Sicherheit in Computational Grids
|
|
- Kristian Geier
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in Computational Grids Peter Seydel Seminar Grid-Computing, SS04 Prof. Dr. Fuhr Universität Duisburg-Essen Basierend auf den Artikeln A Security Architecture for Computational Grids von Ian Foster, Carl Kesselman, Gene Tsudik und Steven Tuecke und A National Scale Authentication Infrastructure von Randy Butler Von Welch, Douglas Engert, Ian Foster, Steven Tuecke, John Volmer und Carl Kesselman Sicherheit in Computational Grids 1
2 Inhaltsverzeichnis 0 Übersicht Einleitung Rahmenbedingungen Typische Schwierigkeiten Anforderungen an einen Sicherheitsmechanismus Grundlegende Sicherheitsfunktionen Entwicklung einer Sicherheitsarchitektur Eine Sicherheitspolitik Weitere Sicherheitsobjekte Vererbung und Delegation User-Proxy und Resource-Proxy Mapping GSI Eine Implementierung der Architektur GSI Grundlagen GSI Technik Das GSS-API Ablauf einer Grid-Session Weitere Sicherheitsmechanismen Kerberos DCE SSH / SSL CRISES Legion Abschließende Betrachtung...15 Sicherheit in Computational Grids 2
3 0 Übersicht Die folgenden Ausführungen zum Thema Sicherheit in Computational Grids gliedern sich in fünf Kapitel, die überwiegend aufeinander aufbauen: In Kapitel 1 wird ein Überblick darüber gegeben, welche Rahmenbedingungen man in einem modernen Grid vorfindet und welche speziellen Anforderungen daher an ein Sicherheitssystem für moderne Grids gestellt werden müssen. Es wird kurz auf einige typische Schwierigkeiten geschaut, die beim Erfüllen der Anforderungen auftreten. Zudem werden die grundlegenden Sicherheitsfunktionen beschrieben und gegeneinander abgegrenzt. Einige sich hieraus ergebene Forderungen werden dabei näher ausgeführt. Kapitel 2 beschäftigt sich mit der Entwicklung einer Sicherheitsarchitektur. Es wird kurz erläutert, was unter einer Sicherheitspolitik zu verstehen ist und einige wichtige Begriffe in Bezug auf Sicherheitssysteme werden eingeführt. Die Begriffe Vererbung und Delegation werden näher betrachtet und die Beziehung zwischen diesen beiden Prinzipen wird behandelt. Danach werden die beiden wichtigen Strukturen, der User-Proxy (als Session-Manager) und der Resource-Proxy (als Vertreter für eine Ressource) vorgestellt und ihre Funktionsweise beschrieben. Das Global-To-Local-Mapping wird als eine grundlegende Methode zum Umgang mit verteilten Ressourcen vorgestellt und es werden vier wichtige Protokolle, auf denen unser Sicherheitssystem beruhen soll, eingeführt. Das dritte Kapitel handelt von GSI, einer recht weit entwickelten Implementierung der in Kapitel 2 vorgestellten Architektur. Nach einem Überblick über GSI und seine Funktionsweise folgt eine genauere Betrachtung der Technologien, die innerhalb von GSI zum Einsatz kommen. Die GSS-API wird als eine Bibliothek von Highlevel-Sicherheitsmethoden vorgestellt, und ihre Lage in der Sicherheitshierarchie wird auf einer Abbildung gezeigt. Am Ende des Kapitels werden anhand einer Grafik der Ablauf einer Grid- Session und das Zusammenspiel der Sicherheitskomponenten verdeutlicht. Im vierten Kapitel werden fünf weitere häufig verwendete Sicherheitsarchitekturen vorgestellt. Es wird ein Überblick über Kerberos, DCE, SSL und SSH, Legion und CRISIS gegeben. Ihre Einsatzgebiete werden beschrieben, sowie Vor- und Nachteile durch ihren Einsatz in modernen Grids. Es wird deutlich gemacht, wieso GSI eine bessere und umfassendere Lösung für Sicherheit in Grids darstellt. Den Abschluss der Thematik Sicherheit in Computational Grids bildet das fünfte Kapitel. Hier werden noch einmal die wichtigsten Erkenntnisse in Bezug auf Sicherheitsarchitekturen zusammengefasst und vier Kernthesen formuliert. Sicherheit in Computational Grids 3
4 1 Einleitung 1.1 Rahmenbedingungen An Berechnungen, die über ein Grid ablaufen, können sehr viele Prozesse beteiligt sein. Allein innerhalb einer einzelnen Berechnung können es tausende Prozesse sein, die parallel zueinander in unterschiedlichen Komponenten ausgeführt werden. Diese enorm große Anzahl an separaten Abläufen während einer Grid- Session macht eine effiziente Sicherheitsarchitektur erforderlich. Diese muss in besonderem Maße Wert darauf legen, durch ihre Sicherheitsoperationen die Leistung des Grids nur so gering wie möglich zu beeinträchtigen. Eine weitere wichtige Eigenschaft eines Grids ist, dass die verschiedenen Komponenten sich häufig in heterogenen Umgebungen befinden. Damit ist zum einen gemeint, dass die Computerplattformen, auf denen die Ressourcen arbeiten, mit unterschiedlichen Betriebssystemen ausgestattet sind. Gängige Betriebssysteme sind unter anderem die Microsoft Windows 2000 Server Gruppe, Suse und Red Hat Linux, Unixware, Solaris und OS/400 von IBM. Zum anderen ist aber auch die Vielfalt der möglichen Komponenten gemeint. Dies sind z.b. Rechenmaschinen, Datenspeicher oder wissenschaftliche Geräte wie Teleskope oder Elektronenmikroskope, die über mehrere Länder verteilt sein können. In der Regel werden diese Ressourcen von einem lokalen Administrator verwaltet und durch ein eigenes, autonomes Sicherheitssystem geschützt. Dies ist ebenfalls eine wichtige Voraussetzung, unter der ein Sicherheitsmechanismus arbeiten muss. Eine globale Sicherheitsarchitektur muss so beschaffen sein, dass diese lokalen Sicherheitssysteme problemlos einbezogen werden können und ihre autonome Verwaltung erhalten bleibt. Ebenso ist es wichtig, dass nicht nur Offenheit für bereits existierende sondern auch für in Zukunft entwickelte Systeme besteht. 1.2 Typische Schwierigkeiten Zu den typischen Herausforderungen für eine Sicherheitsarchitektur zählt eine Grundeigenschaft des Grids: Die ständig wachsende und fallende Anzahl an Nutzern und Ressourcen. Es ist nicht vorhersehbar, wie viele Ressourcen zum Zeitpunkt einer Berechnung im Netz verfügbar sind und wie viele Ressourcen im Laufe einer Berechnung ins Grid hinzukommen oder vom Netz genommen werden. Ebenso verhält es sich mit der Benutzerzahl. Es ist ungewiss, wie viele Nutzer eine Komponente zur gleichen Zeit verwenden wollen und wie viele Anfragen eine Komponente zur gleichen Zeit bearbeiten kann. Ein weiteres nicht triviales Problem ist, dass die einzelnen Verbindungen zwischen Komponenten im Grid während einer Berechnung oft nicht persistent sind. Wegen der schwankenden Anzahl an verfügbaren Ressourcen sowie verschiedener Stufen, aus denen eine Berechnung bestehen kann, muss es möglich sein, Verbindungen während einer laufenden Berechnung auf- und abzubauen. Die Anzahl der möglichen bestehenden Verbindungen zur gleichen Zeit kann die Anzahl der an der Anwendung beteiligten Prozesse um ein Vielfaches übersteigen. Somit besteht die Gefahr, dass die Leistung des Grids stark beeinträchtigt wird, wenn bei jedem Verbindungsaufbau alle Sicherheitsoperationen, wie z.b. die Authentifizierung. erneut durchgeführt werden müssen. Zu den Hauptschwierigkeiten ist auch die lokale Administration auf Seite der Ressourcen zu zählen, die im vorherigen Abschnitt beschrieben wurde. Sicherheit in Computational Grids 4
5 1.3 Anforderungen an einen Sicherheitsmechanismus Eine Forderung von Seiten des Benutzers an einen Sicherheitsmechanismus ist, dass er selber so wenig wie möglich von den Sicherheitsoperationen mitbekommen und schon gar nicht von ihnen belästigt werden möchte. Daher sollte ein geeigneter Sicherheitsmechanismus das sog. single sign-on unterstützen. Das bedeutet, der Benutzer meldet sich zu Beginn seiner Berechnung einmalig am Grid an. Genauer gesagt meldet er sich in einer bestimmten Anwendung an, die dann ihrerseits das Grid verwendet. Im Laufe der Berechnung muss er dann kein weiteres Mal aufgefordert werden, sich erneut anzumelden und seinen Zugang zu bestätigen. Der Benutzer braucht die Berechnung nur einzuleiten und am Ende die Ergebnisse abzuholen. Alles Weitere, wie z.b. die Anforderung einer Ressource zur Laufzeit sowie die Authentifizierung wird vom System erledigt. Eine weitere Forderung ist, dass die Zugangs- und Log-in-Daten des Benutzers privat bleiben. Sensible Daten wie Passwörter oder Zugangsschlüssel sollten nicht über das Netz versendet werden. Gerade die Übertragung von Daten zwischen den einzelnen Komponenten über das Grid beherbergt das größte Sicherheitsrisiko innerhalb einer Berechnung. Besonders diese Verbindungen sind anfällig, von Dritten abgehört zu werden. Auf Seiten der Ressourcen sollten bei Einführung einer globalen Sicherheitsarchitektur keine Änderungen nötig sein. Lokale Sicherheitsmechanismen müssen ebenfalls ohne Modifikationen einbezogen werden können. Um den bereits angesprochenen Leistungsverlust auf Grund der sehr großen Menge von Prozessen zu vermeiden, sollte es möglich sein, diese zu gruppieren. Prozesse mit den gleichen Berechtigungen können zu Gruppen zusammengeschlossen werden. Könnten sich diese Prozesse gemeinsam als Gruppe an Ressourcen anmelden und mit anderen Gruppen oder Einzelprozessen kommunizieren, würden viele Sicherheitsoperationen wegfallen. So könnte eine Gruppe aus einhundert Prozessen bestehen und sich mit einer einzigen Sicherheitsoperation bei einer Grid-Komponente authentifizieren. Auf diese Weise wären neunundneunzig Authentifizierungs-Operationen eingespart. An diesem einfachen Beispiel wird ersichtlich, welches große Potential zur Performance-Wahrung in einem Gruppierungs-Mechanismus steckt Eine beinahe schon triviale Forderung an jede globale Sicherheitsarchitektur ist, dass es möglich sein muss, beliebige Implementierungs-Technologien verwenden zu können. Entwickler dürfen nicht darin eingeschränkt werden, welche Technologien sie benutzen weder bei der Implementierung der Architektur selbst noch bei der Entwicklung von Anwendungen, die innerhalb der Sicherheitsarchitektur arbeiten sollen. Dies würde gegen das Prinzip der Offenheit verstoßen und diese Architektur für Entwickler unattraktiv machen. 1.4 Grundlegende Sicherheitsfunktionen Es folgt eine Beschreibung der Basisfunktionen, auf denen alle Sicherheitsoperationen beruhen und die jeder umfassende Sicherheitsmechanismus beinhalten muss: Authentifizierung: Dies ist der Vorgang, innerhalb dessen ein Benutzer, eine Ressource oder ein anderer Teilnehmer seine Identität nachweist. Die Authentifizierung spielt eine zentrale Rolle, wenn es um Sicherheitsfragen geht. Eine zuverlässige Identifizierung des Kommunikationspartners ist Voraussetzung für alle weitere Kommunikation. Autorisierung: Datenschutz: Der Prozess der Autorisierung klärt, welche Rechte ein Teilnehmer besitzt eine Komponente zu verwenden. Hierbei geht es um die Privatsphäre von Daten, die über das Grid gesendet werden. Es ist wichtig, Dritten keine Möglichkeit zu geben, den Datenverkehr abzuhören und Sicherheit in Computational Grids 5
6 auszuwerten. Der Schutz von Daten gegen unberechtigten Zugriff und Einblick ist ebenfalls eine grundlegende Forderung an jeden Sicherheitsmechanismus. Datensicherheit: Im Gegensatz zum Datenschutz geht es bei der Datensicherheit um die Fehlerfreiheit von Daten. Es müssen Mechanismen existieren, die fehlerhafte Daten erkennen und ggf. korrigieren. Meist übernimmt diese Rolle das eingesetzte Übertragungsprotokoll. Zugriffskontrolle: Ähnlich wie bei der Autorisation klärt die Zugriffskontrolle die Rechte eines Nutzers oder Prozesses, auf Daten und Methoden verschiedener Grid-Komponenten zuzugreifen. 2 Entwicklung einer Sicherheitsarchitektur 2.1 Eine Sicherheitspolitik Die Definierung einer Sicherheitspolitik geht allen Entwicklungsphasen der Architektur voraus. Eine Sicherheitspolitik ist einfach ausgedrückt eine Ansammlung von Regeln. Diese Regeln bestimmen das Verhalten der Teilnehmer innerhalb einer Sicherheitsoperation sowie ihre Reaktionen auf Anfragen und Anforderungen. Eine Sicherheitspolitik definiert security subjects oder auch nur subjects. Ein subject in einer Sicherheitsoperation kann ein Benutzer sein oder auch ein Prozess, der von einem Benutzer ausgeht. Subjects sind die aktiven Teilnehmer einer Operation. Sie können Ressourcen anfordern und weitere Prozesse erzeugen, die wiederum den Status eines subjects annehmen können. Eine Sicherheitspolitik definiert security objects oder objects. Im Gegensatz zu subjects nehmen objects keine aktive Rolle ein. Ressourcen, die verwendet werden, sowie Prozesse, die selbst keine Aktionen ausführen und lediglich ein Ergebnis an den Aufrufer zurückliefern, sind objects. Eine Sicherheitspolitik definiert Verbindungen und Beziehungen zwischen subjects und objects. Verbindungsaufbau und -abbau werden dabei lediglich von den subjects eingeleitet. 2.2 Weitere Sicherheitsobjekte trust domain: Unter einer domain versteht man in diesem Fall eine Menge von geographisch verteilten Grid-Komponenten oder verschiedenen logischen Komponenten auf demselben Host, die zu einer Gruppe zusammengeschlossen sind. Wie der Name trust domain schon andeutet, vertrauen die einzelnen Komponenten innerhalb einer solchen Gruppe sich gegenseitig in Sicherheitsangelegenheiten. Man kann sich eine trust domain als eine Kuppel vorstellen, welche die Gruppe überspannt. Innerhalb der Kuppel gibt es keine Barrieren bzw. Sicherheitsschanken. Nach außen hin verhält sich diese Gruppe auf Anfragen wie eine Einheit. credentials: Hierbei handelt es sich um Identitätsnachweise. Credentials können Passwörter oder Authentifizierungs-Schlüssel sein. Meistens handelt es sich allerdings um Zertifikate. Viele heutige Sicher-heitsstandards im Internet beruhen auf X.509-Zertifikaten. Diese sind mit Ausweisen wie einem Führerschein, Reisepass oder Mitgliedsausweis vergleichbar. Sicherheit in Computational Grids 6
7 Ein X.509-Softwarzertifikat kann folgenden Aufbau haben: Name des Inhabers Adresse des Inhabers Adresse, unter der die aktuelle Zertifikatsgültigkeit geprüft werden kann Max Mustermann ldap://trustcenter.generali.at/o=generali,c=at?certificaterevocationlist% 3Bbinary Art des Zertifikats Aussteller ou=light Zertifikat o=generali,c=at Seriennummer des Zertifikats Gültig ab Gültig bis Öffentlicher Schlüssel Abbildung BEGIN CERTIFICATE----- MIIEmDCCBAGgAwIBAgIENvZygTA NBgkqhkiG9w0BAQUFADBUMQswCQ YDVQQGEwJB -----END CERTIFICATE----- Im Zertifikat sind der öffentliche Schlüssel des Zertifikatbesitzers, sowie dessen Name, dessen Adresse, die ausstellende Beglaubigungsstelle, der Gültigkeitszeitraum und das Verfahren, nach dem das Zertifikat erstellt wurde, festgehalten. Mit X.509-Zertifikaten kann man auf den gesicherten Bereich einer Web-Seite zugreifen oder s elektronisch unterzeichnen und/oder verschlüsseln. Quelle: Vererbung und Delegation Die Vererbung von Rechten und Privilegien ist das wichtigste Prinzip, trotz der großen Menge an aktiven Prozessen und Komponenten innerhalb einer Grid-Session die Performance-Einbuße und die Menge an nötigen Sicherheitsoperationen gering zu halten. Von Vererbung spricht man, wenn der Benutzer einem Prozess, den er startet, einen Teil seiner Rechte abgibt. In der Regel sind das gerade so viele Rechte, wie der Prozess zur Ausführung seiner Aufgaben benötigt. Dies können z.b. Berechtigungen sein, bestimmte Ressourcen im Namen des Benutzers anzufordern oder weitere Prozesse an andere Stelle (z.b. auf Seiten einer Ressource) zu starten. Neben dem Benutzer können auch Prozesse einen Teil ihrer eigenen Rechte an andere Prozesse weitergeben. Dadurch wird beispielsweise verhindert wird, dass eine Anfrage von einer Ressource an den Benutzer gestellt werden muss, um die Rechte eines Prozesses abzufragen, der diese Ressource anfordern möchte. Durch das Vererbungsprinzip entsteht eine Hierarchie mit dem Benutzer selbst als Ursprung. Prozesse, die vom Benutzer erzeugt wurden, befinden sich auf der nächst höheren Ebene und verfügen über einen Teil der Benutzerrechte. Prozesse, die von anderen Prozessen erzeugt werden, befinden sich jeweils eine Hierarchie-Ebene höher und sind in der Regel mit weniger Rechten als ihr Erzeuger ausgestattet. Dadurch ergibt sich eine Art Eltern-Kinder -Beziehung. Prozesse können in Ebenen oder Generationen aufgeteilt werden und es ergeben sich Gruppen mit gemeinsamen Berechtigungen. Die Delegation kann als Erweiterung der Vererbung angesehen werden. Während bei der Vererbung lediglich Rechte weitergegeben werden, kommen bei der Delegation auch Pflichten bzw. Aufgaben hinzu. Somit kann der Benutzer an einen Prozess oder ein Prozess an einen von ihm erzeugten Prozess bestimmte Aufgaben übergeben. Das führt zu einer Entlastung für den Benutzer oder den Mutterprozess und kann dabei helfen Engpässe, sog. Bottlenecks, zu vermeiden, indem ein Teil der Sicherheits- Sicherheit in Computational Grids 7
8 operationen von einem untergeordneten Prozess übernommen werden. Dieser kann natürlich auf einer anderen Maschine oder gar an einem anderen Ort ausgeführt werden. 2.4 User-Proxy und Resource-Proxy Der User-Proxy ist ein Session-Manager-Prozess. Beim Einloggen in das Grid erzeugt der Benutzer einen User-Proxy. Dieser besitzt alle Rechte des Benutzers und übernimmt im Laufe einer Berechnung alle seine Aufgaben. Man könnte es so ausdrücken, dass der User-Proxy den Benutzer innerhalb aller zukünftigen Sicherheitsoperationen vertritt. Somit ist es nicht notwendig, dass der Benutzer selber, der Mensch, an seinem Rechner oder Terminal bleiben muss, solange die Berechnung läuft, um Sicherheitsanfragen zu beantworten. Durch diese Methode wird der Forderung nach dem single sign-on (siehe Kapitel 1.5) Folge geleistet. Die Lebenszeit des User-Proxys ist an die Dauer einer Berechnung bzw. Grid-Session gebunden. Beim ersten Einloggen in das Grid wird er erzeugt und besteht solange, bis die gesamte Berechnung abgeschlossen ist. Da er sämtliche Rechte und credentials des Benutzers besitzt, braucht sich dieser nach dem Start der Session nicht weiter um den Ablauf zu kümmern. Der Resource-Proxy ist das Interface einer Ressource zum Grid. Ähnlich wie der User-Proxy übernimmt der Resource-Proxy Sicherheitsaufgaben für seinen Erzeuger. Er ist die Schnittstelle zwischen den globalen Sicherheitsoperationen und den internen lokalen Sicherheitsmechanismen. Versucht ein Benutzer oder ein Prozess eine Verbindung zu einer Ressource aufzubauen, dient der Resource-Proxy als Anprechpartner. Anfragen, wie Anforderungen oder der Wunsch einen Prozess auf Ressourcen-Seite zu starten, werden vom Resource-Proxy an die lokalen Sicherheitsmechanismen weitergeleitet. Dadurch wird verhindert, dass von außen eine direkte Verbindung mit internen Mechanismen aufgebaut werden kann. Das würde zum einen zu Sicherheitslücken führen und zum anderen die Überwachung der Einhaltung sowie die Durchsetzung der lokalen Sicherheitspolitk erschweren. 2.5 Mapping Über das Global-To-Local-Mapping wird der Zugriff auf globale Ressourcen ermöglicht. Ressourcen, die sich an geographisch weit entfernten Orten befinden, können verwendet werden, als wären sie lokal verfügbar und würden sich direkt im örtlichen System befinden. Über einen Mapping-Table werden globale in lokale Namen umgewandelt, bzw. umgekehrt. Jede Komponente in einem Grid besitzt einen globalen Namen, unter dem sie ansprechbar ist. Ebenso besteht jede Komponente, die von außen wie eine Einheit wirkt, in Wirklichkeit meist aus vielen Teilkomponenten, die jede für sich ebenfalls interne Bezeichnungen besitzen. Einen Benutzer oder Prozess, der z.b. einen Speichercluster verwenden möchte, interessiert es im Allgemeinen nicht, auf welcher lokalen Speichermaschine seine Daten gesichert werden (oft werden die Daten auch auf freie Speicherräume in verschiedenen Maschinen aufgeteilt). Der Benutzer/Prozess sieht nur den globalen Namen der Ressource. Das Global-To-Local-Mapping ersetzt bei Anfragen die globalen Bezeichnungen mittels eines Mapping-Tables durch interne und leitet dann die Anfragen weiter. In einfachen Fällen handelt es sich bei einem Mapping-Table um eine zweispaltige Tabelle: In einer Spalte stehen die globalen Namen und ihnen gegenüber in der zweiten Spalte die internen Bezeichnungen. Ausgehende Daten werden während des Vorgangs des Global-To-Local-Mappings mit credentials der Ressource versehen, womit die Daten eindeutig als echt identifiziert werden können. Sicherheit in Computational Grids 8
9 3 GSI Eine Implementierung der Architektur 3.1 GSI Grundlagen Die Abkürzung GSI steht für Global Security Infrastructur. GSI wurde als Teil des Globus-Projekts ( entwickelt und stellt die Standardsicherheitslösung der Globusstruktur dar. GSI verwendet ausschließlich Public-Key-Verfahren zur Datenverschlüsselung, die im Vergleich zu Shared- Key-Verfahren erhöhte Sicherheit bieten. Shared-Key-Verschlüsselungen kommen heute allerdings noch immer in vielen Sicherheitsmechanismen zum Einsatz. Dadurch, dass der Dechiffrierungs-Schlüssel bei der Public-Key-Methode nur dem Empfänger bekannt ist, besteht eine wesentlich geringere Gefahr, dass der Schlüssel in falsche Hände fallen könnte. Beim Shared-Key-Verfahren müssen hingegen sowohl Sender als auch Empfänger über den gleichen Schlüssel verfügen. Dieser Umstand erhöht die Gefahr eines Diebstahls des Schlüssels. Schon heute hat GSI eine so große Akzeptanz, wie sie nur wenige andere Sicherheitsimplementierungen besitzen und wird es bereits in zahlreichen Supercomputer- und Datenspeicher-Systemen eingesetzt. GSI bringt eigene Versionen von FTP und Remote-Log-in mit. Es stellt Entwicklern von Sicherheitsanwendungen das GSS-API als Programmiererschnittstelle zur Verfügung (siehe Kapitel 3.3 Das GSS- API). 3.2 GSI Technik GSI verwendet X.509-Zertifikate als private Schlüssel zum Identitätsnachweis von security-objects. (Für genauere Informationen über die Zertifikate und einen Beispielaufbau siehe Kapitel 2.2 Weitere Sicherheitsobjekte.) Der Authentifizierungsalgorithmus verwendet das SSLv3-Protokoll bzw. die freie Version von SSLv3, SSLeay, zur Kontrolle der Identitäten (siehe Kapitel 4.3 SSL/SSH). Das Mapping geschieht bei GSI über einfache Mapping-Tables, mit deren Hilfe globale in lokale Namen umgesetzt werden (siehe Kapitel 2.5). Gemäß der im Kapitel 2 beschriebenen Architektur und den Anforderungen für einen Sicherheitsmechanismus, bietet GSI die Möglichkeit Berechtigungen zu vererben. Aufgaben können, wie im Prinzip der Delegation gefordert, an untergeordnete subjects (Prozesse) vergeben werden. Ebenso wird durch GSI die Bedingung der Lokalen Autonomie erfüllt. Das heißt, auf Seiten der Ressourcen können eigene, lokale Sicherheitsmechanismen Verwendung finden und müssen dem globalen Sicherheitssystem nicht extra angepasst werden. Diese Funktion wurde ursprünglich mit Hilfe einer Access-Control-List verwirklicht. Abbildung 3-1 zeigt das Beispiel einer einfachen Access-Control-List. Abbildung 3-1 Sicherheit in Computational Grids 9
10 3.3 Das GSS-API Das Kürzel GSS steht für Generic Security Service und ist ebenfalls Teil des Globus-Toolkits und von GSI. Es bietet Entwicklern standardisierte Sicherheitsfunktionen wie z.b. Authentifizierung oder Delegation. Beim GSS-API handelt es sich um eine Bibliothek mit Highlevel-Sicherheitsfunktionen, die Entwicklern bereits fertig zur Verfügung gestellt werden. Programmierer können beim Implementieren von Sicherheitsanwendungen auf diese vorgefertigten Methoden zurückgreifen und sie unkompliziert in ihre Programme integrieren. Dies spart nicht nur Zeit während der Entwicklungsphase sondern stellt darüber hinaus auch eine gewisse Standardisierung sicher. Das GSS-API ist transport- und mechanism-independend. Transport-Independence bedeutet, dass GSS nicht vorschreibt, welche Kommunikationsprotokolle und -bibliotheken verwendet werden müssen. Es produziert während des Betriebs Sequenzen von sog. Tokens. Mit welcher Methode diese über das Netz transportiert werden, bleibt dem Entwickler überlassen. GSI verwendet in der aktuellen Version TCP-Sockets und die Nexus- Kommunikationsbibliothek. Mechanism-Independence bedeutet, dass GSI keine speziellen Sicherheitsprotokolle wie z.b. RSA Kerberos, DCE oder andere (siehe Kapitel 4 Weitere Sicherheitsmechanismen) erfordert und überlässt auch hier dem Entwickler selbst die Wahl. Es gibt vier grundlegende Protokolle zur Umsetzung der in Kapitel 2 vorgestellten Architektur: Protocoll 1 ist für den Log-in eines Benutzers ins Grid. Das ist gleichbedeutend mit der Erzeugung eines User-Proxys, der die Aufgaben des Benutzers im Ablauf einer Grid-Session übernimmt. Protocoll 2 dient der Ressourcenanforderung durch den Benutzer. Protocoll 3 dient ebenfalls zur Anforderung von Ressourcen; in diesem Fall allerdings durch einen Prozess, der als subject handelt. Protocoll 4 steuert das Global-To-Local-Mapping. Abbildung 3-2: Die Lage des GSS-API in der Security-Hierarchie Sicherheit in Computational Grids 10
11 3.4 Ablauf einer Grid-Session Abbildung 3-3 Abbildung 3-3 zeigt die Basisoperationen, die von GSI unterstützt werden. Folgt man der schwarzen Linie, die vom Benutzer in der oberen linken Ecke ausgeht, sieht man zuerst die Benutzerauthentifizierung mittels des Public-Key-Verfahrens und unter Verwendung der Benutzer-Credentials (C U). Dann wird der User- Proxy erzeugt, der über die Rechte des Benutzers verfügt und diese als sog. User-Proxy-Credentials (C UP) besitzt. Der User-Proxy kann nun selbstständig Ressourcen anfordern, die ihrerseits durch ihren Resource-Proxy repräsentiert werden. Dieser enthält selbst die Resource-Credentials (C R) die Berechtigungen und Identitätsnachweise der Ressource. Nach der Autorisierung wird nun ein Prozess auf Seiten der Ressource gestartet, der seine eigenen credentials (C P) erhält, die aus Teilen der Rechte des User-Proxys und des Ressource-Proxys bestehen. Darüber hinaus ist auf der Grafik zu erkennen, wie der Prozess auf Site 2 aufgrund seiner Rechte eine weitere Ressource anfordern kann und dort ebenfalls ein Prozess gestartet wird. Dieser besitzt wiederum seine eigene Rechte, die ihm von seinem Erzeuger vererbt wurden. Sicherheit in Computational Grids 11
12 4 Weitere Sicherheitsmechanismen 4.1 Kerberos Kerberos ist ein Netzwerk-Authentifizierungsprotokoll und wurde von der MIT-Gruppe entwickelt. Es wird seit Mitte der achtziger Jahre weit verbreitet eingesetzt und hat sich seitdem ständig weiterentwickelt. Kerberos verwendet hochwertige Krypthographie zur Verschlüsselung der Daten. Allerdings beruhen alle bisher verfügbaren Implementierungen auf dem Shared-Key-Prinzip. Die Verwendung von Public-Key- Verschlüsselungen ist nur über Extensions möglich. Ebenso ist die geforderte Funktion single sign-on in der Basisversion von Kerberos nicht vorhanden und bis heute auch nicht implementiert. Kerberos ist eine Client-Server-Architektur. Genauer gesagt ist es ein Werkzeug zur Sicherung der Identität von Clients und Servern. Dazu benötigt Kerberos während des Betriebs immer einen Sicherheitsserver, einen sicheren Host, der die Identitätskontrolle übernimmt. Diesem müssen alle Passwörter und Zugänge von Client und Server bekannt sein. Eine Peer-to-Peer-Architektur wurde für Kerberos zwar entwickelt, aber auch hier gibt es keine aktuell verfügbare Implementierung. Ein weiterer Nachteil ist von Kerberos ist, dass es nicht kompatibel mit lokalen Systemen ist. Es bietet zudem nur unzureichende Möglichkeiten autonome Sicherheitsmechanismen auf Seite von Client oder Server einzubinden. Für genauere Informationen über die Arbeitsweise von Kerberos und anderen Sicherheitssystemen, die auf einem sog. Ticket-System arbeiten, gibt es einen sehr guten Artikel. Dieser stellt den Dialog zweier Entwickler dar, die Kerberos life entwickeln. ( Ablauf des Verbindungsaufbaus eines Clients mit einem Server: Zunächst schickt der Client eine Anfrage an den Sicherheitsserver, dass er Verbindung mit einem Server aufnehmen möchte (1). Der Sicherheitsserver überprüft die Identität des Clients und ob dieser berechtigt ist, mit dem Wunschserver Kontakt aufzunehmen. Er sendet ihm ggf. ein sog. Ticket zu (2). Dieses Ticket schickt der Client an den Server, zu dem er Kontakt haben möchte, woraufhin der Server die Gültigkeit des Tickets überprüft (3). War dieser Vorgang erfolgreich, kann der Client die eigentlichen Anfragen stellen und seine Arbeit aufnehmen (4). Abbildung 4-4.1: Kerberos-Funktionsweise Sicherheit in Computational Grids 12
13 4.2 DCE DCE steht für Distributed Computing Environment und wird von der OpenGroup entwickelt ( Es ist eine Ableitung und Weiterentwicklung von Kerberos und arbeitet grundsätzlich mit der gleichen Architektur. Sehr viele Aspekte von Kerberos sind auch in DCE zu finden. Bei der Verwendung von DCE ist es ebenfalls erforderlich, dass in jeder Domain ständig ein Sicherheitsserver (Trusted Third Party) verfügbar ist. Der Authentifizierungsmechanismus von DCE ist weiter entwickelt als der von Kerberos selbst. Zudem bringt DCE eigene Versionen eines Time-Service, Name-Service und File-Service mit. Das ist einerseits ein Vorteil, weil dadurch ein vollständiges System angeboten werden kann. Andererseits kann es für Entwickler aber auch ein gravierender Nachteil sein, da es sehr schwierig ist, nur bestimmte Teile der gesamten Funktionen zu verwenden. Wie Kerberos arbeitet DCE im Shared-Key-Verfahren. Es sind zwar auch Implementationen verfügbar, die das primäre Log-in als Public-Key-Verfahren unterstützen, allerdings ist DCE genau wie Kerberos dort nicht einsetzbar, wo Public-Key-Verschlüsselung explizit gefordert ist. 4.3 SSH / SSL SSH wurde hauptsächlich als Lösung für Remote-Log-in, File-Transfer und Remote-Execution (das Aufrufen von Methoden und Programmen auf entfernten Rechnern) entwickelt. Es handelt es sich dabei um eine Alles-oder-Nichts -Lösung. Wird SSH als Sicherheitslösung verwendet, ist es nicht möglich andere Sicherheitsmechanismen einzubeziehen; lokale und autonom verwaltete Sicherheitsmechanismen können nicht verwendet werden. Ein weiterer Nachteil von SSH ist, dass es im Massen-Verschlüsselungs- Verfahren arbeitet (bulk encryption). Das bedeutet, sämtlicher Datenverkehr wird verschlüsselt, wodurch große Einbußen in der Übertragungsleistung entstehen. Vor allem Sender und Empfänger, die den kompletten Datenstrom verschlüsseln und entschlüsseln müssen, werden stark belastet. Ein Problem für Entwickler ist es, dass SSH keine ausreichende Programmiererschnittstelle bietet. Es ist deswegen z.b. sehr kompliziert, Kommunikations- und Sicherheitsdienste separat zu benutzen. SSL ist das Standard-Kommunikationspaket von Netscape. Es wird hauptsächlich zur Sicherung von Verbindungen auf HTTP-Basis im Web verwendet und ist in diesem Bereich stark verbreitet. SSL arbeitet mit stream-orientierter Datenübertragung und benutzt Low-Level-Verbindungsprotokolle wie z.b. TCP. Nachdem eine sichere Authentifizierung stattgefunden hat, verfügt SSL im Gegensatz zu SSH auch über die Möglichkeit von unverschlüsseltem Datenverkehr. Hierdurch kommt es zu erheblich weniger Leistungseinbuße während der Kommunikation und Datenübertragung. Sowohl SSL als auch SSH sind für eine Client-Server Architektur ausgelegt. Bei beiden Mechanismen wird eine sichere Ende-zu-Ende -Verbingung aufgebaut. Allerdings beinhalten weder SSL noch SSH Verfahren zur Autorisierung, ebenso werden Vererbung und Delegation von beiden Mechanismen nicht unterstützt. SSH und SSL arbeiten in allen Belangen streng nach dem Public-Key-Verfahren und bieten somit einen hohen Sicherheitsstandard. 4.4 CRISES CRISIS ist das Standardsicherheitssystem von Web-OS. Web-OS ist ein Betriebssystem, das speziell für den Einsatz in Wide-Area-Netzwerken entwickelt wurde und es findet dort durchaus Verbreitung. Es hat grundsätzlich ähnliche Ziele wie das Globus-Projekt: Nahtlosen Zugriff auf Rechner und Dateien in einem Sicherheit in Computational Grids 13
14 geographisch weit verteilten Netzwerk. Ebenso wie GSI verwendet CRISIS das SSL-Protokoll, um Punktzu-Punkt -Verbindungen herzustellen und benutzt X.509-Zertifikate zur Authentifizierung. CRISIS unterstützt zwar lokale, autonome Sicherheitspolitiken, bietet aber keine Möglichkeiten andere Sicherheitsmechanismen mit einzubeziehen. Das bedeutet, der Administrator einer Ressource kann zwar die Regeln, mit denen er sein lokales System schützt, selbst festlegen; es ist ihm jedoch nicht möglich eigene Sicherheitsmechanismen zu verwenden. Er ist auf das Funktionsangebot von CRISIS angewiesen.. Die CRISIS-Architektur bietet sowohl Lösungen zur Authentifizierung als auch für die Zugriffskontrolle und sie unterstützt das Speichern und Weitergeben von Credentials. Allerdings ist es nicht möglich Prozesse als eigenständige subjects zu behandeln und sie können nicht selbstständig weitere Ressourcen anfordern bzw. Prozesse auf entfernten Systemen erzeugen. Insgesamt kann man sagen, dass CRISIS eine web-orientierte Architektur ist und unter diesen Voraussetzungen entwickelt wurde. Daher eignet sich CRISIS nur bedingt zum Einsatz in Computational Grids. 4.5 Legion Ebenso wie CRISIS verfolgt auch Legion ähnliche Ziele wie das Globus-Projekt. Legion ist besonders für den Einsatz mit objektorientierten Softwaretechnologien entwickelt worden. Gerade die Modularität von objektorientierten Systemen eignet sich dazu, autonome Sicherheitssysteme einzubeziehen. An objects (z.b. Dateien) befinden sich sog. Hooks. Es ist möglich, an diesen Haken Sicherheitsdienste oder Credentials wie Passwörter oder Zertifikate zu befestigen. Dadurch kann jedes Objekt, das über das Grid versendet wird, seine eigenen Berechtigungsnachweise mitbringen. Es ist nicht notwendig, zuerst eine gesicherte Verbindung aufzubauen, wodurch keine explizite Authentifizierungsoperation stattfinden muss. Legion ist ein High-Level-Sicherheitsmodell. Es existiert keine bestimmte Architektur oder Implementierung. Ebenso gibt es keine fertigen Protokolle oder Bibliotheken mit vorgefertigten Methoden für den Einsatz bei der Entwicklung von Sicherheitsanwendungen. Mit dem Globus-Toolkit ist es allerdings möglich, das Legion-Modell ohne größere Schwierigkeiten zu implementieren und zum Einsatz zu bringen. Sicherheit in Computational Grids 14
15 5 Abschließende Betrachtung Die Hauptaufgabe einer Sicherheitsarchitektur besteht aus zwei Bereichen: Authentifizierung zum Identitätsnachweis und sichere Datenübertragung im Sinne eines Schutzes vor unbefugtem Zugriff auf Daten und Ressourcen. Gerade der dynamische Auf- und Abbau von Verbindungen zur Laufzeit gibt der Authentifizierung eine zentrale Rolle. Hierbei ist es wichtig, eine effiziente Lösung zu entwickeln, mit der man die große Anzahl an parallel ablaufenden und zur Laufzeit generierten Prozessen bewältigen kann. Auch die Verwaltung von dynamischen Ressourcenanforderungen während einer Grid-Session benötigt eine angemessene Strategie. Es besteht ein aktiver Trade-Off zwischen Sicherheit und Performance. Je mehr Sicherheitsverfahren wie Authentifizierungsoperationen oder Datenverschlüsselungen in den Betrieb des Grids einbezogen werden, desto stärker wird die Leistung des gesamten Grids reduziert. Daher muss abgewogen werden, wie viel Sicherheit notwendig ist. Es gilt das allgemein bekannte Prinzip: So wenig wie möglich aber so viel wie nötig. Entwicklern von Anwendungen müssen ausreichend Möglichkeiten gegeben werden, selbst bestimmen zu können, ob und wie sehr sie Sicherheitsmechanismen und -operationen in ihre Programme einbeziehen wollen. Dazu brauchen sie die Freiheit, lokale Sicherheitsmechanismen, eigene Sicherheitspolitiken und bestehende Sicherheitslösungen innerhalb einer globalen Architektur verwenden zu dürfen. Diese müssen einfach eingebunden werden können. Entwickler dürfen nicht zu stark auf ein bestimmtes Sicherheitssystem festgelegt werden, das ihnen zu wenige Möglichkeiten der Skalierung und Anpassung an ihre speziellen Zwecke bietet. Da die Entwicklung im Bereich von Verteilten Systemen und insbesondere Computational Grids sehr rasch voranschreitet, ist es entscheidend, dass eine Sicherheitsarchitektur mit der ständig wachsenden Anzahl verschiedenster Anwendungen und lokaler Sicherheitsmechanismen zurechtkommt. Sie muss genug Spielraum für Erweiterungen lassen. Genauso stellt die große Zahl unterschiedlicher Ressourcen, vom Massenspeicher bis zum Superteleskop, ihre eigenen Anforderungen an Sicherheitsmechanismen. Grundlegend verschiedene Arten von Grid-Komponenten benötigen jeweils spezielle Sicherheitspolitiken. Die Daten, die sie liefern und über das Netz versenden, können darüber hinaus von unterschiedlicher Sensibilität sein. Das setzt eine angemessene Skalierbarkeit des Sicherheitsmechanismus voraus. Sicherheit in Computational Grids 15
Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT
Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme
MehrSicherheit. Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen. basierend auf den Artikeln
Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen Sicherheit Peter Seydel,, SS 2004 basierend auf den Artikeln A Security Architecture for Computational Grids von Ian Foster, Carl Kesselman,,
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrDas nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!
IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
Mehr