Arbeiten mit OpenSSH

Größe: px
Ab Seite anzeigen:

Download "Arbeiten mit OpenSSH"

Transkript

1 Arbeiten mit OpenSSH Holger Jakobs Inhaltsverzeichnis 1 Problemstellung FTP Telnet, rlogin, rsh World Wide Web Was ist OpenSSH? 5 3 Arbeitsweise von SSH Das Schlüsselproblem Verbindungsaufbau Mehr als nur ein Passwort Einrichtung von OpenSSH SSH mit Benutzername und Password SSH ohne Passwort-Übermittlung Single Sign-On Automatisierung des SSH-Agent-Starts und -Stopps Zuordnen von Schlüsseln zum SSH-Agenten Weitergeben von Autorisierungsanfragen Tunneln über SSH X-Window über SSH VNC über SSH POP3 über SSH FTP über SSH Sonstige Tips zu SSH Secure Copy Einzelne Kommandos über SSH Drucken über SSH Datensicherung übers Netz Wichtiger Sicherheitshinweis 18 1

2 1 PROBLEMSTELLUNG 1 Problemstellung Wie gefährlich sind die Protokolle? Auch heute noch werden die Protokolle telnet, rlogin, ftp, http, pop3, imap und andere verwendet, die nicht nur sämtliche Daten völlig unverschlüsselt über das Internet übertragen, sondern zudem auch noch Zugangspasswörter! Dieser Zustand kann sehr gelinde gesagt als unbefriedigend bezeichnet werden. Leider fehlt bei vielen Anwendern hier jegliches Problembewusstsein. Das Gefährdungspotential hängt von mehreren Gegebenheiten ab. Zum einen muss bedacht werden, über welche Rechner und Leitungen die Daten und Passwörter tatsächlich geschickt werden. Geschieht das nur im eigenen Haus und vertraut man tatsächlich allen Personen dort, so kann es evtl. toleriert werden. Aber kann man in Unternehmen mit mehr als einer Handvoll Mitarbeiter wirklich allen immer völlig vertrauen? Lassen Sie auch immer sämtliche Unterlagen offen herumliegen, ohne Ihr Büro oder auch nur Ihren Schreibtisch abzuschließen? Wahrscheinlich nicht. Also sollte auch der Datenverkehr entsprechend abgesichert werden, denn es gehört immer weniger Wissen dazu, die Systeme anzugreifen, weil immer mehr fertige Angreiferprogramme im Internet verfügbar werden. Selbst zu programmieren braucht man ein solches Angreiferprogramm genauso wenig wie einen Virus. Daher geht die Gefahr nicht nur von den Cracks aus, sondern von fast jeder beliebigen böswilligen Person wird meist über SMTP versendet und über POP3 oder IMAP empfangen. Beim Versenden über SMTP wird in den meisten Fällen gar keine Identitätsprüfung durchgeführt, sondern jeder kann beliebig s versenden z. B. mit dem Absender president@whitehouse.gov oder weihnachtsmann@cocacola.com. Dazu braucht man nicht einmal ein besonderes Hilfsprogramm, sondern kann die Absenderadresse in jedes beliebige -Programm eingeben und schon geht s. Einige Provider erlauben das Versenden von s über ihren SMTP-Server nur nach Autorisierung. Das kann z. B. dadurch geschehen, dass man zunächst die Post mittels POP3-Protokoll abholen muss (wobei Benutzername und Kennung notwendig sind) und erst dann Mails versenden darf. Da das POP3-Protokoll ebenfalls unsicher ist, ist der Sicherheitsgewinn gering. Es gibt Varianten von SMTP, bei denen man Benutzername und Passwort angeben muss, aber diese sind nicht sehr weit verbreitet und werden auch nicht von allen - Programmen unterstützt, so dass dies nicht als gute Lösung gelten kann. Schließlich wird der Inhalt der Nachricht immer noch im Klartext, also nicht geheim, und gegen Manipulation ungesichert übertragen. Eigentlich möchte man bei drei Sicherheitsaspekte realisiert haben: Erstens vor neugierigen Blicken anderer als der beabsichtigten Empfänger geschützt, zweitens vor Veränderung auf dem Weg geschützt und 2

3 1 PROBLEMSTELLUNG 1.2 FTP drittens möchte der Empfänger sicher sein können, dass die Nachricht auch wirklich vom angegebenen Absender stammt. Alles drei erreicht man durch Verwendung eines -Verschlüsselungssystems wie S/MIME 1 oder GnuPG 2. Beim Abholen von Mails mittels POP3 oder IMAP werden Benutzername und Passwort genau wie die Daten unverschlüsselt übertragen und können von allen Rechnern im Internet, über die die Verbindung gerade läuft, mitgehört werden. In den meisten Fällen sind die Administratoren dort mit anderen Dingen beschäftigt und auch nicht kriminell, aber es kann durchaus sein, dass in einen der Rechner gerade eingebrochen worden ist. So lange man das POP3-Passwort lediglich vom eigenen Rechner über eine dedizierte Leitung (z. B. gewählte Telefonleitung oder DSL) direkt an den Provider schickt, mag es noch vertretbar sein. Wenn man aber Web-Mail benutzt und sich nicht direkt beim Webmail-Provider einwählt, dann ist es doch bedenklich. Besonders problematisch ist es, wenn man sein Provider-Zugangspasswort auch für POP3 verwendet und dieses dann quer durchs Internet schickt. Dann surft nämlich demnächst jemand auf Ihre Kosten! Stellen Sie also zumindest sicher, dass Ihr Zugangspasswort sich vom POP3-Passwort unterscheidet. Fragen Sie nach, ob Ihr Mail-Provider die Möglichkeit zur gesicherten Übertragung hat, z. B. über eine SSH-getunnelte POP3-Verbindung, über SSL-POP3 oder über HTTPS bei einem Web-Mail-Interface. Diese Verfahren werden in den Abschnitten 5 auf Seite 12 und 5.3 auf Seite 15 näher erläutert. Für IMAP gilt prinzipiell das Gleiche, weil es die Mail zwar unterschiedlich handhabt, aber von der Sicherheit genauso schwach ist. 1.2 FTP Filetransfer (FTP) ist genauso unsicher wie alle anderen genannten Protokolle. Trotzdem wird mit Hilfe von ungesichertem FTP noch ein Großteil aller Websites gepflegt. Das kann nur als leichtsinnig bezeichnet werden. Oft sind die verwendeten Passwörter auch noch identisch mit Login-Passwörtern! Dann kann jeder, der das FTP-Passwort mitgehört hat, sich auf der Zielmaschine anmelden und alles zerstören, worauf der Benutzer Schreibzugriff hat. 1.3 Telnet, rlogin, rsh Diese Protokolle dienen zum interaktiven Arbeiten an einem anderen Rechner (Telnet, rlogin) bzw. zum Ausführen einzelner Shell-Kommandos auf dem entfernten Rechner (rsh). Bei Telnet wird immer nach dem Passwort gefragt, bei den anderen beiden ist es nicht immer notwendig. Das hat den Vorteil, dass es nicht ungeschützt übertragen wird, aber gleichzeitig den Nachteil, dass eine Anmeldung auf einem weiteren Rechner möglich wird, 1) 2) 3

4 1.4 World Wide Web 1 PROBLEMSTELLUNG Abbildung 1: IP-Spoofing-Attacke A Server1 vertraut Server2 Server2 vertraut Server1. B Server1 vertraut Server2 Server1 wird zum Absturz gebracht. Absturz C Server Spoofer vertraut Server2 Ein anderer Rechner gibt sich als Server1 mit der IP Adresse , obwohl er es nicht ist. wenn in einen Rechner eingebrochen wurde, obwohl sich vielleicht die Passwörter unterscheiden. Es wird einfach einem Rechner blind vertraut, auch wenn dieser unsicher ist oder sich etwa ein anderer Rechner als das vertraute System ausgibt. Es ist sehr leicht möglich, wenn ein Rechner gerade nicht im Netz ist, sich als dieser auszugeben. Dazu ist es lediglich notwendig, einen Rechner zum Absturz zu bringen. Danach kann ein anderer Rechner behaupten, dieser Rechner zu sein. Da niemand widerspricht, wird er als dieser akzeptiert. Jeder, der dem zum Absturz gebrachten Rechner vertraut hat, vertraut jetzt dem neuen Rechner und damit der Person, die den Rechner gerade absichtlich zum Absturz gebracht hat. So etwas nennt man IP-Spoofing, siehe Abbildung World Wide Web Im World Wide Web steht vieles, dem man keinen Glauben schenken sollte. Aber darüber hinaus ist es sogar so, dass man dem, was auf einem eigentlich vertrauenswürdigen Rechner veröffentlicht wird, nicht glauben sollte. Schließlich kann sich hier wieder ein Rechner als ein anderer ausgeben. Auch können Daten auf dem Weg vom Server zu unserem Browser durchaus verfälscht worden sein. Möchten wir uns bei einem Web-Dienst anmelden, kann auch passieren, dass sich ein anderer Rechner dazwischendrängelt und unser Passwort abfängt. Um vor diesen Attacken (man-in-the-middle attack) sicher zu sein, müssen wir uns 4

5 2 WAS IST OPENSSH? von der Identität des Rechners überzeugen. Das ist beispielsweise notwendig bei Bank- Anwendungen. Es ist darauf zu achten, dass eine sichere Verbindung besteht, also eine über HTTPS. Die Browser zeigen auf Wunsch auch die Sicherheitsinformationen über eine Seite an. Mit dem sicheren HTTPS wird die gesamte Verbindung verschlüsselt übertragen, und die Identität des Rechners wird über ein Zertifikat geprüft. Das Zertifikat ist von einem Trustcenter erstellt und digital unterschrieben worden. Die Zertifikate der Zertifizierungsstellen selbst sind den Browsern bereits bekannt (im Lieferumfang), so dass die Unterschrift unter dem Zertifikat z. B. der Bank vom Browser sicher geprüft werden kann. Schauen Sie sich die Liste der Zertifizierungsstellen in Ihrem Browser einmal an und besuchen Sie die Websites dieser Firmen. Zum Thema Sicherheit im Web gibt es noch ein weiteres Dokument 3, in dem auch erläutert wird, wie Sie eine https-website einrichten können. 2 Was ist OpenSSH? Oben wurde die Problemstellung beschrieben. Jetzt sind wir für die Thematik sensibilisiert und suchen nach einer Lösung. Es gibt je nach konkrekter Problemstellung diverse Ansätze, z. B. für die oben erwähnte Verschlüsselung. Diese hilft mir aber noch nicht dabei, mein Mail-Zugangspasswort zu schützen, damit mir keiner das Postfach leerräumt, bevor ich die s gelesen habe. Hier kommt z. B. SSH ins Spiel. SSH heißt Secure Shell und bietet die Möglichkeit, sich auf einem anderen Rechner anzumelden und dort Kommandos auszuführen, so wie das die unsicheren Protokolle Telnet, rlogin und rsh auch können. SSH ist also keine mit der Bourne-Shell oder der bash vergleichbare Shell, sondern ein Programm, das eine Verbindung zu einem entfernten Rechner herstellt. Von daher ist der Name etwas unglücklich gewählt. Über den einmal hergestellten Weg einer sicheren SSH-Verbindung kann man dann auch andere, bislang unsichere Protokolle fahren. Das nennt man dann tunneln. Das Schöne daran ist, dass die anderen Protokolle dafür nicht verändert werden müssen, denn für sie ist die Verbindung eine ganz normale TCP-Verbindung. Allerdings muss man Server und Client entsprechend konfiguriert haben. Um POP3 abzusichern, muss also der - Provider mitspielen. OpenSSH 4 ist eine von mehreren SSH-Implementierungen, die sich an die vereinbarten Standards hält. Sie ist kostenlos im Quellcode erhältlich und für diverse Betriebssysteme verfügbar. Auch für proprietäre Betriebssysteme gibt es SSH-Clients, z. B. Putty 5 für Windows und MacSSH 6 für Macintosh, wobei in Mac OS X sowieso OpenSSH eingebaut ist. Vom SSH-Protokoll gibt es die Versionen 1 und 2. Die Version 1 gilt als geknackt und sollte nicht mehr verwendet werden. Da es für Version 2 ebenfalls offene Software gibt, 3) 4) 5) sgtatham/putty 6) 5

6 3 ARBEITSWEISE VON SSH besteht auch kein Grund mehr, dies zu tun. Zu SSH gibt es auch einen Artikel aus dem Magazin easylinux 7 und einen weiteren bei ZDnet unter 8. 3 Arbeitsweise von SSH 3.1 Das Schlüsselproblem Traditionell ist die Kommunikation über einen verschlüsselten Weg so geregelt, dass die beiden Kommunikationspartner einen nur ihnen bekannten Schlüssel vereinbaren, den sie zum Austausch verwenden. Der Sender verschlüsselt damit, der Empfänger entschlüsselt damit. So lange man nur mit wenigen Partnern kommunizieren möchte, ist das auch prima. Wenn man aber mit vielen Partnern kommuniziert, muss man für jeden Partner einen neuen Schlüssel vereinbaren. Oft findet ja auch eine spontane Kommunikation statt, wenn man z. B. einem Unternehmen etwas schreiben möchte, ohne dass man vorher über einen sicheren Kommunikationskanal (persönliches Gespräch, ggf. Telefon) einen Schlüssel hat vereinbaren können. Man stelle sich auch einmal vor, eine große Versicherung mit Millionen Versicherten möchte eine Nachricht an alle Kunden schicken. Da müsste sie ja Millionen Schlüssel vorher vereinbart haben und diese auch noch geheim halten. Man denke nur mal, was passiert, wenn ein Mitarbeiter der Versicherung die Schlüssel mitnimmt, wenn ihm gekündigt wird. Das ist also alles nicht praktikabel. Daher werden so genannte Public-Key-Verfahren verwendet. Näheres dazu findet man in Unterlagen zum GnuPG 9. Jeder erstellt sich hierzu ein Schlüsselpaar, wovon eine Hälfte veröffentlicht wird (public key) und eine Hälfte geheim bleibt (private key). Das macht man bei -Verschlüsselung so und auch bei der Generierung von Schlüsseln für SSH. 3.2 Verbindungsaufbau Beim Aufbau einer gesicherten Verbindung ist es wichtig, dass der Client (wo der Anwender sitzt) sicher ist, mit dem richtigen Server (wo sich der Anwender anmelden möchte) verbunden zu sein. Dem Server hingegen ist es oft nicht wichtig zu wissen, von wo der Anwender sich anmelden möchte, denn dieser wird sich über seinen Benutzernamen in Verbindung mit dem Passwort autorisieren. Also muss dem Client der öffentliche Schlüssel des Servers bekannt sein, z. B. aus einer früheren Sitzung. Falls der Server einen bislang nicht bekannten Schlüssel schickt, wird dem Anwender eine eindeutige Kennung des Schlüssels (der Fingerprint) präsentiert. Dieser Fingerprint sollte dann verifiziert werden, z. B. dadurch, dass man beim Administrator des Servers anruft und ihn sich bestätigen lässt oder dadurch, dass man beim Einrichten 7) 8) 9) GNU Privacy Guard, 6

7 3 ARBEITSWEISE VON SSH 3.3 Mehr als nur ein Passwort seines Benutzeraccounts den Fingerprint schriftlich ausgehändigt oder per sicherer zugeschickt bekommen hat. Akzeptiert der Anwender den neuen Schlüssel, wird er in die Liste der bekannten (und soweit vertrauenswürdigen) Server aufgenommen. Diese Liste wird in einer Datei namens $HOME/.ssh/known_hosts gespeichert. Dies ist eine einfache Textdateien mit Zeilen bestehend aus Servername und Schlüsselangaben. Wenn demnächst derselbe Server angesprochen wird und ein anderer Schlüssel übermittelt wird, so schlägt SSH Alarm. Es könnte sein, dass ein anderer Rechner versucht, sich als der altbekannte Server auszugeben, um so an Passwörter zu kommen. Falls der Server akzeptiert worden ist, findet ein ganz normaler, wenn auch verschlüsselter Login-Vorgang mit anschließender Sitzung statt. 3.3 Mehr als nur ein Passwort SSH bietet aber noch viel mehr als das sichere Einloggen über eine Kombination aus Benutzername und Passwort. Mit entsprechenden Zusätzen kann man die Sicherheit weiter erhöhen und auch andere, bislang unsichere Protokolle absichern. Auch der Komfort lässt sich verbessern, so dass man sein Passwort nicht ständig wieder eintippen muss, nachdem man sich bereits autorisiert hat. Meist wird der Client immer noch lediglich durch Benutzername und Passwort identifiziert, was nicht perfekt sicher ist. Immerhin kann so jeder, der z. B. auf dem Server das Passwort mitbekommen hat, weil es dort ja wieder entschlüsselt wird und zumindest im Hauptspeicher des Rechners liegt, damit jederzeit an alle Rechner kommen, wo dieselbe Kombination aus Benutzername und Passwort gilt. Es wäre also sinnvoll, dass sich auch die Clients weiter ausweisen als nur über Benutzername und Passwort. Hierzu kann man als Anwender in seinem Bereich auf dem Server den öffentlichen Teil eines Schlüssels hinterlegen. Wenn man dann eine Verbindung zum Server herstellt, schickt der Server einen zufälligen Wert, der mit dem öffentlichen Schlüssel des Anwenders verschlüsselt wurde, an den Client. Nur wenn dieser über den zugehörigen privaten Schlüssel verfügt, ist er in der Lage, diesen Wert zu entschlüsseln und an den Server zurück zu übermitteln. Das autorisiert den Client dann gegenüber dem Server. Hierbei wird übrigens kein Passwort mehr an den Server gesandt, so dass dort auch keines mehr abgegriffen werden kann auch nicht durch jemanden, der sich dort Administratorrechte erschlichen hat. Der private Schlüssel auf dem Client-Rechner muss aber entsprechend geschützt werden, z. B. durch eine Passphrase (eigentlich auch nur ein Passwort, aber da man längere Phrasen verwenden soll, heißt sie so). Mit dem Kommando ssh-keygen kann man sich als Anwender ein solches Schlüsselpaar erzeugen. Um nicht ständig wieder das Passwort (für den Server-Account) oder die Passphrase (für den privaten Schlüssel) eingeben zu müssen, gibt es den SSH-Agenten (ssh-agent). Dieser Agent verlangt nur einmal beim Einloggen auf dem Client die Passphrase und übernimmt das Eingeben beim Herstellen von Verbindungen zu diversen Clients dann automatsich, bis man die gesamte Sitzung am Client beendet. 7

8 4 EINRICHTUNG VON OPENSSH 4 Einrichtung von OpenSSH Wir gehen hier davon aus, dass die Software auf Server und Client bereits installiert ist. Installationsanweisungen gibt es bei den Softwarepaketen, aber diese sollen hier ausdrücklich nicht Thema sein. Bei Linux kann man die Pakete mit dem üblichen Paket-Manager problemlos installieren, so dass hier keine Probleme auftauchen sollten. Bitte aber immer darauf achten, dass alle sicherheitsrelevanten Patches (Aktualisierungen) eingespielt werden, denn auch bei OpenSSH hat es schon Sicherheitslücken gegeben. Hier geht es um das Einrichten von OpenSSH durch Anwender und um das notwendige Verständnis für die Mechanismen, damit einerseits keine Sicherheitslücken entstehen und andererseits der Anwendungskomfort besonders hoch ist. Außerdem soll SSH für möglichst viele Zwecke genutzt werden können. 4.1 SSH mit Benutzername und Password Hierzu ist keine Einrichtung erforderlich, denn die Datei $HOME/.ssh/known_hosts wird automatisch angelegt, sobald man zum ersten Mal mit einem entfernten Rechner per SSH Kontakt aufnimmt. Kann das Verzeichnis oder die Datei darin nicht angelegt werden, so kann der Schlüssel des Servers nicht gespeichert werden, so dass jedes Mal nachgefragt wird, ob dem Server vertraut werden soll. Bei Änderungen des Serverschlüssels muss man den alten Schlüssel ggf. aus der Datei entfernen, damit der neue eingetragen werden kann. Das geschieht aus Sicherheitsgründen nicht automatisch. Wo sich die entsprechenden Dateien bei den SSH-Clients für die proprietären Betriebssysteme befinden, muss man in der Dokumentation der SSH-Clients im Einzelnen nachschauen. 4.2 SSH ohne Passwort-Übermittlung Hierzu braucht der Benutzer ein eigenes SSH-Schlüsselpaar, das mit ssh-keygen erzeugt wird. Es muss nur das Kommando aufgerufen werden, woraufhin es die Dateien id_rsa mit dem privaten Schlüssel und id_rsa.pub mit dem öffentlichen Schlüssel erzeugt: ~> ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/username/.ssh/id_rsa): Created directory /home/username/.ssh. Enter passphrase (empty for no passphrase): (unsichtbare Eingabe) Enter same passphrase again: (unsichtbare Eingabe) Your identification has been saved in /home/username/.ssh/id_rsa. Your public key has been saved in /home/username/.ssh/id_rsa.pub. The key fingerprint is: 9a:48:cb:79:a0:1b:67:e8:bd:af:14:79:4f:cb:b3:89 username@rechnername 8

9 4 EINRICHTUNG VON OPENSSH 4.3 Single Sign-On Es ist zu empfehlen, wie gezeigt die Option -t rsa anzugeben, damit Schlüssel für SSH Version 2 erzeugt werden. Nur dann werden auch die oben gezeigten Dateien erzeugt. Dateien, deren Name mit identity beginnt, sind für die nicht mehr als sicher geltende Version 1 gedacht. Mit Hilfe des angezeigten Fingerprints kann man die Identität und Unversehrtheit des Schlüssels immer wieder prüfen allerdings nicht, ob jemand vielleicht die Passphrase herausbekommen hat. Jetzt gibt es die beiden Dateien im Verzeichnis.ssh: ~> ll.ssh insgesamt 8 -rw username users 951 Jun 18 19:54 id_rsa -rw-r--r-- 1 username users 218 Jun 18 19:54 id_rsa.pub Wichtig ist hier, dass die Rechte für die Dateien korrekt gesetzt sein müssen. Die Datei mit der Endung pub ist für die Öffentlichkeit gedacht und darf daher auch für alle lesbar sein. Die Datei ohne diese Namenserweiterung muss dagegen unbedingt geheim bleiben, weshalb keine Rechte für die Gruppe und die Welt gegeben sein dürfen. Der SSH-Daemon-Prozess, der mit root-rechten läuft, greift auf diese Datei zu. Der öffentliche Teil des Schlüssels, der aus nur einer einzigen, wenn auch recht langen Zeile besteht, muss auf den Server übertragen werden. Das geschieht beispielsweise mit Diskette oder über eine auf herkömmliche Weise autorisierte SSH-Sitzung. Wenn man die Datei auf dem Server hat, fügt man sie an die evtl. schon vorhandene Datei authorized_keys2 an: ~> cat id_rsa.pub >>.ssh/authorized_keys2 Die Ziffer 2 deutet an, dass es sich hier um die Sammlung autorisierter Schlüssel für die SSH-Version 2 handelt. Die Schlüssel für die Version 1 stehen in der Datei authorized_ keys. Von nun an ist möglich, ohne jede Übertragung von Passwörtern eine Verbindung herzustellen. Der private Schlüssel, der mit der Passphrase geschützt ist, wird nur auf dem Client entschlüsselt, aber nicht übertragen nicht einmal über die abgesicherte Verbindung. Somit haben wir einen echten weiteren Sicherheitsgewinn. Ein Einloggen ist sogar dann noch möglich, wenn das Passwort des Benutzers geändert wurde. Das bedeutet einerseits einen Sicherheitsverlust, weil man einen Benutzer durch Ändern des Passworts nicht mehr aussperren kann, andererseits einen Sicherheitsgewinn, weil durch das Ungültig-Setzen eines Kennworts ein Login ohne den privaten Schlüssel völlig unmöglich gemacht werden kann. 4.3 Single Sign-On Unter Single Sign-On versteht man, dass man sich nur ein einziges Mal autorisieren muss und dann mit allen Systemen im Netz arbeiten kann, ohne ein weiteres Mal irgendetwas in Richtung Benutzerkennung oder Passwort eingeben zu müssen. Dies ist z. B. bei der Datenbank PostgreSQL so realisiert, dass diese der Auskunft der anderen Rechner hinsichtlich 9

10 4.3 Single Sign-On 4 EINRICHTUNG VON OPENSSH des Namens des angemeldeten Benutzers vertraut auch wenn dies nicht perfekt sicher ist; für ein Banksystem wäre das nicht ausreichend, für einen Schulungsbetrieb vielleicht schon. Man kann Single Sign-On erreichen, indem man die Passphrase vom privaten SSH- Schlüssel entfernt (ssh-keygen -p). Dann wird mit dem Schlüssel autorisiert, ohne dass weitere Eingaben notwendig sind. Das ist immerhin besser als die früher benutzten Anwendungen rlogin und rsh, denn dort basierte die Identifikation lediglich auf der IP-Adresse, die viel leichter fälschbar ist, als man einen SSH-Schlüssel stehlen kann. Trotzdem ist es deutlich besser, das im folgenden beschriebene Verfahren mit dem SSH-Agenten zu verwenden. Nur dann bedeutet der Einbruch in einen Rechner noch nicht, dass alle anderen Rechner ebenfalls kompromittiert sind. Um jetzt nach einer erfolgten Anmeldung überall automatisch autorisiert werden zu können, gibt es den SSH-Agenten, der einen automatisch anmeldet. Beim Beenden der Sitzung am ersten Rechner, an dem man sich angemeldet hat, wird er wieder gestoppt, so dass kein Sicherheitsloch entsteht. Man muss ihn nur beim Anmelden (automatisch) starten. Die Aufrufsyntax ist eval $(ssh-agent). Das bedeutet, dass das, was das Kommando ssh-agent ausgibt, von der Shell ausgewertet wird. Die Ausgabe kann man sich ruhig einmal über ein einfaches Aufrufen des Programms anschauen: ~ > ssh-agent SSH_AUTH_SOCK=/tmp/ssh-XXBrJDSE/agent.1766; export SSH_AUTH_SOCK; SSH_AGENT_PID=1767; export SSH_AGENT_PID; echo Agent pid 1767; ~> ps -f -p 1767 UID PID PPID C STIME TTY TIME CMD username :13? 00:00:00 ssh-agent Aber Vorsicht! Es wurde jetzt nicht nur etwas auf der Shell ausgegeben, sondern es wurde auch der SSH-Agent gestartet, wie man an der Ausgabe des ps-kommandos sehen kann. Die Nummer des Agenten-Prozesses (hier 1767) wird in eine Umgebungsvariable geschrieben, so dass er beim Abmelden wieder beendet werden kann, wie in Abschnitt?? auf Seite?? beschrieben Automatisierung des SSH-Agent-Starts und -Stopps Wenn man sich über SSH oder andere Wege auf der Konsole anmeldet, so kann man das Kommando eval $(ssh-agent) in die Start-Datei der Shell (.bash_login bei der Bash) oder ähnlich einbauen. Allerdings muss darauf geachtet werden, dass diese Datei wirklich nur bei Login-Shells ausgeführt wird und nicht jedes Mal, wenn man eine neue Shell innerhalb einer Sitzung öffnet. Um sicher zu gehen, prüft man am besten, ob die Umgebungsvariablen für den SSH-Agenten schon gesetzt sind: 10

11 4 EINRICHTUNG VON OPENSSH 4.4 Weitergeben von Autorisierungsanfragen in ausführlicher if-fassung: if [ -z "$SSH_AGENT_PID" ] then eval $(ssh-agent) fi oder in der Kurzfassung: [ -z "$SSH_AGENT_PID" ] && eval $(ssh-agent) Bei Verwendung eines grafischen Login (X-Window System) sollte es statt dessen am Ende der.xinitrc eingetragen werden, und zwar direkt vor dem Aufruf des Windowmanagers. Ein Prüfen auf Existenz des SSH-Agenten kann hier entfallen, weil diese Datei pro Sitzung garantiert nur ein einziges Mal ausgeführt wird. Der SSH-Agent sollte beim Abmelden wieder beendet werden, was man manuell mit ssh-agent -k machen kann, aber es ist natürlich angenehmer, wenn das automatisch geschieht. Bei Konsolen-Login geht das mit einem gleich lautenden Eintrag in der Datei.bash_logout im Home-Directory. Für X-Sessions ist das nicht ganz so einfach zu realisieren, so dass ggf. der SSH-Agent- Prozess übrig bleibt Zuordnen von Schlüsseln zum SSH-Agenten Der SSH-Agent verwaltet die Schlüssel zwar, aber man muss ihm mitteilen, mit welchen Schlüsseln er arbeiten soll. Das geht mit dem Kommando ssh-add unter Angabe der Datei mit dem privaten Schlüssel, bei uns also mit ~> ssh-add.ssh/id_rsa Dies kann man in die Start-Datei auch gleich mit eintragen, so dass man nach der Passphrase sofort gefragt wird. Alle weiteren Anfragen werden dann automatisch ohne weiteres Zutun abgehandelt. Bei Konsolen-Login ist das nur eine solche Zeile hinter dem Start des Agenten in der Start-Datei. Bei X Window muss man nach dem Start des Agenten ein X-Terminal mit der Anfrage starten, das dann allerdings noch nicht vom Windowmanager verwaltet wird und daher ohne Dekoration daherkommt. Um dort die notwendige Eingabe machen zu können, muss man den Mauszeiger in das Fenster stellen. Die Einträge in der Datei.xinitrc können dann so aussehen: eval $(ssh-agent) xterm -e ssh-add.ssh/id_rsa exec $WINDOWMANAGER 4.4 Weitergeben von Autorisierungsanfragen Möchte man nicht nur direkt vom Anmelde-Rechner auf andere Rechner zugreifen, sondern auch durch einen Rechner hindurch auf weitere, so kann man die Einrichtung der Autorisierungsweitergabe nutzen. Hierzu verwendet man SSH mit der Option -A oder trägt 11

12 5 TUNNELN ÜBER SSH grundsätzlich die Option ForwardAgent yes in die Konfiguration ein. In unserer rechnerweiten Konfiguration (/etc/ssh/ssh_config) ist diese Option nicht eingeschaltet, aber man kann das in seiner eigenen Konfigurationsdatei $HOME/.ssh/config tun, indem man die Zeile ForwardAgent yes dort hineinschreibt. 5 Tunneln über SSH Unter dem Tunneln versteht man, dass man den Datenverkehr anderer Protokolle, der üblicherweise völlig ungeschützt verläuft, über eine gesicherte SSH-Verbindung abwickelt. Durch den Tunnel sind die Daten sozusagen vor dem Sonnenlicht der Welt draußen geschützt. Das bietet sich nicht nur für POP3 an, sondern auch z. B. für die Kommunikation des X-Window Systems oder NFS und SMB. Gerade für X bietet SSH eine sehr leichte Einrichtung des Tunnelns, während das sonst ein bisschen kompliziert ist. Vielleicht noch interessanter als nur die Verschlüsselung bekannter Protokolle ist die Fähigkeit von SSH, beliebige andere Protokolle zu tunneln. Es ist nicht notwendig, dass die Autoren von SSH dabei alle Protokolle einzeln berücksichtigt haben. Nein, man kann es auch bei selbst geschriebenen verteilten Anwendungen durchaus nutzen, die SSH natürlich nicht kennen kann. So kann man z. B. auch Datenbank-Verbindungen absichern, wenn das Datenbanksystem selbst keine Verschlüsselung kennt oder unterstützt. 5.1 X-Window über SSH Um eine X-Window Sitzung über SSH zu tunneln, schreibt man ForwardX11 yes in der Konfigurationsdatei. Alternativ kann man SSH auch mit der Option -X oder -Y aufrufen und dann die X Applikation von der Kommandozeile des entfernten Rechners aus starten. Alles Weitere wird dann von SSH automatisch geregelt. Insbesondere wird die DISPLAY- Variable anders gesetzt als sonst üblich. Beim Verbinden von Rechner fritz (der hat das X-Display) zu Rechner erna (da sollen die Anwendungen laufen) müsste die DISPLAY- Variable eigentlich den Wert fritz:0.0 tragen. Tatsächlich lautet sie bei Verwendung eines SSH-Tunnels erna:10.0 oder ähnlich. Die X-Anwendungen kommunizieren also mit einem Stellvertreter-Display auf dem eigenen Rechner (da gibt s kein Sicherheitsproblem), das die Daten dann über SSH auf den anderen Rechner tunnelt, wo sie dann auf dem eigentlichen X-Display sichtbar werden. Mit dem Zusatz -C sollte man die Kompression einschalten, um die Übertragungsleistung zu erhöhen bzw. das Netz weniger zu belasten. Der verwendete Algorithmus sollte ein schneller sein, z. B. Blowfish, weil ja sehr viele Daten möglichst schnell ver- und entschlüsselt werden sollen. Dieser Algorithmus ist sowieso default-einstellung bei neueren OpenSSH-Versionen, andernfalls kann man es mit der Option -c blowfish oder dem Eintrag Cipher blowfish in der Konfigurationsdatei einstellen. Unsere X-Window Sitzungen werden derzeit ohne SSH aufgebaut. Um sie mit SSH zu verschlüsseln, müsste der gesamte Aufbau geändert werden, was Sie als Anwender nicht können. Daher bleibt diese Alternative für uns zunächst ohne Bedeutung. Das ist aber auch 12

13 5 TUNNELN ÜBER SSH 5.2 VNC über SSH wenig tragisch, weil die Übermittlung nur durchs interne Netz läuft, das zudem auch noch geswitched ist, so dass ein Mithören (spoofing) kaum möglich ist. 5.2 VNC über SSH VNC 10 ist eine plattformübergreifende Software zum grafischen Fernsteuern von Rechnern. Die Übertragung der Inhalte geschieht unverschlüsselt, weshalb sich das Tunneln über SSH zur Absicherung anbietet. Außerdem ist es die einzige Möglichkeit, Firewalls zu überwinden, die andere Ports als den SSH- und den HTTP-Port blockieren. Zunächst loggt man sich per SSH-Sitzung auf dem entfernten Rechner ein und startet dort einen VNC-Server mittels vncserver. Bei der ersten Verwendung von VNC wird nach einem Kennwort gefragt, das man nach dem lokalen Start des Viewers eingeben muss. Die Konfiguration von VNC wird im Verzeichnis $HOME/.vnc gespeichert. Neben Log-Dateien steht dort das gescramblete Kennwort in der Datei passwd. In der Datei xstartup stehen alle Kommandos, die beim Start ausgeführt werden. Beim Start erfährt man, unter welcher Bezeichnung der neue X-Server verfügbar ist, z. B. New X desktop is vncserver.beispiel.de:1, wobei die Zahl die Nummer des X-Displays auf dem Rechner ist. Wir schließen die Sitzung zum entfernten Rechner und sind ab jetzt wieder auf dem lokalen Rechner. Alternativ kann man mit einem einzigen Aufruf den VNC-Server starten und sofort zum lokalen Rechner zurückkehren mit ssh fritz@vnc.beispiel.de vncserver, d. h. das Kommando steht gleich nach dem SSH-Aufruf, siehe Abschnitt 6.2 auf Seite 16. Um jetzt Anfragen von einem lokalen vncviewer auf den entfernten vncserver umzuleiten, erstellen wir einen Tunnel vom lokalen zum entfernten Rechner. Dieser Tunnel geht von einer beliebigen, freien Portnummer (hier wurde 4444 gewählt) des lokalen Rechners zu Portnummer Displaynummer des Zielrechners (der nach der Anmeldung am Rechner vnc.beispiel.de den Namen localhost trägt), so dass sich gemäß obigem Beispiel die 5901 ergibt. ~>ssh -N -f -L 4444:localhost:5901 fritz@vnc.beispiel.de Es wird also SSH mit einigen Optionen gestartet: -N teilt SSH mit, dass kein Kommando auf dem Server ausgeführt und auch keine interaktive Sitzung gestartet werden soll, sondern lediglich ein Port-Forwarding beabsichtigt ist. -f sorgt dafür, dass SSH in den Hintergrund geht (per fork), sobald die Verbindung hergestellt wurde. Dadurch kommt der Shell-Prompter fast sofort wieder. Zu Testzwecken kann man das auch weglassen, so dass man den Tunnel durch Strg+C leicht beenden kann. 10) oder oder 13

14 5.3 POP3 über SSH 5 TUNNELN ÜBER SSH -L 4444:localhost:5901 gibt an, dass ein lokaler SSH-Prozess den Port 4444 öffnet und dort lauscht. Verbindungen mit diesem Port werden über den SSH-Tunnel an den SSH-Prozess auf dem Server weitergeleitet und von diesem an den Port 5901 seines localhost übergegeben. Nun können wir lokal einen VNC-Viewer starten, den wir auf den lokalen Rechner und dort Port 4444 lenken: ~>vncviewer -encoding "hextile copyrect" localhost::4444 Die -encoding-optionen sorgen dafür, dass VNC die Daten besonders effizient überträgt. Dadurch, dass localhost verwendet wird, glaubt VNC nämlich, dass die Verbindung besonders breitbandig ist. Tatsächlich verbinden wir uns aber durch den Tunnel über eine schmalbandige Leitung, an die wir VNC mit der Option anpassen. Bitte auf die zwei Doppelpunkte hinter localhost achten, denn mit einem Doppelpunkt würde eine Displaynummer angegeben, zu der 5900 addiert wird. 5.3 POP3 über SSH Gerade das Abfragen und Abholen von s ist ein Sicherheitsproblem, denn die Daten gehen oft nicht nur durch eine gewählte Leitung oder ein privates Netz, sondern quer durchs Internet mit Hilfe völlig ungesicherter Protokolle wie POP3 und IMAP. Beide übertragen sowohl Passwörter als auch Daten unverschlüsselt. Nun kann man zwar den Inhalt von E- Mails durch Verschlüsselung mit GnuPG oder S/MIME schützen (siehe Abschnitt 1.1 auf Seite 3), aber wer ein Passwort ausspioniert hat, kann anschließend Mails aus der Mailbox löschen, was auch unangenehme Folgen haben kann. In diesem Fall muss man SSH ein bisschen trickreich aufrufen. Der Mechanismus ist folgender: Der -Client wendet sich nicht mehr direkt an den Server auf Port 110 (POP3-Port), sondern an einen Port auf dem lokalen Rechner, der von SSH an den Port 110 auf dem Server weitergeleitet wird. Antworten nehmen denselben Weg umgekehrt. Siehe Abbildung 2 auf der nächsten Seite. Nach wie vor baut der -Client von einem beliebigen Port aus eine Verbindung zu einem eingestellten Port (hier jetzt 2048 statt 110) mit dem POP3-Protokoll auf. Der Server wird nach wie vor mit dem POP3-Protokoll auf Port 110 angesprochen. Folgende Anweisung ist notwendig, um einen SSH-Tunnel zwischen Client und Server für POP3 aufzubauen: ssh -N -f -L 2048:localhost:110 you@mailserver.beispiel.de Die Nummer des lokalen Ports ist dabei völlig unwichtig (hier wurde 2048 gewählt), nur muss im Mailprogramm halt dieselbe Portnummer angegeben werden. Es könnte auch der Port 110 verwendet werden, aber dieser ist einer der privilegierten well-known Ports mit einer Nummer kleiner als 1024, so dass diese von gewöhnlichen Benutzern nicht verwendet 14

15 5 TUNNELN ÜBER SSH 5.3 POP3 über SSH Abbildung 2: POP3-Tunnel E Mail Client port beliebig port 110 POP3 Server ungesicherte Verbindung ohne SSH Tunnel E Mail Client POP3 Server SSH Client port beliebig port 110 port 2048 auf localhost SSH Verbindung SSH Server Clientrechner Serverrechner gesicherte Verbindung mit SSH Tunnel werden können. Evtl. sind diese Ports auch schon von Diensten auf dem lokalen Rechner belegt. Nach Herstellen dieser Verbindung kann man beim -Programm statt der Kombination mailserver.beispiel.de mit der Portnummer 110 dann als Server localhost mit der Portnummer 2048 eintragen. Alles Weitere bleibt unverändert. An -Server und -Client sind also keinerlei programmtechnischen Änderungen notwendig, sondern nur Server- und Portnummer-Einstellung auf dem Client. Allerdings ist es notwendig, dass man ein SSH-Login auf dem Mailserver durchführen darf, weshalb dieses Verfahren wohl bei den meisten Mailservice-Anbietern im Internet scheitern wird. Aber zumindest die guten -Provider haben eine andere Lösung für das sichere Abholen von Mail, nämlich POP3 über SSL (secure socket layer). Um dies benutzen zu können, installiert man sich das Produkt STunnel 11. zusätzlich zu seinem -Programm auf seinem Windows-Rechner oder verwendet die Option -ssl von fetchmail unter Linux. Einige Windows- -Programme mit eingebauter SSL-Unterstützung sollen fehlerhaft arbeiten, weshalb STunnel vorzuziehen ist. Mozilla Mail bzw. Thunderbird haben aber eine gute Unterstützung auf allen Plattformen. 11) 15

16 5.4 FTP über SSH 6 SONSTIGE TIPS ZU SSH 5.4 FTP über SSH Auch FTP kann man über SSH abwickeln, aber es ist wesentlich einfacher, gleich SFTP zu verwenden, das bei neueren Versionen von OpenSSH sowieso dabei ist. Die Bedienung gleicht der von FTP. Möchte man unbedingt ein altes FTP mittels eines SSH-Tunnels absichern, ist darauf zu achten, dass man passives FTP verwendet, weil bei aktivem FTP eine weitere Verbindung aufgebaut wird, die dann ungeschützt wäre. Auch aus diesem Grund empfiehlt sich SFTP, weshalb hier auf eine weitere Beschreibung verzichtet wird. 6 Sonstige Tips zu SSH 6.1 Secure Copy SSH kommt auch mit einem Ersatz für rcp (remote copy), der SCP (secure copy) heißt. scp funktioniert genau wie cp, d. h. man gibt Quell- und Zieldatei an. Allerdings ist bei Quell- und Zieldatei vor der Angabe eines Dateinamens auch die eines Rechners möglich, so dass man rechnerübergreifend kopieren kann, sowohl vom aktuellen auf einen anderen wie umgekehrt. Man kann auch von einem Rechner A aus eine Datei von Rechner B auf Rechner C kopieren. Das ist immer dann von Nutzen, wenn die Rechner B und C eine schnelle Verbindung haben, Rechner A aber nur über eine langsame Verbindung angekoppelt ist. Beispiel: scp lokaledatei.txt zielrechner.beispiel.de:neuekopie.txt Üblicherweise zeigt SCP einen Fortschrittsbalken an, den man mit der Option -q (quiet) unterdrücken kann. Hat man einen Schlüssel ohne Passphrase oder einen SSH-Agenten, wird ohne Weiteres also ohne Rückfrage kopiert. Das kann man natürlich auch in Scripts einbauen, um Dateien evtl. regelmäßig zu übertragen, ohne dass es Sicherheitsprobleme gibt. SFTP und SCP sind also die Tools der Wahl, wenn man eine Website auf einem Server pflegen möchte. Auch rekursives Kopieren ganzer Bäume ist mit der von cp bekannten Option -r möglich. 6.2 Einzelne Kommandos über SSH Da SSH von der Aufrufsyntax her ein Abkömmling von RSH (remote shell) ist, kann man damit auch all die netten Dinge machen, die mit RSH so praktisch waren, beispielsweise Daten durch SSH an ein Programm zu pipen, das auf dem Server läuft. Das Ergebnis des Programms kommt dann als Antwort von SSH zurück. Beispiel: ssh myserver echo -e "Home: $HOME\nPfad: $PATH" 16

17 6 SONSTIGE TIPS ZU SSH 6.3 Drucken über SSH Dies führt die in einfachen Hochkommas stehenden Kommandos auf dem Server myserver aus und zeigt das Ergebnis. Danach ist die Verbindung wieder beendet. Aber Vorsicht: Es werden hierbei noch lange nicht alle Start-Dateien wie.profile ausgeführt, so dass die angezeigte Pfadangabe kürzer sein wird als gewöhnlich. Aus Performancegründen ist dies auch sinnvoll so. Eine Datei kann man so auch übertragen: ssh myserver cat hallo.txt > lokale.kopie So wird die Datei hallo.txt (übrigens binär) übertragen und der Inhalt in die Datei lokale.kopie umgelenkt. Natürlich könnte man sie auch anderweitig weiterverarbeiten mit einer Pipe. 6.3 Drucken über SSH Pipen kann man nicht nur von SSH, sondern auch an SSH. Das ist sehr praktisch zum Drucken, wenn man beispielsweise an einem Notebook gar keinen Drucker konfiguriert hat. Man schickt die Druckausgabe einfach per SSH an einen Rechner, der einen Drucker hat. Da bei vielen Unix-Applikationen der Druckbefehl völlig frei einstellbar ist, kann man das Drucken über einen anderen Rechner als eine Druckereinstellung speichern: ssh lpr Wahlweise kann man hinter lpr auch noch eine Angabe für einen bestimmten Drucker schreiben -P egljps. Möchte man nur eine Datei von der Kommandozeile aus drucken, geht das so: cat datei.txt ssh lpr -P egljps 6.4 Datensicherung übers Netz Auch kann man Daten von einem Notebook auf den Server schicken, indem man ein TAR- Archiv per SSH übermittelt: tar cvzf - verzeichnis ssh benutzer@myserver cat > sicherung.tar.gz So wird mir auf meinem lokalen Rechner angezeigt, welche Dateien gesichert werden (Option v), aber die Daten selbst werden als komprimiertes Archiv auf dem Server in die Datei sicherung.tar.gz geschrieben. Aber bitte immer bedenken, dass hier evtl. große Datenmengen über das Netz übertragen werden, was entsprechend lange dauern kann. Daher ist dies insbesondere für lokale Netze geeignet, an die man das Notebook von Zeit zu Zeit anstöpselt, weniger aber für Modem- oder ISDN-Verbindungen. Alternativ kann für Sicherungszwecke auch an rsnapshot 12 denken. 12) 17

18 7 Wichtiger Sicherheitshinweis 7 WICHTIGER SICHERHEITSHINWEIS Da SSH das Programm RSH ersetzen soll, ist es manchmal so eingestellt, dass es das alte RSH aufruft, wenn keine sichere Verbindung hergestellt werden kann, z. B. wenn ein Server kein SSH anbietet. Daher ist es sehr sinnvoll, die Einstellung FallBackToRsh No zu verwenden bzw. zu überprüfen. Bei aktuellen Versionen von OpenSSH ist das die Standardeinstellung, so dass RSH nur explizit benutzt werden kann, sofern es überhaupt noch zur Verfügung steht. $RCSfile: openssh.tex,v $ $Date: :10:45 $ $Revision: 1.2 $ 18

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

Anleitung für die Verwendung des CIP Pools von eigenen Rechner Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 1 von 9 23.05.2005 11:12 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr