security Branche. 2. Dadurch werden wir die Bedürfnisse der IT Security herausarbeiten, wodurch wir den Bedarf an IDM (Intrusion Detection Management) Systemen erkennen werden, was eine Definition des Begriffs IDM und seiner Aufgaben beinhaltet. 2.2 Rollen von Sicherheitswerkzeugen/IDS und derzeitige Situation in der IT Security Einleitung Sicherheitswerkzeuge (Firewalls und Virenscanner) existieren seit geraumer Zeit, wodurch zwar ein grundlegender Schutz gewährt wird, aber folgende Möglichkeiten fehlen: Paketanalysefähigkeiten, Anomaliedetection, Erkennung von Angriffen, Techniken, Alarmierung und Datenspeicherung. Honeypotverfahren um Informationen über unbekannte Schwachstellen zu erhalten. Sicherung gegen Angriffe von Innen (80% der Angriffe) Diese Mängel führten zur Entwicklung von ID Systemen (Intrusion Detection System): Sie existieren seit den 80er Jahren und ergänzen seitdem Sicherheitswerkzeuge. Die signaturbasierten Maßnahmen von IDS ersetzen oder ergänzen z.b. Virenscanner und auch Firewalls Kurzer Überblick über IDS und ihrer groben Funktion Ein IDS gibt Aufschluss über angegriffene bzw. gefährdete Systeme. Es erkennt Einbruchversuche (z.b. über Paketanalysen) und gibt auch Einblick in die Angriffstechniken eines Eindringlings. IDS kontrollieren die Einhaltung von Sicherheitsregeln innerbetrieblicher Art, geben Alarm bei verdächtigen Aktivitäten und speichern Daten über diese Vorgänge. Verdächtige bzw. unerwünschte Aktivitäten sind z.b.: Softwareinstallation unerwünschter Art

13 Kapitel 2 IDM Kurzeinführung Seite 5 Systemkonfigurationsänderungen Benutzung verbotener Netzwerkprotokolle Surfen auf verbotenen Webseiten Liste derzeit vorhandener Intrusion Detection Systems Snort (Opensource) ISS Real Secure (Kommerziell) Dragon (Kommerziell) Tripwire (Kommerziell) AIDE (OpenSource) Ansätze von IDS Systemen Es gibt 3 Ansätze für IDS Systeme. Verschiedenartige Systeme, die sich ergänzen sind empfehlenswert. 1. AIDS (Application Based IDS) Diese ID Systeme erkennen, unter Sicherheitsaspekten, fehlerhaften bzw. gefährlichen Umgang mit einzelnen Softwarekomponenten. Der Aufwand dafür ist extrem groß und somit nur für sicherheitskritische Server zu empfehlen. Aufgrund unterschiedlichster Softwarearchitekturen ist ein universelles System kaum entwickelbar. Ein rudimentäres AIDS stellen die Logdateien verschiedenster Sicherheitswerkzeuge dar. 2. HIDS (Host Based IDS) Host Based ID Systeme überwachen einen gesamten Host, im Gegensatz zu den AID Systemen. Die Hauptinformationsquelle sind auch hier die Logfiles, die möglichst zentral gesammelt werden sollten. Ein Beispiel für ein solches IDS ist Tripwire. Es berechnet Checksummen über ein Dateisystem, die natürlich bei Veränderung oder auch nur lesendem Zugriff nicht mehr übereinstimmen und einen Alarm auslösen. 3. NIDS (Network Based IDS) Network Based ID Systeme überwachen den Netzwerkverkehr zu einem bestimmten Host oder ein ganzes LAN Segment und entdecken so Angriffe bzw. Angriffsversuche. Ein Beispiel für ein solches IDS ist Snort aus dem OpenSource Bereich.

