SubVirt. Stefan Kempf. 11. Oktober 2007

Größe: px
Ab Seite anzeigen:

Download "SubVirt. Stefan Kempf. 11. Oktober 2007"

Transkript

1 SubVirt Stefan Kempf 11. Oktober 2007 Kurzzusammenfassung SubVirt bezeichnet zwei Referenzimplementierungen eines Virtual-Machine Based Rootkits (VMBR) von Forschern der Uni Michigan und Microsoft-Research. Ihrer Meinung nach könnten VMBRs bald genutzt werden, die Kontrolle über einen Rechner zu übernehmen und dabei unerkannt zu bleiben. Diese Ausarbeitung betrachtet Implementierung und Betrieb der SubVirt-Rootkits, sowie Erkennungsmöglichkeiten. 1 Einführung und Motivation 1.1 Beispielszenario Gehen wir von der Situation aus, dass ein Angreifer in ein System einbricht. Er wird sehr wahrscheinlich versuchen, seine Aktivitäten vor dem Systemadministrator zu verbergen, um den Zugang zum System möglichst lange zu behalten. Als erste Maßnahme werden dazu Programme, die die Anwesenheit (who(1)) oder Aktivitäten (ps(1)) des Angreifers verraten können, manipuliert bzw. ausgetauscht, so dass sie falsche Informationen anzeigen. Der Administrator kann versuchen, sich gegen ein solches Vorgehen mit Hilfe eines Intrusion-Detection-Systems zu schützen. Dieses wird so konfiguriert, dass Veränderungen an Systemdateien oder -programmen protokolliert und gemeldet werden. Nun kann es der Angreifer anstreben, auch das IDS zu umgehen. Dazu installiert er ein Rootkit, das sich aufgrund von Schwachstellen im Kern des Betriebssystems in diesen einnistet. Mit der Kontrolle über den Kernel wird es möglich, allen Prozessen im Benutzermodus falsche Informationen über das System zu liefern oder komplett vorzuenthalten. Das Rootkit verhindert, dass Prozesse des Angreifers von ps(1) angezeigt werden können, wobei für diese unter Linux z.b. kein Eintrag im /proc Dateisystem angelegt wird. Außerdem werden dem IDS Falschangaben über Dateien geliefert, damit es Manipulationen daran nicht feststellen kann. Administrator und Angreifer versuchen sich also gegenseitig in Schach zu halten, indem jeder von ihnen die Kontrolle über eine möglichst tief liegende Ebene des Systems anstrebt, da dies die Kontrolle über das Gesamtsystem bedeutet. 1.2 Idee eines VMBR Rootkits laufen im Kernel und haben Einfluss auf den Benutzermodus. Der nächste Schritt ist ein Virtual-Machine Based Rootkit, das direkt auf der Hardware läuft und das Betriebssystem kontrolliert, indem es dieses in einer virtuellen Maschine ausführt. Parallel dazu, und damit vom eigentlichen Betriebssystem isoliert, läuft ein Angriffssystem. Dort lassen sich alle Aktivitäten ausführen, die unentdeckt bleiben sollen. Folgendes Schaubild soll dies darstellen. 1

