Remote Desktop Lösungen

Größe: px
Ab Seite anzeigen:

Download "Remote Desktop Lösungen"

Transkript

1 Was sie schon immer über remote X wissen wollten 17. Oktober 2008

2 Motivation Remote X Rechner grafisch aus der Ferne bedienen Einzelne Anwendungen Kompletter Desktop

3 X11 ist ein Netzwerkprotokoll X ist von sich aus netzwerkfähig Begriffe: X-Server, X-Client Der X-Server stellt das Display bereit und greift als einziger Prozess auf die Grafikkarte, Tastatur und Maus zu Die X-Clients (Anwendungen) verbinden sich über Unix-Domain-Socket (nur lokal) oder über IP mit dem X-Server

4 Remote X Verbindungsaufbau X Clients xfig GIMP xterm X Server Verbindungsaufbau von Client Seite X11 Protokoll (6000/tcp) entfernter Rechner ( ) Hier laufen die Anwendungen lokaler Rechner ( ) Hier werden die Anwendungen dargestellt und hier bekommen sie ihre Eingabe

5 X11 Displays und Berechtigungen Bedeutung der Umgebungsvariable DISPLAY Teilt der X-Anwendung mit, zu welchem Display sie sich verbinden soll DISPLAY=[hostname]:displaynummer[.screennummer] Einzelne Anwendungen umleiten ssh export DISPLAY= :0 gwenview & konqueror &

6 X11 Displays und Berechtigungen Display-Berechtigungskonzept Berechtigung auf Host-Basis: xhost Berechtigung mit Cookies: xauth Kompletter Remote Desktop inklusive grafischem Login (Display Manager): xdm/gdm/kdm sudo Xorg vt8 :1 -query

7 XDM-Rollentausch: Erst Server, dann Client login: X query... 1: Verbindungsaufbau von Server Seite XDMCP (177/udp) 2: Verbindungsaufbau von Client Seite X11 Protokoll (6000/tcp) XDM entfernter Rechner ( ) Hier laufen die Anwendungen lokaler Rechner ( ) Hier werden die Anwendungen dargestellt und hier bekommen sie ihre Eingabe

8 X11 Schwächen X11 ist nicht NAT-fähig (Rückverbindung von remote zu lokal schlägt fehl) XDMCP hat zusätzliche Probleme mit NAT (DISPLAY wird falsch gesetzt) Unverschlüsselt Kommt schlecht mit hoher Latenz im Netz zurecht

9 Secure Shell als X-Weiterleitung Unterschiede zu Remote X (Tunnel durch existierende ssh-verbindung) Leitet nur einzelne X-Clients um ssh -X kate & xeyes & NAT-fähig Verschlüsselt Setzt Berechtigungen mit xauth automatisch Kommt schlecht mit hoher Latenz im Netz zurecht

10 Secure Shell als X-Weiterleitung (Tunnel) X Clients GIMP xterm ssh X Server "Fake" X Server sshd lokaler Rechner ( ) Hier werden die Anwendungen dargestellt und hier bekommen sie ihre Eingabe Verbindungsaufbau von ssh zum sshd, ssh Protokoll (22/tcp) X11 Protokoll "piggyback" auf der bereits aufgebauten ssh Verbindung entfernter Rechner ( ) Hier laufen die Anwendungen und verbinden sich gegen sshd

11 Virtual Network Computing Immer kompletter Desktop Sitzung kann geparkt werden Ermöglicht shared- und readonly-verbindungen Separater Desktop (Xvnc) tightvncserver :1 -geometry 800x600 Existierender Desktop (x11vnc) x11vnc -shared -readonly In Gnome (vino) und KDE (krfb) bereits integriert

12 Virtual Network Computing, separater Desktop vncviewer X Clients GIMP GIMP "Fake" X Server xterm xterm Xvnc X Server Protokoll (5900/tcp) entfernter Rechner ( ) lokaler Rechner ( ) Hier laufen die Anwendungen und verbinden sich gegen den Xvnc Darstellung des entfernten Desktop im vncviewer Fenster

13 Virtual Network Computing, existierender Desktop vncviewer X Clients X Server GIMP GIMP xterm xterm x11vnc X Server Protokoll (5900/tcp) entfernter Rechner ( ) lokaler Rechner ( ) Darstellung des entfernten Desktop im vncviewer Fenster Hier laufen die Anwendungen und verbinden sich gegen den X Server x11vnc ist auch ein X Client!