14 Seite 6 Kapitel 2 IDM Kurzeinführung Momentane Situation in der IT Branche Der Einsatz von IDS geschieht momentan nur sporadisch. Gründe für den geringen Einsatz von IDS: Inkompatible IDS und Sicherheitstools, obwohl große Zahl vorhanden. Datenaustausch der Systeme untereinander kaum gegeben. Usability gering. Kostenfrage: Hoher Einarbeitsungaufwand, zusätzliches Personal Einstellung zur IT Sicherheit Vertrauen in IDS gering Nutzungszweck von IDS Systemen zur Zeit Nutzung als bessere Filter, als zusätzliche Informationsquelle Vorschläge von Usern zur Verbesserung von IDS Systemen Einbindung anderer Werkzeuge ermöglichen Verwaltung von Adressen potentieller Angreifer Bündelung von Erfahrungen, auf die im Falle eines Angriffes schnell zugegriffen werden kann Darstellung zusätzlicher Informationen wie z.b. Angriff aus welchem Netzwerk? Angriff über welchen Provider? Quelle des Angriffs feste IP oder Dialin? Angaben über Erfolg eines Angriffs 2.3 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen Da ID Systeme vielfacher Natur sind und von unterschiedlichen Herstellern entwickelt werden, ist eine gemeinsame Standardschnittstelle noch nicht vorhanden, sie sind also untereinander inkompatibel. Hinzu kommt, dass der Entwicklungsschwerpunkt mehr technikorientiert ist. Aus den Gründen für den geringen Einsatz und den geäusserten Userwünschen werden folgende Bedürfnisse klar.

15 Kapitel 2 IDM Kurzeinführung Seite 7 Technisch unterstützte Organisation in großen Umgebungen, eine Schnittstelle zwischen heterogenen Sicherheitswerkzeugen und IDS und ein ergonomisch designtes, einheitliches User Interface werden benötigt, um eine Intrusion Reaction zu ermöglichen. IDS allein erfüllen diese Bedingungen nicht und müssen durch eine übergeordnete Ebene unterstützt bzw. ergänzt werden. Hier setzt das Intrusion Detection Management (IDM) an. Abb.1: Beziehung zwischen IDS, IDM und Benutzer Definition IDM Ein IDM ist eine Schnittstelle, die heterogene Quellen und Mechanismen nutzt und dem Benutzer über ein einheitliches Interface (GUI) das Sicherheitssystem eines Netzes vollständig verwalten lässt. Es genügt softwareergonomischen Aspekten und ist auf menschliche Analysefähigkeiten angepasst. Ein IDM schließt also die Lücken zwischen den unterschiedlichen IDS, den Sicherheitswerkzeugen und den Usern. Es unterstützt technisch die Organisation in großen Umgebungen und ermöglicht so erst eine Intrusion Reaction in angemessener Zeit. Es ist eine einheitliche Schnittstelle für Sicherheitstools und IDS Es ermöglicht eine sichere Verwaltung aller Sicherheitskomponenten Es bietet dem Benutzer ein grafisches Userinterface, welches sicherheitsrelevante Vorgänge darstellt und effektives Eingreifen ermöglicht.

16 Seite 8 Kapitel 2 IDM Kurzeinführung Weitere von einem IDM erwarteten Eigenschaften GUI, die mehr als nur Tabellen, Listen und sonstige Rohdaten liefert. Einheitliche Präsentation wichtiger Daten auch in einem heterogenen Netz mit unterschiedlichen Sicherheitspolicen und Technologien. Was ist passiert? Was ist betroffen? Wie genau ist das System betroffen? Wer ist der Angreifer? Woher kommt er? Wann erfolgte der Angriff? Wie erfolgte der Angriff? Netzwerktopologien Lastzustand eines Systems Speicherauslastung Prozesstabellen einzelner Systeme Netzdurchsatz Plattenbelegung Zustand der Netzwerk Schnittstellen VPN Tunnel Vermutliche Angriffe die durch IDS Sensoren erkannt wurden Zustände von Webservern, Mailserver und prinzipiell der Zustand jeglicher Software und Systeme, die über ein Interface Informationen über ihren Zustand preisgeben. Einfache Installierbarkeit und Wartung Individuelle Anpassungsmöglichkeiten was relevante Daten angeht. Visualisierung von Angriffen bzw. Angriffsmustern Intuitive Bedienung Einfache Erweiterbarkeit (Plugins) Quellen eines IDM Logdateien jeweiliger Rechner Logdateien von Paketfiltern Informationen von IDS Systemen (AIDS, HIDS, NIDS) Informationen von Analyseprogrammen (Scanner, Passwortbrecher) Zugriff auf Quellen Der Zugriff auf Informationen geschieht über Agenten, die nur für die Datensammlung zuständig sind. Es erfolgt keinerlei Auswertung! Jede Komponente besitzt einen Agenten.

17 Kapitel 2 IDM Kurzeinführung Bei der Entwicklung eines IDM zu klärende Fragen Wie hält man den Rechenaufwand klein und die Effizienz des IDMs groß? Wie werden die relevanten Daten zentral erfasst? Wie werden die Daten bei einem großem Team weitergeleitet? Seite 9

18 Seite 10 Kapitel 3 unids - allgemeine Dokumentation 3 unids - allgemeine Dokumentation Dieses Kapitel befaßt sich mit einer Übersicht von unids. Zunächst sollen die angestrebten Ziele der Projektgruppe dargestellt werden. Anschließend wird die Architektur des Systems präsentiert und die Vorteile dieser Architektur aufgezeigt. 3.1 Ziele Allgemeine Ziele Bei der Entwicklung von unids werden drei Hauptziele verfolgt: gute Erweiterbarkeit Da unids dafür konstruiert wurde, die Informationen eingebundener Sicherheitswerkzeuge zu bündeln, ist die Erweiterbarkeit um weitere Sicherheitswerkzeuge sehr wichtig. Die Einbindung von Rechnern ins unids-system wird durch sogenannte Agenten erreicht. Ein unids-agent ist ein Programm auf einem Rechner, daß Daten von Sicherheitswerkzeugen, die auf dem Rechner laufen, einsammelt und an das unids-system weiterleitet. Um die Daten eines Sicherheitswerkzeugs zu sammeln, besitzt ein Agent ein sogenanntes Plugin für dieses Werkzeug, eine Erweiterung des Agents, das Kenntnis darüber besitzt, wo sich die gesuchten Daten befinden und wie sie für die Weitergabe an das unids-system vorzuverarbeiten sind. Das unids-system bereitet diese Daten durch ein Analyse-Programm auf, um sie der Graphischen Benutzeroberfläche von unids zur Verfügung zu stellen. Zu diesem Zweck besitzt das Analyse-Programm, auch Analyzer genannt, für die verschiedenen Sicherheitswerkzeuge ebenfalls spezielle Plugins, die jeweils für die Analyse und Aufbereitung der Daten eines Sicherheitswerkzeugs geschrieben werden und vom Analyzer bei Bedarf gestartet werden. Um ein neues Sicherheitswerkzeug einzubinden, muß ein Plugin für das Werkzeug auf der Ebene der Agenten entwickelt werden, der die Daten des Werkzeugs sammelt und an unids sendet, sowie ein Plugin für den Analyzer, der die gelieferten Daten verarbeiten kann. Optional kann eine eigene Darstellungsform dieser Daten für die GUI entwickelt werden; die GUI bietet aber eine Standarddarstellung für Daten ohne eine solche spezielle graphische Darstellung an. Diese Standarddarstellung gibt die Daten in tabellarischer Form aus. einfache Bedienbarkeit Ein unerfahrener Benutzer soll sich schnell in unids einarbeiten können. Daher wird für unids eine Graphische Benutzeroberfläche (GUI) entwickelt, die übersichtlich strukturiert und intuitiv verständlich sein soll. Über diese GUI soll der Benutzer sämtliche Funktionen

19 Kapitel 3 unids - allgemeine Dokumentation Seite 11 des unids-systems ausführen können, so daß er sich mit der dahinterliegenden Struktur nicht befassen muß. Für einige Bereiche wird allerdings ein Benutzer benötigt, der tiefere Kenntnisse über das Netzwerk besitzt. Dazu gehört das Erstellen des Netzwerks für die GUI des unids-systems: unids besitzt nur Informationen über diejenigen Rechner im Netz, auf denen Komponenten von unids installiert sind und die somit Daten ans System verschicken. Auch kann unids die Netzwerkstruktur nicht automatisch erkennen. Deshalb müssen nach der Installation des Systems in der GUI die Netzwerkkomponenten hinzugefügt werden, die keine Komponenten von unids besitzen, und die Verbindungen im Netzwerk müssen manuell in der GUI eingegeben werden. Einfache Installation Um die Installation und Konfiguration des Systems sowie die Installation von Erweiterungen zu vereinfachen, ist die Entwicklung von Installationsroutinen vorgesehen. Plattformunabhängigkeit Die Plattformunabhängigkeit wird insbesondere durch die verwendeten Sicherheitswerkzeuge eingeschränkt. Da diese in der Regel für ein spezifisches Betriebssystem entwickelt wurden, müssen entsprechend Rechner mit der benötigten Software zur Verfügung stehen, um das Sicherheitswerkzeug benutzen zu können. unids greift auf eine Reihe von Sicherheitswerkzeugen und Datenquellen als Basis zurück, die zumeist Linux als Betriebssystem benötigen. Damit benötigt das unids-basissystem ein Netzwerk, das Linux-Rechner enthält. Einzelne Entwicklungsziele Die Projektgruppe hat sich eine Reihe von Zielen gesteckt, die für unids verwirklicht werden sollen. Dazu gehört insbesondere die Auswahl und Realisierung einer breitgefächerten Datenbasis für das System. Zu verwertende Daten Im Rahmen der Projektgruppe sollen folgende Daten Eingang in unids finden: Daten über einzelne Hosts; dazu gehören Daten wie Informationen über den Lastzustand, über Speicherbelegung, über die Festplattenbelegungen, über die Anzahl der aktiven Benutzer, über die laufenden Prozesse, über den Zustand der Netzwerkinterfaces (Down, Up, Promiscous Mode,...) und über den Netzdurchsatz. Zusätzlich sollen auch Daten über Server benutzt werden; etwa die Zugriffe auf Webserver und die momentane Anzahl von Virtual Hosts für Webserver oder der Maildurchsatz für Mailserver und die Anzahl der s in der Warteschlange.

20 Seite 12 Kapitel 3 unids - allgemeine Dokumentation Weiterhin sollen eine Reihe von Sicherheitswerkzeugen Daten über den Sicherheitszustand des überwachten Netzwerks liefern. Geplant ist die Einbindung von Werkzeugen zur Einbruchserkennung und zur Netzwerküberwachung. Zur Einbruchserkennung sind die Werkzeuge 'tripwire' und 'rkdet' ausgewählt, die Prüfsummen von Dateien anlegen und so bei späterem Vergleich Veränderungen an diesen Dateien entdecken können. Für die Netzwerküberwachung sollen 'Snort', 'ifconfig', 'HTB/CBQ' und 'OpenVPN' benutzt werden. Snort ist ein regelbasiertes Network-IDS, das Angriffsmuster von Netzwerkangriffen erkennen kann und dann Alarmierungen erzeugt. OpenVPN überwacht den Status von Tunneln, ifconfig überwacht den Zustand von Netzwerkinterfaces und HTB/CBQ dient zur Bandbreitenkontrolle des Netzverkehrs. Zusätzlich sollen mit der Firewall 'iptables' Daten und Funktionalitäten einer Firewall eingebunden werden. unids soll es dem Benutzer ermöglichen, auf eine erkannte Sicherheitsverletzung schnell zu reagieren und 'iptables' so zu rekonfigurieren, daß die Sicherheitslücke geschlossen wird. Darstellung der Informationen Die Darstellung der Information wird in einer Graphischen Oberfläche erfolgen. Das zentrale Element ist dabei die graphische Darstellung des überwachten Netzwerks. Hier sollen verschiedene Ansichten des Netzwerks entwickelt werden: eine logische Sicht, eine Ansicht für die Standorte der Rechner, eine dreidimensionale Ansicht und eine Ansicht des Netzwerks als 'Baum'. Das Netzwerk soll sich hierarchisch in Subnetze anordnen lassen, die 'geschlossen' werden können: die detaillierte Darstellung des Subnetzes soll durch ein stellvertretendes Symbol ersetzt werden können, damit der Benutzer die graphische Darstellung des Netzwerks übersichtlicher machen kann. Die Darstellung des Netzwerks soll weggezoomt werden können, damit der Benutzer eine bessere Übersicht bekommt, und herangezoomt werden können, damit der Benutzer eine detailliertere Ansicht erhält. Die Komponenten des Netzwerks sollen durch eindeutige Icons repräsentiert werden. Der momentane Netzverkehr soll dadurch anschaulich gemacht werden, indem die Auslastung einer Verbindung durch die Dicke der Darstellung signalisiert wird. Von hoher Bedeutung ist das Anzeigen von Vorkommnissen (Events) im überwachten Netzwerk, und die Hervorhebung von kritischen Events. Diese sollen graphisch hervorgehoben werden, etwa durch ein automatisches Heranzoomen auf den Bereich, in dem das Event stattfindet; optional ist auch an eine zusätzliche akustische Untermalung gedacht. Da verschiedene Benutzer von unids verschiedene Rechte haben können, soll für jeden Benutzer definiert werden können, welchen Teil des Netzes er in der GUI sehen darf und von welchem Teil er die durch die Agenten gesammelten Daten zur Verfügung gestellt bekommt. Zu diesem Zweck soll eine Benutzerdatenbank eingerichtet werden, in der alle benutzerspezifischen Informationen verwaltet werden.

21 Kapitel 3 unids - allgemeine Dokumentation Seite 13 Sicherheit des Systems Zur Sicherung des Datenverkehrs innerhalb des unids-systems sollen die Daten mit 'ipsec' oder 'ssl' verschlüsselt werden. Die Verwaltung der Benutzerrechte für unids wird von einem Proxy zwischen GUI und Datenbank erledigt. Damit wird nur ein Account für die Datenbank benötigt, wodurch diese sicherer ist. Weitere Ziele Es sind noch weitere Ziele geplant, die zu verschiedenen Bereichen zu rechnen sind. So soll unids komplett über die GUI konfiguriert werden können, um das System einfacher bedienbar zu machen. Weiterhin ist eine Wissensdatenbank geplant, in der die möglichen Vorgehensweisen bei bestimmten Events beschrieben werden, und die dadurch den Benutzer bei Abwehrmaßnahmen gegen Sicherheitsverletzungen unterstützt. Für eindeutige Sicherheitsverletzungen, die einfach zu beheben sind, ist auch der Ansatz eines Intrusion Response Systems (IRS), also einer automatischen Gegenreaktion, angedacht. Für Sicherheitswerkzeuge, die selber eine graphische Darstellung ihrer Daten anbieten, soll die Möglichkeit bestehen, diese graphische Darstellung über die unids-gui auszugeben. Bei schweren Sicherheitsverletzungen sollen ausgewählte Benutzer über oder SMS alarmiert werden können. Ein weiteres, optionales Ziel ist die Entwicklung von Angriffsmustern von mutwilligen Sicherheitsverletzungen, um diese schnell erkennen zu können. Dieses soll aber erst entwickelt werden, wenn die anderen Ziele realisiert sind. Die Kommunikation im unids-system soll über XML-Nachrichten erfolgen, um die Kommunikation zu standardisieren. 3.2 Architektur Die Komponenten von unids lassen sich in drei Gruppen zusammenfassen: 1. Die GUI, der GUI-Proxy und die Benutzerdatenbank 2. Analyzer mit Datenbank und Analyzer-Plugins 3. Agenten für die Sicherheitswerkzeuge sowie Proxies, die die Agenten mit der Datenbank verbinden

22 Seite 14 Kapitel 3 unids - allgemeine Dokumentation Abb.2: Architektur von unids Nachfolgend sollen die Grundprinzipien dieser Komponenten beschrieben werden.

23 Kapitel 3 unids - allgemeine Dokumentation Seite Die Datenbank und der Analyzer Das Herzstück von unids ist eine Datenbank, in der die vom unids-system gesammelten Daten gespeichert werden und von einem Benutzer abgefragt werden können. Um die Verwaltung dieser Datenbank kümmert sich ein perlbasiertes Programm, der Analyzer. Bei der Datenbank handelt es sich um eine MySQL-Datenbank, die in zwei grundsätzliche Teile aufgeteilt werden kann. In den einen Teil schreiben die Agenten ihre gesammelten Daten, im anderen Teil stehen die Daten aufbereitet der GUI zum Auslesen zur Verfügung. Zwischen diesen beiden Teilen agiert der Analyzer, der die Daten, die von den Agents geliefert wurden, aufbereitet und dann der GUI bereitstellt. Die Tabellen der Datenbank sind so ausgelegt, daß sie auch mit Daten von Sicherheitswerkzeugen umgehen können, die nachträglich eingebunden werden (siehe dazu Kap. 6). Die Aufgaben des Analyzers sind unter anderem das Erkennen neuer Nachrichten in der Datenbank, das Aufbereiten der Nachrichten für die GUI, das Speichern veralteter Daten als 'History' und das Löschen nicht mehr benötigter Daten. Das Bearbeiten der Daten der verwendeten Sicherheitswerkzeuge übernehmen Unterprogramme des Analyzers, die extra für bestimmte Werkzeuge geschrieben werden; sogenannte Plugins. Ein Plugin wird gestartet, wenn der Analyzer neue Nachrichten des zugehörigen Sicherheitswerkzeugs bekommt, und bereitet diese Nachrichten dann für die Darstellung in der GUI auf. Soll ein neues Sicherheitswerkzeug in unids eingebunden werden, muß ein solches Plugin dafür geschrieben werden Die GUI Die GUI wird als JAVA-Applet realisiert, was den Zugriff für Benutzer über das Internet ermöglicht. Benötigt wird deshalb für den Zugriff auf die GUI ein JAVA-fähiger WebBrowser. Damit besteht die GUI aus zwei Teilen: zum einen aus dem Client, also dem Teil der GUI, die der Benutzer in seinem Web-Browser sieht, und zum zweiten aus einem Webserver, von dem aus der Client gestartet wird. Beim Starten des Clients durch einen Benutzer baut die GUI eine Verbindung zum GUIProxy auf, der zwischen GUI und der Datenbank des Analyzers geschaltet ist. Der GUIProxy versorgt die GUI mit den Daten aus der Datenbank des Analyzers, indem er die Datenbank zyklisch nach neuen Daten abfragt. Der GUI-Proxy ist so angelegt, daß er mehrere Benutzer gleichzeitig bedienen kann. Eine weitere Aufgabe des GUI-Proxies ist die Verwaltung der Benutzerdatenbank. Die Benutzerdatenbank ist eine MySQL-Datenbank, mit der die Benutzerdaten der unidsbenutzer verwaltet werden. Dazu gehören die Login-Daten für Unids und die Individuellen

24 Seite 16 Kapitel 3 unids - allgemeine Dokumentation Einstellungen für die GUI. Die Benutzerdatenbank kann vollständig von der GUI aus modifiziert werden. Bei der Entwicklung der GUI lag der Schwerpunkt auf einer intuitiven Benutzbarkeit. Zu diesem Zweck wird das Netzwerk graphisch dargestellt, wobei verschiedene graphische Ansichten des Netzwerks geplant sind (siehe Kapitel 'Ziele'). Für die einzelnen Daten sind ebenfalls spezielle Ansichten geplant. Die Stärke des Netzverkehrs etwa wird durch sich verdickende Verbindungen zwischen den Darstellungen der Geräte dargestellt. Als schnell erkennbare Statusanzeigen der Geräte im Netzwerk sind Farbcodierungen vorgesehen, zum Beispiel 'Rot' für einen kritischen Sicherheitszustand oder 'Grün' für unbedenklichen Zustand. Für die einzelnen Geräte existiert eine Detailansicht, in der sich der Benutzer über die Vorgänge auf diesem Gerät informieren kann. Über die GUI erfolgt auch die Modifikation der Benutzerverwaltung, wie das Anlegen neuer Benutzer, das Modifizieren der Rechte bestehender Benutzer oder das Löschen eines bestehenden Benutzers Die Agenten und Proxies Die Agenten sind Programme, die auf den Hosts laufen, über den sie Daten sammeln sollen. Um Daten eines Sicherheitswerkzeugs einzusammeln, das auf dem Host läuft, erhält der Agent ein Plugin; eine Erweiterung, die ihm vorschreibt, wo die Daten des Wekzeugs zu finden sind und wie er mit ihnen umzugehen hat. Die Agenten formen die gesammelten Daten in ein für unids genormtes XML-Format um. Die erzeugten XML-Nachrichten werden vom Agent nicht direkt an die Datenbank gesendet, sondern über eine Reihe von zwischengeschalteten Proxies. Jeder Agent besitzt einen übergeordneten Proxy, an welchen er seine XML-Nachrichten sendet. Dieser Proxy kann wiederum einen übergeordenten Proxy besitzen, an den er die Nachricht weiterleitet. So kann aus diesen Proxies ein hierarchisches Netzwerk aufgebaut werden, wodurch die Organisation des unids-netzwerks bei einer Vielzahl von zu überwachenden Hosts übersichtlich strukturiert werden kann. Indem man nur einen einzigen Proxy direkt mit der Datenbank kommunizieren läßt, ist diese zudem besser nach außen abgeschirmt. Jeder Proxy ist in der Lage, Daten in die Datenbank zu schreiben, aber nur bei Proxies, die keinen weiteren übergeordneten Proxy besitzen, ist diese Funktion aktiviert. Um dem Kommunikationssystem größere Stabilität zu verleihen, können einem Proxy auch noch weitere übergeordnete Proxies als Umleitung zugeordnet werden. So kann er seine Nachrichten an einen dieser Proxies senden, sollte der eigentliche übergeordnete Proxy nicht erreichbar sein.

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Beschreibung des EC2 für David

Beschreibung des EC2 für David Seite 1 von 14 Beschreibung des EC2 für David Der EC2 für David ist entwickelt worden, um eine Anbindung von ACT! an den David-Client herbeizuführen. Der EC2 bietet die Möglichkeit E-Mails und Faxe an

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

InterCafe 2004. Handbuch für Linux Client

InterCafe 2004. Handbuch für Linux Client Handbuch für Handbuch für Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten

Mehr

Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung

Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung 1 von 9 21.12.2009 21:36 Stand: 21.12.2009 Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung Die meisten Administratoren größerer Netze kennen das: Je mehr Server, Netzwerkkomponenten,

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Willkommen zur S-Web Schulung Zweiter Tag. Dirk Speckhardt

Willkommen zur S-Web Schulung Zweiter Tag. Dirk Speckhardt Willkommen zur S-Web Schulung Zweiter Tag Dirk Speckhardt 1 S-Web Schulung Zweiter Tag: 09:00-10:45 Kapitel 5 Login und IT-Sicherheit 10:45-11:00 Kaffeepause 11:00-12:30 Kapitel 6 Variablen / Alarming

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

Release Notes BRICKware for Windows Release 6.2.1

Release Notes BRICKware for Windows Release 6.2.1 Release Notes BRICKware for Windows Release 6.2.1 Juli 2002 BRICKware Release Notes 6.2.1 1 BRICKware for Windows Release 6.2.1 Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene und bekannte

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website)

Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website) Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website) Redaktion Mit der Redaktion einer Webseite konzentrieren Sie sich auf die inhaltliche

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

für den Helpdesk TOPIX Informationssysteme AG

für den Helpdesk TOPIX Informationssysteme AG Ticket-System für den Helpdesk TOPIX Informationssysteme AG Inhalt Tickets...2 Eigenschaften...2 Einstellungen...3 Das erste Ticket...4 Verknüpfungen mit den Tickets...5 Kategorienamen...6 Funktionen in

Mehr

Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen

Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen Präsentation meiner Diplomarbeit Felix J. Ogris fjo@ogris.de 6. Februar 2008 Felix J. Ogris Integration von OTRS 6. Februar

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Thema: Netzwerküberwachung mit der Opensource Software Nagios Seminarleiter: Prof. Dr. Friedbert Kaspar Student: Thomas Dohl Studiengang: CN7 Matrikelnummer: 217480 Datum: Donnerstag, 23. November 2006

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

collectd the statistics collection & monitoring daemon

collectd the statistics collection & monitoring daemon collectd the statistics collection & monitoring daemon Sebastian Harl / Linux User Schwabach LUG Camp Flensburg, 03. Mai 2008 Inhalt Was ist collectd? Architektur Implementierung

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Kurzbeschreibung PC-Software für das Gerät URO-2050

Kurzbeschreibung PC-Software für das Gerät URO-2050 Kurzbeschreibung PC-Software für das Gerät URO-2050 1 Einleitung 1.1 Allgemeines Das Programm kann zum Verwalten der durchgeführten Untersuchungen mit dem Gerät URO-2050 benutzt werden. Es funktioniert

Mehr

HBB EasyClone. Master-Model-Modus aktivieren. Master-Model Suchfilter. Kontextmenü (Rechtsklick)

HBB EasyClone. Master-Model-Modus aktivieren. Master-Model Suchfilter. Kontextmenü (Rechtsklick) HBB EasyClone HBB EasyClone ist ein Programm, das den Klonvorgang in NX vereinfacht und erweitert. Master-Model-Modus aktivieren Master-Model Suchfilter Regelverwaltung Darstellung der Quellbaugruppe als

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

HANDBUCH - EWL Installation

HANDBUCH - EWL Installation HANDBUCH - EWL Installation Copyright 2008 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Installation... 4 2.1. Neuinstallation... 4 2.2. Einrichtung... 5 2.3. EWL Server Einstellungen nachträglich

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Leibniz Universität IT Services TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Workshop TYPO3@RRZN Sep. 2012 Dr. Thomas Kröckertskothen - RRZN Zugangsgeschützte Webbereiche in TYPO3 Was sind zugangsgeschützte

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

AFDX Explorer - AFDX Monitor - AFDX Switch

AFDX Explorer - AFDX Monitor - AFDX Switch AFDX Suite AFDX Explorer - AFDX Monitor - AFDX Switch Was ist AFDX? Die AFDX Suite im Überblick AFDX steht für Avionics Full Duplex Switched Ethernet, ein Übertragungsstandard, der auf Ethernet basiert

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

CloudMatic V1.0. Inhalt

CloudMatic V1.0. Inhalt CloudMatic V1.0 Inhalt Einleitung... 2 CCUs hinzufügen... 3 meine-homematic.de... 4 Eigenes VPN... 4 View Editor... 5 Übersicht... 5 Allgemeine Einstellungen... 6 Kanäle hinzufügen... 6 Spezielle Kanäle...

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation

Softwareentwicklungspraktikum Sommersemester 2007. Testdokumentation Softwareentwicklungspraktikum Sommersemester 2007 Testdokumentation Auftraggeber Technische Universität Braunschweig

Mehr

CONTROL-M Configuration Manager for CONTROL-M zos 6.3.xx

CONTROL-M Configuration Manager for CONTROL-M zos 6.3.xx CONTROL-M Configuration Manager for CONTROL-M zos 6.3.xx ATAGE 2009 18. Juni Peter Laur plaur@atics.de 1 Ansprechpartner: ATICS GmbH IT-Beratung Schulungsteam Impressum Oberstr. 48c 64589 Stockstadt am

Mehr

Bedienerhandbuch. TCO-Inventar. Netzwerk Scanner

Bedienerhandbuch. TCO-Inventar. Netzwerk Scanner Bedienerhandbuch TCO-Inventar Netzwerk Scanner Zimmer IT-Solution Am Hart 9f 85375 Neufahrn Tel.: 08165 / 6476443 Fax.: 08165 / 6476445 www.zimmer-it-solution.de Inhaltsverzeichnis 1 Der Inventar-Scanner...4

Mehr

Pan Dacom Networking AG

Pan Dacom Networking AG Bedienungsanleitung Web-Client Pan Dacom Service-Portal Pan Dacom Networking AG 2014 Pan Dacom Networking AG 11.05.2015 Version 10.2 Erreichbarkeit des Pan Dacom Service-Portals Das Pan Dacom Service-Portal

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux

Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Voraussetzungen: Die Installation des Clients setzt eine graphische Benutzeroberfläche voraus. Der Client selbst sowie die Installation

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1 Präsentation homevisu Familie Peter Beck Juni 2011 2011 p b e Peter Beck 1 Funktionensumfang Der Funktionsumfang das provisu Framework. Modular und durch Plug-In erweiterbar / anpassbar. Plug-In Schnittstelle

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

SPS-Sensors für Paessler's PRTG White Paper

SPS-Sensors für Paessler's PRTG White Paper SPS-Sensors für Paessler's PRTG White Paper 1 Inhaltsverzeichnis Copyright... 2 1. Übersicht... 3 Voraussetzungen... 3 Die Arbeitsweise... 4 Das StarterPack... 5 Die Zugriffsmethode S7... 5 Die XML-Übergabe

Mehr