2 Anwendung Anwendung Malware Malware Gastsystem Angriffssystem VMM Hardware Das Angriffssystem kann dabei ein beliebiges Betriebssystem wie z.b. Linux sein. Ist die Virtualisierung perfekt, so wird das Betriebssystem die Existenz der virtuellen Maschine, des Angriffssystems und die darin ablaufenden Aktivitäten nicht feststellen können. Zu klären ist hierbei noch, wie ein VMBR installiert wird und wie das Betriebssystem in die virtuelle Maschine befördert wird. 1.3 SubVirt Forscher der Universität Michigan und Microsoft-Research haben sich mit dem Thema VMBR befasst, da nach ihrer Auffassung diese Art von Rootkit in Zukunft eine neue Bedrohung für die Sicherheit und Integrität eines Systems darstellen wird. Um frühzeitig Verteidigungsstrategien gegen VMBRs entwickeln zu können, haben sie mit SubVirt zwei Referenzimplementierungen eben solcher Rootkits geschaffen. Die erste Variante basiert auf VMWare als virtueller Maschine und einem modifizierten Linux-Kernel als Angriffssystem. Die zweite Variante verwendet angepasste Versionen von Virtual PC und Windows XP. Linuxrechner wurden mit dem ersten Rootkit infiziert, auf Computern mit Windows als Betriebssystem wurde das zweite VMBR verwendet. Das Angriffssystem stimmt also in beiden Varianten mit dem Zielbetriebssystem überein, was aber keine zwingende Voraussetzung ist. 2 Installation eines VMBR Um ihr VMBR auf dem Zielrechner zu installieren, gingen die Autoren von SubVirt folgendermaßen vor: Zuerst muss der Angreifer einen Weg finden, wie er sich Zugriff auf das System verschaffen kann um Administratorrechte zu erlangen. (Ausnutzen von Sicherheitslücken, Social Engineering, etc). Dann wird das Rootkit installiert. Nach der Installation muss der Rechner heruntergefahren werden. Kurz vor dem Shutdown wird die Bootsequenz jedoch manipuliert, so dass beim nächsten Neustart das VMBR statt des eigentlichen Betriebssystems geladen wird. Das Rootkit startet dann das Betriebssystem in einer virtuellen Maschine. Das Betriebssystem ist jetzt zum Gastsystem im VMBR geworden und greift nur noch auf virtuelle Hardware zu. Auf Linuxsystemen wird SubVirt in der Swappartition installiert, weswegen Swapping im Zielsystem vor der Installation deaktiviert werden muss. In der Windows-Variante wird das Rootkit am Anfang des Dateisystems platziert. Dort eventuell vorhandene Dateiblöcke müssen vorher in freie Bereiche der Platte umkopiert werden, was auch eine Aktualisierung der Verwaltungsstrukturen des Dateisystems erfordert. Die Manipulation des Bootvorgangs wird bei Linux über eine Änderung der Shutdownskripte bewirkt. Nachdem init(8) alle Prozesse beendet hat, wird der neue Bootcode installiert. 2

3 Unter Windows wird im Zielsystem ein Kernelmodul verwendet. Der Bootcode, der beim nächsten Start das VMBR lädt, wird von diesem Modul kurz bevor der Rechner heruntergefahren wurde installiert. Zu diesem Zeitpunkt laufen fast keine Prozesse mehr im System. Weiterhin wird der Code nicht über das Dateisystem geschrieben, sondern direkt über den Festplattentreiber. Programme, die die Integrität des Dateisystems überwachen (falls diese kurz vor dem Shutdown überhaupt noch laufen), werden die Installation des Bootcodes nicht bemerken, da dieser im Dateisystem selbst keine Veränderung hervorruft. 3 Anwendungen Die Autoren teilen die Anwendungen, die sich mit einem VMBR realisieren lassen, in drei Kategorien ein: Interaktionslos Observierend Manipulierend Interaktionslose Malware ist an Geschehnissen oder Informationen im Gastsystem nicht interessiert. Beispiele dafür sind Phishing-Webserver, Spam-Relays und Bots für DDoS-Attacken. Zu observierenden Programmen zählen Keylogger oder Paketsniffer, die im Gastsystem verarbeitete Informationen zwar auslesen, aber nicht verändern. Werden die Informationen von der eingesetzten Software im Angriffssystem jedoch geändert, gelöscht oder wird der Programmablauf von Anwendungen im Gastsystem beeinflusst, so spricht man von manipulierender Malware. 3.1 Phishing-Webserver Phishing-Webseiten ahmen die Internetauftritte von Banken oder Webshops nach und fordern arglose Benutzer auf, ihre Kontodaten preiszugeben. Um Phishing mittels eines VMBR zu betreiben, wird im Angriffssystem der Webserver thttpd installiert, der dort auf Port 8080 auf ankommende Verbindungen wartet. Das VMBR leitet fast den gesamten ankommenden Netzwerkverkehr in das Gastsystem weiter. TCP-Pakete, die allerdings für Port 8080 bestimmt sind, werden an das Angriffssystem geschickt und damit von thttpd empfangen, der dann mit dem Client kommuniziert. Es muss also kein eigener Code geschrieben werden, sondern man kann auf bereits vorhandene Software zurückgreifen. Lediglich das virtuelle Netzwerk muss richtig konfiguriert werden. Diese Anwendung wurde mit dem Linux-VMBR realisiert. 3.2 Keylogger Für den Keylogger, der im auf Windows basierenden Rootkit implementiert wurde, waren jedoch geringfügige Änderungen notwendig. Die Emulation des Tastaturcontrollers in Virtual PC wurde so angepasst, dass alle Tastendrücke zuerst an das Angriffssystem, dann ans Gastsystem geliefert werden. Eine Anwendung im Angriffssystem wertet die Tastendrücke aus und versucht, eingegebene zu Passwörter zu extrahieren. Die Modifikation von Virtual PC beträgt dabei 60 Zeilen, der Keylogger selbst besteht aus 254 Zeilen. 3

4 3.3 Virtual-Machine Introspection Um manipulierende Malware realisieren zu können, sind Techniken notwendig, die unter dem Begriff Virtual-Machine Introspection (VMI) zusammengefasst werden. Darunter fallen bereits relativ einfache Dinge, wie das Auslesen oder Setzen von Registerwerten eines Prozesses, wie es auch bei Debuggern genutzt wird. Darüber hinaus können die Symboltabelle bzw. Debuginformationen einer Anwendung analysiert werden, um zu manipulierende Anweisungen im Programm zu finden. Diese können dann verändert werden bzw. man kann einen Breakpoint an jene Stellen setzen und darauf warten, dass der Code ausgeführt wird. Ist das dann der Fall, so lassen sich z.b. die Daten, auf denen der Code arbeitet, auslesen oder verändern. Ebenso kann im Gastsystem vorhandener Code als Bibliothek für das VMBR dienen. Möchte das Angriffssystem Zugriff auf Dateien im Gastsystem haben, so muss der Dateisystemtreiber im Angriffssystem nicht neu implementiert werden. Man muss nur die relevanten Codestellen im Gastsystem anspringen. Dies ist für das Rootkit von Vorteil, da sich damit seine Codegröße reduzieren lässt und somit schwerer aufzuspüren wird. Will man diese Techniken einsetzen, muss der Angreifer aber genaue Kenntnisse über den Aufbau der zu beeinflussenden Anwendungen haben. Möchte er z.b. verschlüsselte Kommunikation abhören, so muss bekannt sein, an welchen Stellen in der Anwendung die Daten ver- oder entschlüsselt werden, um sie vorher im Klartext abfangen zu können. 3.4 Stehlen sensitiver Dateien Mit Hilfe von VMI wurde im Angriffssystem des Linux-VMBR ein Perlskript von 24 Zeilen geschrieben. Es läuft im Angriffssystem und durchsucht das Dateisystem des Gastsystems. Dabei kopiert es /etc/shadow, die Passwortdatei eines Linuxsystems sowie private SSH-Schlüssel der Benutzer, soweit vorhanden. 3.5 Programmausführung manipulieren Wie bereits angesprochen, kann die Ausführung eines Programms mit VMI manipuliert werden. Dies kann nötig sein, um das VMBR vor Entdeckung zu schützen. Bekanntlich ist die i386-architektur nicht voll virtualisierbar und es gibt Programme, die erkennen, ob sie in einer virtuellen Maschine laufen oder nicht. Dazu zählt auch redpill [3]. Dieses Programm führt die Instruktion sidt aus, welche die Adresse der Interruptdeskriptortabelle im Speicher liefert. Läuft das Betriebssystem in einer virtuellen Maschine, so erhält man stattdessen die Adresse der Interrupttabelle des VMBR. Da diese Instruktion im Usermode keinen Trap auslöst, muss sie vom Rootkit emuliert werden, um nicht entdeckt zu werden. Dazu kann per VMI ein Breakpoint an eine passende Stelle im exec-systemaufruf des Kernels gesetzt werden. Wird der Breakpoint erreicht prüft das VMBR ob redpill ausgeführt werden soll. Dies kann z.b. geschehen, indem man im Textsegment nach der Instruktion sidt sucht. Wird sie gefunden, überschreibt der VMBR die Instruktion mit einem Breakpoint und emuliert die Instruktion sobald dieser erreicht wird. Für den Schutzmechanismus gegen redpill waren 104 zusätzliche Zeilen Code in Virtual PC nötig. Die Gegenmaßnahme des Rootkits hat jedoch ihre Grenzen bei sich selbst modifizierenden Programmen, die die sidt-instruktion erst zur Laufzeit erzeugen und dann ausführen. 4 Kontrolle behalten Die Gefahr entdeckt zu werden, ist für das Rootkit am größten, wenn es nicht läuft, da es dann keinerlei Kontrolle über das System besitzt. Startet man den Rechner von einem alternativen 4

5 Bootmedium, z.b. einer Live-CD, so kann mit der darauf befindlichen Software gezielt nach dem Rootkit auf der Festplatte gesucht werden. Damit das VMBR möglichst lange ohne Unterbrechung läuft, ist die Anzahl an Rechnerneustarts zu minimieren. Startet der Benutzer das Betriebssystem neu, so führt das Rootkit einfach nur einen Reset der virtuellen Hardware durch und simuliert einen Neustart. Soll der Rechner aber heruntergefahren werden, dann versetzt das VMBR das System in den Energiesparmodus. Dadurch schalten Lüfter, Monitor sowie die Festplatten ab und für den unaufmerksamen Nutzer sieht es so aus, als ob das System tatsächlich nicht mehr läuft. Dies setzt allerdings voraus, dass der Computer mit ACPI ausgestattet ist. 5 Ressourcenverbrauch Der Ressourcenverbrauch wurde mit zwei verschiedenen Systemen ermittelt. Linux-SubVirt wurde auf einen 2.8 GHz Pentium 4 mit 1 GB RAM und RedHat Enterprise Linux 4 getestet. Das Rootkit benötigt komprimiert 95 MB auf der Festplatte, unkomprimiert 228 MB. Mit speziell angepassten Linuxdistributionen wären aber noch kleinere Plattenimages möglich. SubVirt für Windows kam auf einem 1 GHz Pentium 4 mit 256 MB RAM und Windows XP zum Einsatz. Hier sind 106 MB komprimierter bzw. 251 MB unkomprimierter Plattenplatz nötig. Beide Rootkits beanspruchen in etwa 3% des Arbeitsspeichers. Sowohl der Start als auch der Betrieb der VMM und der Malware verbrauchen zusätzliche CPU-Zeit. Die Zeiten werden in folgender Tabelle illustriert. Die angegebenen Werte sind der Durchschnitt von jeweils drei Läufen. VMWare VMBR Virtual PC VMBR Installation 24s 262s Hochfahren ohne VMBR 53s 23s Neustart im VMBR 74s 54s Hochfahren im VMBR 96s nicht implementiert Start des Hosts 52s 45s Start von Host und Gast 145s 101s Wie sind die Zeiten zu interpretieren? Zunächst lässt sich feststellen, dass die Installation des Virtual PC VMBR sehr viel länger dauert als die der VMWare-Version. Der Grund ist die langsamere Hardware und die geringere Speicherausstattung des Windows-PCs. Zusätzlich wird das VMBR an den Anfang der Windows-Partition installiert, so dass dort vorhandene Dateiblöcke zuerst umkopiert werden müssen. In der Linux-Variante wird das Rootkit einfach in die Swappartition geschrieben. Die nächste Zeile gibt an, wie lange es vom Zeitpunkt des Einschaltens dauert, bis man sich auf dem System einloggen kann, wenn der Rechner noch nicht mit dem VMBR infiziert ist. Neustart im VMBR und Hochfahren im VMBR gibt die Dauer des simulierten Neustarts bzw. des kompletten Hochfahrens an. Letzteres wurde nur in der Linux-Version von SubVirt implementiert. Die längere Zeitdauer für das simulierte Hochfahren gegenüber des Neustarts lässt sich dadurch erklären, dass die Hardware nach dem Verlassen des Energiesparmodus neu initialisiert werden muss. Sollte der Rechner komplett abgeschaltet werden, so dass ein simuliertes Hochfahren nicht möglich ist, dann dauert es in der Linux-Variante 52 Sekunden, das VMBR zu starten und weitere 93 Sekunden und damit insgesamt 145 Sekunden das Betriebssystem zu starten. Dass der Start von Host und Gast in der Windows-Version dagegen nur 101 Sekunden beansprucht, führen die Autoren darauf zurück, dass gewisse Performanceoptimierungen in VMWare erst nach einiger Zeit zu wirken 5

6 beginnen. 6 VMBRs erkennen Es gibt zwei grundsätzliche Möglichkeiten, ein VMBR zu erkennen. Man kann versuchen, Kontrolle über eine Schicht des Systems zu erlangen, die unterhalb der vom Rootkits gesteuerten Ebene liegt. Damit liegt die Kontrolle über das Gesamtsystem nicht mehr beim Rootkit. Aber auch eine Erkennung vom Gast heraus ist durchaus realisierbar. 6.1 Erkennung durch Software unterhalb des VMBR Wie bereits angesprochen, lässt sich der Start des VMBR durch Booten von einem alternativen Medium verhindern und dann das Rootkit auf der Platte suchen. Allerdings sollte vor dem Hochfahren der Netzstecker gezogen werden, um sicherzustellen, dass sich der Rechner nicht im Energiesparmodus befunden hat und der Bootvorgang vom VMBR nur simuliert wird. Zusätzlich setzt diese Vorgehensweise einen sicheren Bootvorgang voraus, das BIOS darf also nicht vom VMBR manipuliert worden sein. Eine weitere denkbare Alternative ist, das Betriebssystem bereits in einer virtuellen Maschine laufen zu lassen. Will sich dann ein Rootkit unterhalb des Betriebssystems einnisten, so wird dies die virtuelle Maschine spätestens dann feststellen, wenn der auf der virtuellen Festplatte befindliche Bootcode verändert wird. Allerdings werden dann alle Erkennungsstrategien, die feststellen, ob ein Betriebssystem in einer virtuellen Maschine läuft, hinfällig. 6.2 Erkennung durch Software oberhalb des VMBR Viele Ansätze, mit denen sich ein VMBR vom laufenden Betriebssystem heraus erkennen lässt, basieren auf der Beobachtung, dass das Rootkit selbst Ressourcen verbraucht. Dazu zählen CPU-Zeit, Arbeitsspeicher und Festplattenplatz. Eine einfache Erkennungsmethode besteht darin, ein Programm zu schreiben, das z.b. die sidt-instruktion sehr oft aufruft. Dann startet man das Programm auf dem Rechner, auf dem man das VMBR vermutet und auf einem identischen aber garantiert uninfizierten System. Weil das VMBR die sidt-instruktion emulieren muss, um nicht entdeckt zu werden, wird man einen Unterschied in den Laufzeiten der Programme feststellen. Da das VMBR die Systemuhr zur Tarnung langsamer laufen lassen könnte, ist es empfehlenswert, die Laufzeiten mit einer Stoppuhr zu messen. Es ist ebenfalls vorstellbar, ein Programm den auf dem uninfizierten Rechner kompletten zur Verfügung stehenden Arbeitsspeicher reservieren zu lassen. Bei gleichen Anfangsbedingungen wird die Speicheranforderung auf dem System mit Rootkit fehlschlagen, da dieses natürlich auch RAM benötigt. Allerdings kann das VMBR hier Gegenmaßnahmen treffen, indem es den Mangel an RAM durch Paging auszugleichen versucht. Natürlich wird sich dies negativ auf die Laufzeit derjenigen Programme auswirken, deren Daten erst von der Platte gelesen werden müssen. Jedoch belegt SubVirt nur etwa 3% des Arbeitsspeichers, so dass Paging relativ selten stattfinden wird. Damit werden Laufzeitunterschiede kaum messbar sein, vor allem, wenn diese mit der Stoppuhr ermittelt werden sollen. Nun ließe sich das Paging bzw. das installierte Rootkit selbst analog zur Methode der dynamischen Speicherallokation entdecken, indem man die Festplatte mit Daten voll schreibt und so testet, wie viel Platz auf der Platte frei war. Es wird sich wieder herausstellen, dass sich auf das uninfizierte System mehr Daten schreiben lassen. Um auch hier das Entdeckungsrisiko zu minimieren, komprimiert die Windows-Version von SubVirt Plattenblöcke, um mehr 6

7 Speicher vorzutäuschen als eigentlich vorhanden ist. Weiterhin kann das Rootkit Teile der virtuellen Festplatte für das Gastsystem als beschädigt markieren, womit sich für den Benutzer der fehlende Plattenplatz erklärt. Hierzu werden Schreibvorgänge an bestimmte Blöcke der (virtuellen) Festplatte einfach verworfen, Leseanforderungen liefern zufällige Daten zurück. Ferner kann auch der nur schwer zu virtualisierende I/O dazu dienen, ein VMBR aufzudecken. SubVirt lässt das Gastsystem aus Effizienzgründen auf virtueller Hardware mit speziellen Treibern laufen und emuliert nicht die richtige im Rechner vorhandene Peripherie. Man würde das Rootkit also schon entdecken, wenn man sich die installierten Geräte anzeigen lässt, die dann nicht mit der Ausstattung des Rechners übereinstimmen. Zusätzlich werden 3D-Spiele langsamer als vorher laufen, wenn sie nur Zugriff auf eine virtuelle Grafikkarte haben. Um nicht aufzufallen, muss also die vorhandene Hardware perfekt und mit so wenig Leistungsverlusten wie möglich virtualisiert werden. Dies ist praktisch unmöglich zu realisieren, da dies für sämtliche Geräte geschehen müsste. Dazu sollten auch Bugs in der Hardware oder von der Spezifikation abweichendes Verhalten exakt nachgebildet werden, da man ansonsten anhand dieser Fehler überprüfen könnte, ob das Betriebssystem in einer virtuellen Maschine läuft oder nicht. Deshalb schlagen die Autoren von SubVirt vor, nur Hardware zu virtualisieren, die zur Informationsgewinnung gebraucht wird (z.b. die Tastatur, wenn ein Keylogger zum Einsatz kommen soll) und ansonsten dem Gast direkten Zugriff auf die restlichen Geräte zu erlauben, solange diese nicht DMA-fähig sind. Denn dann ließen sich wiederum beliebige Speicherbereiche auslesen und damit das Rootkit ausfindig machen. Davor kann sich das VMBR erst schützen, wenn eine IOMMU zur Verfügung steht, um Geräten den Zugriff auf die physikalischen Seiten, in denen das Rootkit liegt, zu verweigern, bzw. bei einem Zugriffsfehler falsche oder zufällige Daten zurückliefern zu können. 7 Zusammenfassung Mit SubVirt wurden zwei VMBRs entwickelt, die die Gefahren zukünftiger Rootkits aufzeigen sollen, und um rechtzeitig Verteidigungsstrategien zu ergründen. Diese sind vielfältig, können aber mit genügend hohen Aufwand wiederum umgangen werden. Tatsächlich arbeitete einer der Autoren versehentlich an einer der infizierten Testmaschinen ohne Notiz vom VMBR zu nehmen. Es ist zu erwarten, dass mit der zunehmenden Effizienzsteigerung virtueller Maschinen VMBRs immer unauffälliger werden. Literatur [1] Tal Garfinkel and Mendel Rosenblum. A Virtual Machine Introspection Based Architecture for Intrusion Dectection. 10th ISOC Symposium on Network and Distributed Systems Security (SNDSS), Februar [2] Samuel T. King, Peter M. Chen, Yi-Min Wang, Chad Varbowski, Helen J. Wang, and Jacob R. Lorch. SubVirt: Implementing malware with virtual machines [3] Joanna Rutkowska. Red Pill... or how to detect VMM using (almost) one CPU instruction

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg SubVirt Stefan Kempf Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg 18. Juli 2007 Stefan Kempf (FAU) SubVirt 18. Juli 2007 1 / 27 Inhalt Einführung und Motivation 1 Einführung

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007 User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000)

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Client-Installation (Windows 7 - XP - Vista - Win 2000) Stand: 22.02.2011 SVP-BW 1.0 Client-Installation Inhaltsverzeichnis 1. Vorbereitungen... / Voraussetzungen

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Betriebssystem-basierte Virtualisierung

Betriebssystem-basierte Virtualisierung Betriebssystem-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Betriebssystem-basierte Virtualisierung

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

SVP-BW 1.0. Einzelplatzinstallation (Windows 7 - XP - Vista)

SVP-BW 1.0. Einzelplatzinstallation (Windows 7 - XP - Vista) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Einzelplatzinstallation (Windows 7 - XP - Vista) Stand: 22.02.2011 2011 Service Center Schulverwaltung SVP-BW 1.0 Einzelplatzinstallation Inhaltsverzeichnis

Mehr

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics Server kann so installiert und konfiguriert werden, dass es auf einem Rechner ausgeführt werden kann,

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Informationen zur Installation und Konfiguration von Windows XP

Informationen zur Installation und Konfiguration von Windows XP IPROInfo Informationen zur Installation und Konfiguration von Windows XP Windows XP soll die Stabilität und Funktionalität von Windows NT/2000 mit der Multimediatauglichkeit von Windows 9x/Me vereinen

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460)

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Schritt 1: Erstellen der virtuellen Maschinen 1. Menü File, New, New Virtual Machine... wählen. 2. Auf Weiter > klicken. 3. Die Option

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 Von Grund auf sicher. Installation fidbox PC-Software Auf Anforderung oder beim Kauf eines Handhelds erhalten Sie von uns die fidbox

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

USB232CONV Installation. Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com

USB232CONV Installation. Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com USB232CONV Installation Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com USB232CONV Treiber Installierung Inhalt 1 USB232CONV Einleitung...1 1.1 Hinweis für MSB A Benutzer...1 2 Virtueller

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Stellen Sie vor dem Installieren von SYMplus sicher, dass Ihr Computer die folgenden minimalen Systemanforderungen erfüllt:

Stellen Sie vor dem Installieren von SYMplus sicher, dass Ihr Computer die folgenden minimalen Systemanforderungen erfüllt: Installation von SYMplus SYMplus R Willkommen bei SYMplus, unserem seit langem bewährten Produkt für die CNC-Aus- und Weiterbildung. Diese Installationsanleitung richtet sich an alle Benutzer, die SYMplus

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

HANTZ + PARTNER. The Upgrade Company! www.hantz.com. manual. handbuch

HANTZ + PARTNER. The Upgrade Company! www.hantz.com. manual. handbuch HANTZ + PARTNER The Upgrade Company! www.hantz.com manual handbuch Inhaltsverzeichnis Systemvoraussetzungen... 2 Lieferumfang... 2 Installation Bedienung Konfiguration... 2... 3... 5 Masterdaten einlesen...

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani

Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation Thomas Pani Block 1 Grundlagen der Informatik Teil 3 Hardware & Software 1. Ausbildungsjahr Grundlagen der Informatik

Mehr

Erstellung und Installation einer Windows Unattended CD

Erstellung und Installation einer Windows Unattended CD 1 Inhaltsverzeichnis Inhaltsverzeichnis...2 1 Partitionieren... 3 1.1 Was sind Partitionieren?... 3 1.2 Wieso Partitionieren?... 3 1.3 Partition Magic... 3 2 Windows CD mit SP2 erstellen (Slipstreaming)...

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Informationen zum Kopierschutz

Informationen zum Kopierschutz Analyser AutoSPy Informationen zum Kopierschutz Der Analyser AutoSPy verfügt über einen Kopierschutz, der unerlaubtes Erzeugen und Vervielfältigen von Lizenzen verhindert. Dieses Dokument soll Ihnen den

Mehr

Virtuelle Maschinen Konzept von VMWare

Virtuelle Maschinen Konzept von VMWare Virtuelle Maschinen Konzept von 11.12.2007 1 Einleitung 2 Software Virtualisierung 3 Software vs. Hardware 4 Fazit und Ausblick Motivation von Steigende Beliebtheit der x86-architektur Virtualizierung

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010 BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle

Mehr