14 Schwächen Sehr bandbreitenhungrig, nur sinnvoll im LAN nutzbar Unverschlüsselt Keine vollständige Sitzungsverwaltung

15 NoMachine Starke Optimierung des X11-Protokolls (Protokoll-Proxy) Kompletter Desktop oder einzelne Anwendungen Separater oder existierender Desktop (Shadow) Relativ immun gegen hohe Latenz und geringe Bandbreite Sitzungsverwaltung Sitzungen können geparkt werden Verschlüsselt

16 NoMachine nxclient X Server X Clients GIMP xterm "Fake" X Server nxserver Verbindungsaufbau von nxssh zum nxserver, ssh Protokoll (22/tcp) Protokoll in ssh getunnelt lokaler Rechner ( ) Hier werden die Anwendungen dargestellt und hier bekommen sie ihre Eingabe entfernter Rechner ( ) Hier laufen die Anwendungen und verbinden sich gegen nxserver

17 Schwächen Closed source Serverseite auch quelloffen verfügbar (Free) Keine shared- und readonly-verbindungen möglich

18 Aufgaben Remote X 1 GDM für Remote-Zugriff (XDMCP) konfigurieren 2 Fluxbox in -Session 3 Zugriff auf Xvnc-Server über ssh tunneln 4 Big Brother Desktop

Remote Desktop mit NX

Remote Desktop mit NX Linux User Schwabach (LUSC) 13. Oktober 2007 Inhalt 1 Grundlagen 2 3 4 5 Das X Window System Software und Protokoll zum Darstellen einer grafischen Benutzeroberfläche X-Server verwaltet Ausgabe- und Eingabegeräte

Mehr

Mittels X11 Anwendungen auf anderen Rechnern ausführen. Das Display Konzept. LinuxFocus article number 222 http://linuxfocus.org

Mittels X11 Anwendungen auf anderen Rechnern ausführen. Das Display Konzept. LinuxFocus article number 222 http://linuxfocus.org LinuxFocus article number 222 http://linuxfocus.org Mittels X11 Anwendungen auf anderen Rechnern ausführen by Guido Socher (homepage) About the author: Guido mag Linux nicht nur, weil es interessant ist,

Mehr

#13. VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern.

#13. VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern. HACK #13 Hack VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern. #13 Im heutigen Zeitalter der Aufklärung und der schicken grafischen

Mehr

The network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03.

The network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03. Institut für Meteorologie und Geophysik Fakultät für Geowissenschaften, Geographie und Astronomie Computernetzwerk- Grundlagen Sommersemester 2014 The network is the computer Vernetzung zwischen Rechnern

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Verbindung auf eigenen PC (Windows 2000)

Verbindung auf eigenen PC (Windows 2000) Verbindung auf eigenen PC (Windows 2000) im Explorer 5. Im Menu Remote Steuerung von PC s wählen 6. Schnellverbindung PC-Duo zum eigenen PC am Arbeitsplatz (Domänen-Benutzer) 7. Zum verlassen: PC Abmelden,

Mehr

SSH und VNC unter Raspbian

SSH und VNC unter Raspbian SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

Implementierung eines skalierbaren Terminal-Servers für plattenlose Clients unter Linux

Implementierung eines skalierbaren Terminal-Servers für plattenlose Clients unter Linux Implementierung eines skalierbaren Terminal-Servers für plattenlose Clients unter Linux > Übersicht > Grundlagen > Server Based Computing Beim Server Based Computing... 4...arbeiten viele Benutzer über

Mehr

Virtual Desktop Environments

Virtual Desktop Environments Virtual Desktop Environments UnFUG Azidburn, Luke 16. Dezember 2010 1 / 35 Agenda 1 VDE - Was ist das überhaupt? Thin-Clients Einführung Protokollgrundlagen 2 Mainframe 2.0 NX 3 Terminaldienste 4 Proxy

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go X2Go in Theorie und Praxis über uns Richard Albrecht Physiker / Uni Halle-Wittenberg 1988-2000 am MPI für Biochemie Martinsried, Bildverarbeitung, C/C++ Entwicklung bis 2011: Middleware, Datenbanken,.NET,

Mehr

Zuständig für die Verwaltung Von Monitor, Graphikkarte, Maus und Tastatur

Zuständig für die Verwaltung Von Monitor, Graphikkarte, Maus und Tastatur X-Server: Zuständig für die Verwaltung Von Monitor, Graphikkarte, Maus und Tastatur Konfigurationsdateien: ver. XF86-3: /etc/x11/xf86config-3 * ver. XF86-4: /etc/x11/xf86config ver. xorg-x11: /etc/x11/xorg.conf

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

5 Virtual Network Computing

5 Virtual Network Computing Features, Hacks, Gadgets: Teil 5 Dieser Artikel ist ein Teil des Extra-Kapitels»Features, Hacks, Gadgets«aus dem»praxisbuch Mac OS X Tiger«. Das Kapitel wurde in einzelne Artikel aufgeteilt, die in sich

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Das X Window System Grafik für UNIX Linux User Group Mitterteich

Das X Window System Grafik für UNIX Linux User Group Mitterteich Grafik für UNIX Linux User Group Mitterteich Jan Schampera August 2009 Inhaltsverzeichnis 1 Einführung 1 2 Entwicklungsgeschichte 1 3 Grundkonzept 1 4 Im Detail 2 4.1 X Server und

Mehr

Server Based Computing unter Linux Michael Wirz. Consultant. 16.12.2008

Server Based Computing unter Linux Michael Wirz. Consultant. 16.12.2008 Server Based Computing unter Linux Michael Wirz. Consultant. 16.12.2008 Server Based Computing back to the roots. Wir schauen über den Tellerrand von Citrix und Windows Terminal Server und erforschen die

Mehr

ÜBUNGEN ZU LPIC-102 THEMA 106: OBERFLÄCHEN UND DESKTOPS

ÜBUNGEN ZU LPIC-102 THEMA 106: OBERFLÄCHEN UND DESKTOPS ÜBUNGEN ZU LPIC-102 THEMA 106: OBERFLÄCHEN UND DESKTOPS Die Übungen wurden für eine Installation von Debian GNU/Linux 5.0 (Lenny) (gelegentlich kurzer Querverweis auf die Konfiguration unter opensuse)

Mehr

SSX Schnell, Sicher und extrem einfach

SSX Schnell, Sicher und extrem einfach SSX Schnell, Sicher und extrem einfach R. Scherzinger Software Engineering / September 2006 / Version 1.1 SSX ist eine EDV-Infrastruktur für KMUs und kleinere Gruppen. Sie erlaubt eine schrittweise Migration

Mehr

LPIC-1, Topic 106: Oberflächen u. Desktops

LPIC-1, Topic 106: Oberflächen u. Desktops LPIC-1, Topic 106: Oberflächen u. Desktops Inhaltsübersicht: Allgemeine Übersicht X-Window 1.106.1 X11 installieren und konfigurieren 1.106.2 Einen Display-Manager einrichten 1.106.4 Hilfen für Behinderte

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1 . Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Server betreiben Modul 127

Server betreiben Modul 127 1 Remote-Verwaltung 1.1 Terminal Service unter Windows 2003 Server In Windows 2003 Server enthalten Remote Desktop Protokoll (Proprietäres Netzwerkprotokoll von Microsoft). Bis zu 128-Bit-Verschlüsselung.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Beheben von Problemen bei SSH-Verbindungen in Reflection X

Beheben von Problemen bei SSH-Verbindungen in Reflection X Beheben von Problemen bei SSH-Verbindungen in Reflection X Stand vom 31. März 2011 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 1814 in englischer Sprache veröffentlicht.

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Fernwartung im Netz. Rechnernetze Standard Jörg Lemmnitz (INF03)

Fernwartung im Netz. Rechnernetze Standard Jörg Lemmnitz (INF03) Fernwartung im Netz Rechnernetze Standard 0 1 Begriffserklärung 2 der Fernwartung 3 Fernwartung in der -Welt 4 Fernwartung bei n 5 Fernwartung mit 6 Fernwartung in der -Welt 7 Beispiel einer Förder- &

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

LPI Essentials: IuK-Kenntnisse und Arbeiten mit Linux

LPI Essentials: IuK-Kenntnisse und Arbeiten mit Linux LPI Essentials: IuK-Kenntnisse und Arbeiten mit Linux M. Sc. Axel Schöner 28. Oktober 2015 Hinweise Zeitplan des Kurses Zielsetzung Hinweise Diese Veranstaltung vermittelt lediglich einen Einstieg zur

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Anleitungen zu VPN unter Linux

Anleitungen zu VPN unter Linux Anleitungen zu VPN unter Linux Einsatzbereich von VPN Mit VPN kann man einen sicheren, verschlüsselten Tunnel zwischen einem mit dem Internet verbundenen Computer und dem Netz der JLU aufbauen, um auf

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

3 Elementare Dienste. im Netzwerk. 3.1 Mit X im Netz. open source library

3 Elementare Dienste. im Netzwerk. 3.1 Mit X im Netz. open source library 3 Elementare Dienste im Netzwerk Bisher haben wir uns hauptsächlich damit beschäftigt, was Sie tun müssen, um Ihr Linux-System ans Netzwerk anzuschließen. In diesem Kapitel widmen wir uns jetzt einigen

Mehr

Johannes Franken

Johannes Franken <jfranken@jfranken.de> Johannes Franken 1. Grundlagen 2. SSH-Tunnels legen 3. Firewalls durchbohren Script: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html (,2,3) Teil 1: Grundlagen Bezugsquellen

Mehr

3. X. 3. weiterführendes Linuxtutorium 1

3. X. 3. weiterführendes Linuxtutorium 1 3. X Was ist X? X, X11, X11r6, Xfree86 oder X.Org? (-: Architektur ( X-Server / X-Client) Interna (xhost, xterm / xorg.conf...) GTK und QT. Desktopoberflächen (GNOME, KDE,...) 3. weiterführendes Linuxtutorium

Mehr

IT Lehrgang LPIC-1: Junior Level Linux Professional

IT Lehrgang LPIC-1: Junior Level Linux Professional 2009 IT Lehrgang LPIC-1: Junior Level Linux Professional Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SAP FrontEnd HowTo Guide

SAP FrontEnd HowTo Guide SAP FrontEnd HowTo Guide zum Zugriff auf die SAP-Systeme des UCC Magdeburg über das Hochschulnetz der FH Brandenburg Version 1.4 bereitgestellt durch den TLSO des Fachbereichs Wirtschaft Dieser HowTo Guide

Mehr

Tim Schürmann. (K)Ubuntu. Installieren - Einrichten - Anwenden

Tim Schürmann. (K)Ubuntu. Installieren - Einrichten - Anwenden Tim Schürmann (K)Ubuntu Installieren - Einrichten - Anwenden 1 Einleitung 11 1.1 Über dieses Buch 11 1.2 Was ist Linux? 12 1.3 Was ist Freie Software? 13 1.4 Was ist Ubuntu? 13 1.5 Ubuntu und Kubuntu:

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Merkmale von Netzwerken

Merkmale von Netzwerken Merkmale von Netzwerken verbinden mehrere Rechner (und andere Hardware-Komponenten Hosts) Funktion: Kommunikation, Datenaustausch, Zentralisierung von Diensten auf Servern Datenserver NIS- oder LDAP-Server

Mehr

1. Administrativer Zugriff von außen mit PuTTY und Xming. Autor: Uwe Labs Stand: 25.11.2008

1. Administrativer Zugriff von außen mit PuTTY und Xming. Autor: Uwe Labs Stand: 25.11.2008 . Administrativer Zugriff von außen mit PuTTY und Xming Autor: Uwe Labs Stand: 25..2008 Inhaltsverzeichnis.Administrativer Zugriff von außen mit PuTTY und Xming..... Überblick....2.SSH-Zugriff mit PuTTY....3.Xming

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Lieferumfang - Hako Ultra Thin Client V6 - VESA konforme Halterung 75x75 / 100x100-5V / 3A Netzteil - VGA -> DVI Adapter - Standfuß.

Lieferumfang - Hako Ultra Thin Client V6 - VESA konforme Halterung 75x75 / 100x100-5V / 3A Netzteil - VGA -> DVI Adapter - Standfuß. Hako UTC V6 Manual Inhaltsverzeichnis Lieferumfang... 2 Anwendungen... 2 Netzwerkeinstellungen... 2 Bildschirmauflösung... 3 Audioeinstellungen... 4 Netzwerkdiagnose... 4 Security... 5 Remote Desktop Verbindung...

Mehr

Linux in der Schule. Felix Möller linuxtag@felixmoeller.de Hebbelschule Kiel. Felix Möller Linux in der Schule 1/19

Linux in der Schule. Felix Möller linuxtag@felixmoeller.de Hebbelschule Kiel. Felix Möller Linux in der Schule 1/19 Linux in der Schule Felix Möller linuxtag@felixmoeller.de Hebbelschule Kiel Felix Möller Linux in der Schule 1/19 Herausforderungen an einer Schule eingeschränkte finanzielle Mittel viele Benutzer, die

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Konfiguration HTTPS-Tunnel

Konfiguration HTTPS-Tunnel Konfiguration HTTPS-Tunnel Installation und Hinweise für Entwickler und Administratoren Weitere Informationen zu CATS finden Sie im Internet unter www.cats.ms Stand: 07.06.2006 by SPUeNTRUP Software 1/9

Mehr

Handbuch zu Remote Desktop Connection

Handbuch zu Remote Desktop Connection Handbuch zu Remote Desktop Connection Brad Hards Urs Wolfer Deutsche Übersetzung: Frank Schütte Überarbeitung der deutschen Übersetzung: Thomas Reitelbach 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Betriebssystem: Linux Ubuntu. Cora Zinz & Eva Burghardt

Betriebssystem: Linux Ubuntu. Cora Zinz & Eva Burghardt Betriebssystem: Linux Ubuntu Cora Zinz & Eva Burghardt 28.05.2014 Linux Geschichte und Philosophie Abgrenzung zu Unix (zunehmend proprietär) 1991: Beginn Entwicklung Linux-Kernel (Linus Torvald) 1992:

Mehr

Vom Dip zum Tipp: Guacamole

Vom Dip zum Tipp: Guacamole Die Ausgaben eines VNC-Servers in ein Browserfenster umleiten Vom Dip zum Tipp: Guacamole Wenn entfernte Anwendungen über ein Netzwerk angeboten werden müssen und dabei die Installation eines lokalen Clients

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

HTW Chur Telekommunikation / Elektrotechnik

HTW Chur Telekommunikation / Elektrotechnik SSH Secure Shell Autor: Marco Costa, HTW Chur, marco.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@htwchur.ch Chur, 07. Juni 2010 Inhaltsverzeichnis 1 Einleitung... 3 2 SSH... 4 2.1 Geschichte...

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

7 Die grafische Oberfläche

7 Die grafische Oberfläche 7 Die grafische Oberfläche grafische Oberfläche nicht zwingend notwendig X-Window System XFree86 als freie Implementation des XWS zweite wesentliche HW-SW-Schnittstelle 7.1 X-Window System X-Window System

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

3. Modul: I/O-Umleitung, Pipes, Prozesse, Netzwerk, X11

3. Modul: I/O-Umleitung, Pipes, Prozesse, Netzwerk, X11 Praktikum: Unix/Linux, Teil 3 Inhalt dieses Praktikums Dieses Praktikum umfasst vier Module zum Thema Unix. Für deren Bearbeitung stehen Ihnen vier Doppellektion im Praktikum zur Verfügung. Es ist wichtig,

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

Installation und Konfiguration von X-Server Xming auf Windows XP

Installation und Konfiguration von X-Server Xming auf Windows XP Technische Kurzinformation des ZIH TKI TKI-10-0001 Januar 2010 C. Schmidt Installation und Konfiguration von X-Server Xming auf Windows XP Technische Universität Dresden Zentrum für Informationsdienste

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Sicherheit in Client/Server-Umgebungen

Sicherheit in Client/Server-Umgebungen Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von

Mehr

X2Go Remote Desktop - Einsatzszenarien für Privatanwender

X2Go Remote Desktop - Einsatzszenarien für Privatanwender - Einsatzszenarien für Privatanwender X2Go-Community.org 15.03.2014 Kurzbeschreibung X2go ist, wenn der heimische Desktop nur einen Netzanschluss entfernt ist. Per Browserplugin oder Clientapplikation

Mehr

ProduktvorstelungvonReflectionXAdvantage

ProduktvorstelungvonReflectionXAdvantage ProduktvorstelungvonReflectionXAdvantage Produktvorstellung von Reflection X Advantage Version 5.1 Erstellt am October 23, 2015 Inhalt Reflection X Advantage: Der X-Server der nächsten Generation 5 Reflection

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN @ LuXeria VPN für die LuXeria Emanuel Duss 2015-02-12 Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN Virtual Private Network VPN: Tunnel zwischen zwei Rechnern Sichere Kommunikation Aufsatz

Mehr

Knoppix Linux ohne Installation

Knoppix Linux ohne Installation Knoppix Linux ohne Installation Christian Perle, secunet Security Networks AG, NL Dresden 1 Was ist Knoppix? Komplett von CD lauffähiges Linuxsystem Aktueller 2.4er-Kernel, gute Hardwareerkennung Großer

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Beheben von Problemen bei XDMCP-Verbindungen zu UNIX- und Linux-Hosts

Beheben von Problemen bei XDMCP-Verbindungen zu UNIX- und Linux-Hosts Beheben von Problemen bei XDMCP-Verbindungen zu UNIX- und Linux-Hosts Stand vom 1. November 2011 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 1229 in englischer Sprache veröffentlicht.

Mehr

Installation und Nutzung des SSH Clients 'PuTTY'

Installation und Nutzung des SSH Clients 'PuTTY' Installation und Nutzung des SSH Clients 'PuTTY' Einleitung Dieses Dokument beschreibt die Installation und Nutzung des PuTTY SSH Clients von Simon Tatham. Dieses Programm läuft unter den diversen Microsoft-Windows-

Mehr

16 Remote Desktops für Network-Computing

16 Remote Desktops für Network-Computing 517 16 Remote Desktops für Network-Computing Anwender können lokal an einem Computer arbeiten (lokales Computing) oder ihr Endgerät über ein Netz mit einem Computer verbinden, auf dem ihre Anwendungen

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr