SELinux-Tutorial II. wiesen, da es schon die nächste SELinux-Generation verwendet. Die Arbeit an dem Regelwerk erinnert den einen oder anderen Leser

Größe: px
Ab Seite anzeigen:

Download "SELinux-Tutorial II. wiesen, da es schon die nächste SELinux-Generation verwendet. Die Arbeit an dem Regelwerk erinnert den einen oder anderen Leser"

Transkript

1 PRAXIS SELinux-Tutorial II Policy-Erweiterungen in Eigenarbeit Gut geschützt avr.selinux.tut2_id13947_ unterschiedliche Dateien aufgeteilt, die der Makroprozessor m 4 über ein Makefile gesteuert nacheinander zu einer Datei policy.conf zusammensetzt, bevor daraus per checkpolicy die Binär-Version policy.18 entsteht. Dabei expandiert m4 die in den einzelnen Policy-Dateien v e rwendeten Makros; Abbildung 1 zeigt den Ablauf. Type-Enforcement und Zugriffsregeln T h o rsten Scherf Per Default schützt die SELinux-targeted - Policy nur eine Re i h e von exponierten Diensten und Dateien. Will man den Schutzschirm auf eigene Anwendungen ausdehnen, muss man sich intensiver mit den Strukturen innerhalb der Policy und den dazugehörigen Werkzeugen befassen. S chon der erste Teil des Tutorials behandelte einige Sprach-Elemente der SELinux-Policy, dieser zweite Artikel wird das vertiefen. Er erörtert die einzelnen Policy-Dateien und deren Aufgabe. Am Ende soll er anhand einer neuen Anwendung die bestehende Policy um eigene Regelsätze erweitern helfen. Wie im ersten Teil basieren alle Beispiele auf Red Hats Enterprise Linux 4 (RHEL4), sollten sich aber auf anderen Distributionen mit aktiviertem SELinux nachvollziehen lassen. Wie dort [1] erklärt, seien Benutzer von Fedora Core 5 auf den dritten Teil ver2 wiesen, da es schon die nächste SELinux-Generation verwendet. Die Arbeit an dem Regelwerk erinnert den einen oder anderen Leser eventuell an das Arbeiten an einem Programm, da auch hier eine Sourceund eine Binär-Version existiert. Sobald eine Änderung an den Quellen stattgefunden hat, muss der Systemverwalter mit dem Compiler checkpolicy eine neue Binär-Version erzeugen, die er anschließend per load_policy in den Security-Server des Kernel lädt. Auf Grund der Komplexität des Regelwerks haben es die Entwickler in Daher empfiehlt sich an dieser Stelle zunächst ein genauerer Blick auf das Quellverzeichnis unterhalb von /etc/se linux/targeted/src/policy. Die wohl wichtigsten Dateien, aus denen das Regelwerk entsteht, sind die so genannten Type-Enforcement- und File-ContextDateien. Jedes innerhalb der SELinuxTargted-Policy in einen Käfig eingesperrte Programm hat unterhalb von domains/program/ eine eigene TypeEnforcement-Datei üblicherweise mit der Dateiendung. t e. Will man ein neues Programm durch SELinux schützen, ist hier eine neue Datei für das Programm anzulegen. Bestehende Dateien lassen sich natürlich auch modifizieren, allerdings würde ein Update des PolicySource-RPMs die Änderungen wieder überschreiben. Deshalb nimmt man Modifikationen besser über die Datei do mains/misc/misc.te vor. Der dazugehörige Ordner ist per Default leer und wird somit auch bei einem Update nicht überschrieben. Type-Enforcement-Dateien definieren die Typen, die das System später an Objekten vergibt, Zugriffsvektoren also beispielsweise allow- A nweisungen und Booleans. Listing 1 zeigt ein Beispiel aus der a p a c h e. t e. Als erstes definiert dieses einen FileType httpd_config_t. Diesen verwenden die File-Context-Dateien später dazu, die Konfigurationsdateien des Webservers mit einem Label zu versehen. Eine Datei lässt sich nur dann mit einem Type labeln, wenn dieser vorher definiert wurde. Hinter dem Namen Tutorialinhalt Teil I: Einführung, Architektur und Administration Teil II: Policies anpassen beziehungsweise schreiben Teil III: Frontends, Reference Policy, Binärmodule ix 9/2006

2 des Types kann man Attribute angeben dazu später mehr. In der zweiten Zeile steht der Aufruf des Makros d a e - m o n _ d o m a i n mit dem Argument h t t p d. Auch hier lassen sich wieder Attribute ü b e r g e b en. Zur Definition des Makros später mehr. Die Zeilen drei bis sieben definieren ein Boolean h t t p d _ e n a b l e _ homedirs mit Default-Wert false (bool httpd_enable_homedirs false;). s e t - sebool httpd_enable_homedirs=1 aktiviert die allow-anweisung. Sie gestattet Programmen aus den Domänen h t t p d _ t, h t t p d _ s y s _ s c r i p t _ t und h t t p d _ s u e x e c _ t, Zugriff auf Ordner mit dem Type u s e r _ h o m e _ d i r _ t. Die Targeted- Policy versieht das Verzeichnis ~/pub - lic_html mit diesem Label. Es gestattet durch das Aktivieren also den Zugang zu benutzerspezifischen Webseiten. Wie im ersten Teil beschrieben, stehen die Access-Vektoren allow, audit - a l l o w und d o n t a u d i t zur Verfügung. Hier je ein Beispiel für deren Anwendung: auditallow unconfined_t security_t:security { load_ \ policy setenforce setbool }; Üblicherweise protokolliert SELinux lediglich unerlaubte Aktionen. Manchmal ist es aber auch sinnvoll, erlaubte Aktionen im Log festzuhalten. Dazu dient a u d i t a l l o w, es protokolliert durch a l l o w-anweisungen gestattete Aktionen. Im obigen Beispiel landen also das Laden einer neuen Policy, der Wechsel des SELinux-Modus (p e r m i s s i v e o d e r e n f o r c i n g) und das Setzen eines Booleans im Syslog so eine passende al - low-anweisung existiert. d o n t a u d i t verhält sich genau andersrum: Dank dieses Access-Vektors protokolliert das System verbotene Aktionen nicht. Das kann das Überlaufen der Logs durch häufig auftretende, unautorisierte Aktionen vermeiden. Beispielsweise verhindert dontaudit httpd_t console_device_t:chr_file { ioctl \ read getattr lock write append }; das Logging jedes Webserver-Zugriffs auf die Konsole. x-t RAC T Beim Schreiben von Type-Enforcement-Regeln lassen sich einige spezielle Notationen verwenden. allow httpd_t self:process ~{ ptrace setexec \ setfscreate setrlimit }; s e l f als Target bezieht sich hier auf Prozesse, die ebenfalls in der Domäne h t t p d laufen. ~ gestattet kompletten Zugriff mit Ausnahme der aufgeführten Rechte. allow unconfined_t security_t:security *; Das Sternchen bezieht sich auf alle für diese Objektklasse (s e c u r i t y) zur Verfügung stehenden Berechtigungen. allow {domain -httpd_t} etc_t:file r_file_perms; gestattet allen in einer Domäne mit dem Attribut d o m a i n laufenden Prozessen den Zugriff auf Objekte vom Type e t c _ t. h t t p d _ t generiert hier für die Webserver-Domäne eine Ausnahme. Individueller Date i ko n te x t Die Arbeit am SELinux-Re ge l werk erinnert an Pro gra m m i e rung: Es exist i e ren Q u e l l d a teien und eine binäre Po l i c y, die im Ke rnel die Syste m s i cherheit sich e rste l l t. Mit einem ite ra t i ven Pro z e d e re kann man eigene Anwe n d u n gen unter den Sch u t z von SELinux ste l l e n. Per a u d i t 2 a l l o w kann der Ad m i n i st ra tor zwar aus Fe h l e rm e l d u n gen passende a c c e s s- Re geln ge n e r i e ren, allerdings lassen diese meist mehr zu als unbedingt nötig. B evor man eine neue binäre Policy in den Ke rn e l laden kann, muss diese dive rse Ve ra r b e i t u n g s- st u fen über sich ergehen lassen (Abb. 1). Listing 1: Auszug aus a p a c h e. t e type httpd_config_t, file_type, sysadmfile; daemon_domain(httpd, `, privmail, nscd_client_domain') bool httpd_enable_homedirs false; if (httpd_enable_homedirs) { allow { httpd_t httpd_sys_script_t httpd_suexec_t } user_home_dir_t:dir { getattr search }; } Listing 2: Auszüge aus d a e m o n _ d o m a i n define(`daemon_domain', ` type $1_t, domain, privlog $2; type $1_exec_t, file_type, sysadmfile, exec_type; uses_shlib($1_t) domain_auto_trans(initrc_t, $1_exec_t, $1_t) ') Unterhalb von f i l e _ c o n t e x t s / p r o g r a m / verfügt jedes, durch SELinux geschützte Programm, über eine File-Context-Datei. Diese endet üblicherweise auf. f c. Auch hier gilt, um ein neues Programm durch eine eigene Policy zu schützen, legt man eine eigene File-Context- D atei in diesem Order an. Änderungen an bestehenden Dateien lassen sich über eine angepasste Datei im Ordner file_contexts/misc/ erledigen. Die File- Context-Dateien basieren auf den erweiterten regulären Ausdrücken. Hier ein Beispiel aus der apache.fc: /var/www(/.*)? system_u:object_r: \ h t t p d _ s y s _ c o n t e n t _ t /etc/httpd -d system_u:object_r:httpd_config_t Gemäß der ersten Zeile erhalten der Ordner / v a r / w w w / und alle eventuell darin vorhandenen Dateien ein Label. Die letzte Zeile verknüpft explizit nur den Ordner /etc/httpd mit einem Label. Alle File-Context-Dateien werden beim Kompilieren der Policy zur Datei f i l e _ c o n t e x t s / f i l e _ c o n t e x t s z u s a m m e n- gesetzt und sind nicht Bestandteil der p o l i c y. c o n f. Verantwortlich hierfür ist wieder der Makroprozessor m 4. Ist eine Datei in einer der File-Context-Dateien mit einem Label verknüpft worden, lässt sich diese sehr leicht über das Tool r e s t o r e c o n mit dem korrekten Label versehen, ohne dass man es hier per chcon explizit angeben muss. Ü b e rs i ch t l i ch keit mit Makro s Im Verzeichnis macros/ finden sich Definitionen von globalen und programmspezifischen Makros. So fasst ix 9/2006 3

3 P R A X I S SELinux-Tutorial II avr.selinux.tut2_id13947_ beispielsweise c o r e _ m a c r o s. t e v e r- schiedene Berechtigungen zusammen. Statt innerhalb einer allow-anweisung die nötigen Rechte zum Lesen und Schreiben an einer Datei einzeln aufzulisten, kann man hier einfach das Makro r w _ f i l e _ p e r m s verwenden. Die Definition sieht folgendermaßen aus: define(`rw_file_perms', `{ ioctl read getattr \ lock write append }') und der entsprechende Aufruf in apache.te allow httpd_t crypt_device_t:chr_file \ r w _ f i l e _ p e r m s ; gestattet lesenden und schreibenden Zugriff von Prozessen aus der Domäne h t t p d _ t auf Character-Dateien v o m Type crypt_device_t. Auch g l o b a l _ m a c r o s. t e n i m m t wichtige Festlegungen vor. So bestimmt beispielsweise das darin enthaltende Makro d a e m o n _ d o m a i n e i n e Reihe wichtiger Anweisungen, die beinahe jedes Programm benötigt. Ein Aufruf des Makros definiert unter anderem Types und gestattet den Zugriff auf Bibliotheken. Darüber hinaus bestimmt es die Domäne, in der das Programm laufen soll. List i n g 2 zeigt einige Ausschnitte aus dem Makro daemon_domain. Wie man sieht, lassen sich innerhalb von einer Makro-Definition andere Makros aufrufen. Beispiele sind das Makro u s e s _ s h l i b, das den Zugriff auf Shared-Libraries gestattet, oder der Aufruf von d o m a i n _ a u t o _ trans, der festlegt, in welcher Domäne das zu startende Programm laufen soll. Der Aufruf in apache.te sieht folgendermaßen aus: daemon_domain(httpd, `, privmail, \ n s c d _ c l i e n t _ d o m a i n ' ) Der Makroprozessor m 4 expandiert das Makro in policy.conf und generiert aus dem oben genannten Beispiel die in L i s t i n g 3 gedruckten Anweisungen. Wobei er u s e s _ s h l i b ( h t t p d _ t ) n a t ü r l i c h auch expandiert. Die Definition von u s e s _ s h l i b findet sich in g l o b a l _ m a - cros.te (siehe Listing 4). Auch d o m a i n _ a u t o _ t r a n s ( i n i t r c _ t, httpd_exec_t, httpd_t) expandiert m 4 anhand folgender Festlegung: # domain_auto_trans(parent_domain, # program_type, child_domain) d e f i n e ( ` d o m a i n _ a u t o _ t r a n s ', ` d o m a i n _ t r a n s ( $ 1, $ 2, $ 3 ) type_transition $1 $2:process $3; ) Listing 3: expandierte Makros type httpd_t, domain, privlog, privmail, nscd_client domain; type httpd_exec_t, file_type, sysadmfile, exec_type; uses_shlib(httpd_t) domain_auto_trans(initrc_t, httpd_exec_t, httpd_t) Listing 4: Makrodefinition u s e s _ s h l i b # uses_shlib(domain) # # Permissions for using shared libraries. # define(`uses_shlib',` allow $1 { root_t usr_t lib_t etc_t }:dir r_dir_perms; allow $1 lib_t:lnk_file r_file_perms; allow $1 ld_so_t:file rx_file_perms; allow $1 ld_so_t:lnk_file r_file_perms; allow $1 shlib_t:file { rx_file_perms execmod }; allow $1 shlib_t:lnk_file r_file_perms; allow $1 ld_so_cache_t:file r_file_perms; allow $1 { lib_t zero_device_t ld_so_t ld_so_cache_t shlib_t }:file execmod; allow $1 device_t:dir search; allow $1 null_device_t:chr_file rw_file_perms; ') Listing 5: Auswirkungen von n e w r o l e id -Z root:staff_r:staff_t getenforce Enforcing setenforce 0 setenforce: setenforce() failed newrole -r sysadm_r Authenticating root. Password: id -Z root:sysadm_r:sysadm_t setenforce 0 getenforce Permissive [root@grobi ~] Wie man sieht, erzeugt der Aufruf eines Makros wie d a e m o n _ d o m a i n d u t- zende von Anweisungen in p o l i c y. c o n f. Zum Schreiben eigener Regelsätze sollte man regen Gebrauch von den zur Verfügung stehenden Makros machen. Das spart nicht nur eine Menge Tipparbeit, sondern verbessert deutlich die Lesbarkeit der Regeln. Es kann nicht schaden, ein wenig im Verzeichnis m a - c r o s zu schmökern und sich mit den Definitionen vertraut zu machen. Objektklassen und B e re ch t i g u n ge n Im Unterverzeichnis f l a s k sind zwei Dateien von besonderem Interesse s e - c u r i t y _ c l a s s e s und a c c e s s _ v e c t o r s. Erstere definiert mehrere Dutzend Objektklassen. Die Objektklassen sind Teil der Kernel-Sources und finden sich dort im Verzeichnis s e c u r i t y / s e l i n u x / i n c l u d e / wieder. Bisher waren m i t Objekten meistens Dateien oder Verzeichnisse gemeint. SELinux kennt jedoch wesentlich mehr Objekte eben die in der Datei s e c u r i - t y _ c l a s s e s definierten. Benutzer können also durchaus unterscheiden zwischen an einer regulären D a t e i (f i l e), einem Link (l n k _ f i l e), e i n e m Block-Device (b l k _ f i l e) oder an anderen Datei-Objekten vergebenen Berechtigungen. Darüber h i n a u s kennt SELinux Interface-O b j e k t e (n e t i f), Netzwerk-Sockets (t c p _ socket, udp_socket) oder Shared-Memory-Segment-Objekte (s h m) und noch viele andere. a c c e s s _ v e c t o r s weist diesen Objekten potenzielle Berechtigungen zu. Wie im ersten Teil beschrieben, bestimmt das Type- Enforcement, welche Berechtigungen ein Subjekt auf ein Objekt hat. So lassen sich Dateiobjekten circa 20 verschiedene Berechtigungen zuweisen (r e a d, w r i t e, c r e a t e, g e t a t t r, ). Beim Schreiben eigener Regelsätze sollte man daran denken, dass sich viele dieser Berechtigungen über Makros zusammenfassen lassen gerade bei Datei- oder Verzeichnisobjekten. Die Datei f l a s k / i n i t i a l _ s i d s dient zum Zuweisen von Datei-Labeln während des Bootvorgangs. Sie ähnelt der früheren Linux-Vorgehensweise, die Security- Context-Informationen von Dateien nicht in den erweiterten Attributen des Filesystems, sondern lediglich in einer Datei zu speichern. Alle drei der genannten Dateien dienen lediglich dem Verständnis von SELinux man sollte sie unter keinen Umständen ä n d e r n. Mehr Ko m fo rt mit At t r i b u te n In attrib.te befinden sich die Definitionen von Attributen. Diese folgen der Notation attribute <Attributname>;. Zwei wichtige Vertreter sind die Attribute d o m a i n und f i l e _ t y p e. Ersteres identifiziert Typen, die sich einem Prozess zuordnen lassen. Domänen sollten grundsätzlich damit ausgestattet sein, beispielsweise um i n i t zu gestatten, alle Prozesse zu beenden. Über das Attribut file_type lassen sich einzelnen Dateien in persistenden Filesystemen zugewiesene Types identifizieren. Attribute lassen sich per Komma getrennt bei der Definition eines Types oder bei dem Aufruf eines Ma- 4 ix 9/2006

4 Listing 6: Ausgabe von make policy policy]# make policy mkdir -p tmp m4 -Imacros -s flask/security_classes flask/initial_sids flask/access_vectors tunables/distro.tun tunables/tunable.tun attrib.te tmp/program_used_flags.te macros/program/apache_macros.te macros/program/chkpwd_macros.te domains/program/sendmail.te domains/program/snmpd.te domains/program/squid.te domains/program/syslogd.te domains/program/udev.te domains/program/winbind.te domains/program/ypbind.te assert.te rbac users serviceusers constraints initial_sid_contexts fs_use genfs_contexts net_contexts > policy.conf.tmp mv policy.conf.tmp policy.conf /usr/bin/checkpolicy -o policy.18 policy.conf /usr/bin/checkpolicy: loading policy configuration from policy.conf security: 4 users, 4 roles, 363 types, 28 bools security: 55 classes, rules /usr/bin/checkpolicy: policy configuration loaded /usr/bin/checkpolicy: writing binary representation (version 18) to policy.18 Validating file_contexts... /usr/sbin/setfiles -q -c policy.18 file_contexts/file_contexts kros angeben. Beim Schreiben von T y p e -Enforcement-Regeln kann man auf die Attribute zurückgreifen. Statt Subjekte anhand ihrer Domäne beziehungsweise Objekte anhand ihres Types zu charakterisieren, kann man auch einfach Attribute verwenden. Kommt anstelle eines Types ein bestimmtes Attribut zum Einsatz, spricht dies alle Objekte an, die über einen Type mit dem entsprechen Attribut verfügen. Für Subjekte verhält es sich genauso. Die Zeile allow unconfined_t file_type:filesystem *; gewährt allen Prozessen aus der Domäne u n c o n f i n e d _ t Zugriff auf alle Objekte mit dem Attribut file_type mit sämtlichen Rechten. Schließlich laufen bei der Targeted-Policy nur eine Handvoll Prozesse in geschützten Domänen, alle anderen besitzen keinen SELinux- Schutz und haben somit Zugriff auf sämtliche Dateien. Auch Dateien auf Filesystemen ohne Support für erweiterte Attribute lassen sich mit Labeln versehen. In genfs_context kann man Dateisystemen einen Security-Context zuweisen, sodass alle enthaltenen Files das gleiche Label bekommen. Hier ein Beispiel: genfscon cifs / system_u:object_r:cifs_t genfscon smbfs / system_u:object_r:cifs_t genfscon nfs / system_u:object_r:nfs_t genfscon iso9660 / system_u:object_r:iso9660_t m o u n t kennt eine Option, die sich für Filesysteme ohne erweiterte Attribute nutzen lässt. Sie ist beim Aufruf per c o n t e x t = U s e r : R o l l e : T y p e zu übergeben und setzt sich über Definitionen in der Policy hinweg. Auf die Rolle kommt es an In der Targeted-Policy kommt fast ausschließlich die SELinux-Implementierung Type-Enforcement (TE) zum Einsatz. SELinux unterstützt jedoch auch eine rollenbasierte Zugangskontrolle (RBAC). Diese gestattet einem Benutzer anhand seiner zugewiesenen Rolle (zweiter Teil des Security-Kontextes) Zugriff auf einen Prozess (Domäne) oder eben nicht. Die Strict-Policy a r b e i- tet intensiv mit Rollen. In der Datei u s e r s kann der Administrator jedem Benutzer mehrere Rollen zuordnen: user user_u roles { user_r }; user tscherf roles { user_r staff_r sysadm_r }; user root roles { sysadm_r staff_r secadm_r }; Beim Login erhält der Benutzer ein Auswahlmenü mit möglichen Rollen; die erste dient als Default-Vorschlag. Ein nachträglicher Rollen-Wechsel kann über das Tool n e w r o l e e r f o l g e n, hierfür muss sich der Benutzer allerdings erneut mit seinem Passwort authentifizieren. Ein Benutzer kann sich zu einem bestimmten Zeitpunkt immer nur in einer einzelnen Rolle befinden. In der Policy kann der Administrator nun definieren, welche Rolle Zugang zu welcher Domäne hat. Die Anweisungen role sysadm_r types ping_t; domain_auto_trans(sysadm_t, ping_exec_t, ping_t) gestatten allen Benutzern in der s y s - adm_r-rolle den Zugang zu Prozessen in der Domäne p i n g _ t. Eine Domain- Transition sysadm_t > ping_exec_t > p i n g _ t autorisiert das Makro d o m a i n _ auto_trans. Nimmt man die Autorisierung der Rolle s y s a d m _ r zur Domäne ping_t weg, so erhält man beim Aufruf von ping folgende Ausgabe: id -Z r o o t : s y s a d m _ r : s y s a d m _ t [root@grobi ~] ping bash: /bin/ping: Keine Berechtigung [root@grobi ~] Dies ist eine schöne Möglichkeit, die Macht des Superuser zu begrenzen. Man kann den Default-Kontext von Root so ändern, dass er per Default eine nicht administrative Rolle (s t a f f _ r) zugewiesen bekommt. Zur Durchführung administrativer Aufgaben müsste ix 9/2006 5

5 P R A X I S SELinux-Tutorial II avr.selinux.tut2_id13947_ der Benutzer erst per n e w r o l e in eine neue (administrative) Rolle schlüpfen. Das erfordert jedoch die Eingabe des Root- Passwortes, Listing 5 zeigt einen beispielhaften Verlauf. In diesem Beispiel war der Benutzer Root nicht in der Lage, das System in den p e r m i s - s i v e-mode zu setzen. Grund hierfür ist die nicht administrative Rolle s t a f f _ r. Erst nach dem Wechsel in eine andere Rolle (s y s a d m _ r) gelang der Aufruf von setenforce 0. Erlangt ein Angreifer durch das Ausnutzen einer Sicherheitslücke in einer Software Root-Rechte auf einer betroffenen Maschine, so hat er dennoch keine privilegierten Rechte, solange sich Root in der Rolle s t a f f _ r befindet. Für einen Rollenwechsel müsste per n e w r o l e erst eine erfolgreiche Authentifizierung erfolgen. In a p p c o n f i g / r o o t _ d e f a u l t _ contexts lässt sich der Default- Kontext für den Benutzer Root ändern. Hier kann man im übrigen genau festlegen, welchen Kontext das System bei welcher Art Login setzen soll. So lässt sich beispielsweise ein lokaler Login von Root im Kontext direkt mit der Rolle s y s - a d m _ r verknüpfen, ein Login per s s h hingegen mit der nicht administrativen Rolle staff_r. Eine neue Policy erz e u ge n Hat der Administrator nun alle zum Regelwerk gehörenden Dateien nach den eigenen Wünschen angepasst, geht es an das Erzeugen der eigentlichen Policy-Datei. Natürlich lassen sich der für das Expandieren zuständige Makroprozessor m 4 und der Compiler c h e c k p o l i y, der die Binärversion der Policy erzeugt, manuell aufrufen. Allerdings existiert für diese Aufgabe ein Makefile im Source-Verzeichnis. Der Header des Makefiles beschreibt einige Targets. Beim Scrollen durch die Datei stellt man schnell fest, dass noch weitere, nicht explizit im Header beschriebene Targets existieren. Für das Generieren einer neuen Version der Policy reicht der Aufruf make po - l i c y. Listing 6 zeigt eine dazugehörige A u s g a b e. Listing 7: Aktivieren der neuen Label [root@grobi policy]# restorecon /etc/vsftpd/vsftpd.conf [root@grobi policy]# ls -lz /etc/vsftpd/vsftpd.conf -rw root root system_u:object_r:ftpd_conf_t /etc/vsftpd/vsftpd.conf Listing 8: m y f t p d. t e daemon_domain(ftpd, `,auth_chkpwd, nscd_client_domain') type ftpd_conf_t, file_type, sysadmfile; append_log_domain(ftpd) allow ftpd_t self:capability audit_write; can_network(ftpd_t) allow ftpd_t { ftp_data_port_t ftp_port_t port_t }:tcp_socket name_bind; allow ftpd_t self:capability { chown fowner fsetid setgid setuid net_bind_service sys_chroot sys_nice sys_resource }; allow ftpd_t self:unix_dgram_socket create_socket_perms; allow ftpd_t self:unix_stream_socket create_socket_perms; r_dir_file(ftpd_t, ftpd_conf_t) r_dir_file(ftpd_t, etc_t) allow ftpd_t { self proc_t }:file r_file_perms; allow ftpd_t self:fifo_file rw_file_perms; allow ftpd_t sbin_t:dir search; allow ftpd_t sbin_t:file { rx_file_perms execute_no_trans }; allow ftpd_t shadow_t:file r_file_perms; allow ftpd_t self:process { getcap setcap }; allow ftpd_t home_root_t:dir search; allow ftpd_t nscd_var_run_t:dir r_dir_perms; r_dir_file(ftpd_t, user_home_dir_t) r_dir_file(ftpd_t, user_home_t) allow ftpd_t self:netlink_audit_socket { create read write nlmsg_relay }; allow ftpd_t selinux_config_t:dir search; allow ftpd_t selinux_config_t:file { read getattr }; allow ftpd_t var_t:dir read; allow ftpd_t tty_device_t:chr_file { read write }; Der Aufruf erzeugt zuerst aus den einzelnen Policy-Dateien eine p o l i c y. c o n f. Diese enthält bereits die per m 4 e x- pandierten Makros. Im Anschluss erzeugt der SELinux-Compiler c h e c k p o l i - c y aus der Quelldatei p o l i c y. c o n f e i n e Binär-Version. Diese lässt sich anschließend per load_policy policy.18 i n den Security-Server des Kernels laden. Allerdings kann dies auch direkt über das Makefile erfolgen: Der Aufruf m ake load generiert nicht nur eine neue Policy, sondern lädt das neu erstellte Regelwerk unmittelbar danach in den Kernel. S ch u t z s child für ein neues Pro gra m m Möchte man nun also ein neues Programm unter das Schutzschild von SE- Linux stellen, ist die bestehende Policy passend zu ändern und um eigene Regeln zu ergänzen. Das Beispiel des FTP-Servers v s f t p d soll das Vorgehen verdeutlichen. Dieser ist in RHEL4 enthalten, gehört allerdings nicht zu den von der Targeted-Policy geschützten Diensten, das heißt, er läuft per Default in der Domäne u n c o n f i n e d _ t. Am Anfang stehen die beiden wichtigsten Dateien, die File-Kontextund Type-Enforcement-Datei. Man muss sich ansehen, welche Dateien zum Paket v s f t p d g e h ö- ren, und sich anschließend überlegen, mit welchem Label man sie versehen will. Interessant sind hierbei Log- und Konfigurationsdateien sowie Executables. Hier ein einfaches Beispiel für eine Datei f i l e _ c o n - texts/program/myftp.fc: /var/log/xferlog : \ s y s t e m _ u : o b j e c t _ r : f t p d _ l o g _ t /etc/vsftpd(/.*)? : \ s y s t e m _ u : o b j e c t _ r : f t p d _ c o n f _ t /etc/vsftpd.ftpusers : \ s y s t e m _ u : o b j e c t _ r : f t p d _ c o n f _ t /etc/vsftpd.user_list : \ s y s t e m _ u : o b j e c t _ r : f t p d _ c o n f _ t /usr/sbin/vsftpd : \ s y s t e m _ u : o b j e c t _ r : f t p d _ e x e c _ t Selbstverständlich muss man die verwendeten Types erst noch definieren, bevor sich eine neue Policy generieren lässt und restorecon die Dateien mit passenden Labeln versehen kann. Als Nächstes erzeugt man also eine Datei d o m a i n s / p r o - gram/myftp.te. type ftpd_conf_t, file_type, sysadmfile; daemon_domain(ftpd, `,auth_chkpwd ) a p p e n d _ l o g _ d o m a i n ( f t p d ) Das Kommando in der ersten Zeile erzeugt den Type für die Konfigurationsdateien, bei den Zeilen 2 und 3 handelt es sich jeweils um einen Makroaufruf mit dem Argument f t p d. Details liefern die Definition der beiden Makros in m a c r o s / g l o b a l _ m a c r o s. t e. d a e m o n _ d o m a i n legt unter anderem die Types $ 1 _ e x e c _ t und $ 1 _ t fest. Da das erste Argument des Makroaufrufs f t p d lautet, enthält die Policy später zwei Type-Definitionen f t p d _ e x e c _ t und f t p d _ t. Genau diese sind für die ausführbare Datei und für die Domäne erforderlich, in der der geschützte f t p d-prozess nachher laufen soll. Das Makro a p p e n d _ l o g _ d o m a i n e r z e u g t unter anderem den Type f t p d _ l o g _ t und gestattet außerdem dem Prozess aus der Domäne f t p d _ t, Dateien mit diesem Type anzulegen, falls sie noch nicht existieren, und diese auch zu beschreiben. Es ist immer eine gute Idee, mit diesen beiden Makro-Aufrufen anzufangen, da sie schon eine Menge 6 ix 9/2006

6 Regeln erzeugen. Eine genaue Übersicht bieten wieder die Definition der verwendeten Makros. In diesem Stadium sollte sich jetzt per make load schon eine neue Policy erzeugen und laden lassen. Anschließend befinden sich im Policy-Source- Verzeichnis zwei neue Dateien: p o l i - c y. c o n f und p o l i c y Über das Tool r e s t o r e c o n versieht man nun die zum FTP-Server gehörenden Dateien mit dem korrekten Label, Listing 7 zeigt ein Beispiel. Alle anderen Dateien sind entsprechend anzupassen. Nun ist es Zeit für den ersten Test, ob die Änderungen aktiv sind und sich Anwender mit dem v s f t p-server verbinden können. Zur Kontrolle empfiehlt sich parallel zum Starten des Servers in einem separaten Terminal- Fenster per tail -f /var/log/messages ein Blick auf die SELinux-Log-Datei. Der Verbindungsaufbau zum Server wird nicht gelingen. Ein Blick auf den relevanten Teil der Log-Datei offenbart die Ursache: Jun 20 11:58:26 grobi kernel: audit(\ :32): avc: denied { \ search } for pid=12289 comm="vsftpd" \ name="vsftpd" dev=dm-0 ino= \ scontext=root:system_r:ftpd_t tcontext=\ system_u:object_r:ftpd_conf_t tclass=dir Ein Prozess aus der Domäne ftpd_t hat versucht, ein Verzeichnis mit der Inode- Nummer und dem Type f t p d _ c o n f _ t zu durchsuchen. Dafür existiert bisher noch keine Regel also ist der Zugriff nicht gestattet. Aus vorhandenen a v c : d e n i e d- M e l- dungen lassen sich mit dem Tool a u - d i t 2 a l l o w einfach entsprechende Regeln erzeugen: [root@grobi policy]# audit2allow -l -i /var/log/\ m e s s a g e s allow ftpd_t ftpd_conf_t:dir search; Es generiert im Terminal-Fenster aus allen a v c : d e n i e d-meldungen seit dem letzten Policy-Reload eine a l l o w- A n- weisung. Diese lässt sich bequem per C o p y & Paste in die passende Type-Enforcement-Datei eintragen. Nun s t e l l t man das System in den p e r m i s s i v e- M o d e, der zwar keine Aktionen unterbindet, allerdings nicht autorisierte Aktionen protokolliert. Die Prozedur beginnt von vorn: Man versucht den Server zu starten, schaut sich das Log- File an, erzeugt per a u d i t 2 a l l o w e n t- sprechende Regeln und lädt die neue Policy in den Kernel bis der Server problemlos funktioniert und im Log keine a v c : d e n i e d-meldungen mehr auftauchen. Dabei sollte man daran denken, dass es d o n t a u d i t- A n w e i s u n g e n geben kann, die sich allerdings durch den Aufruf von make enableaudit leicht aus der Policy verbannen lassen. Erscheinen auch danach keine Meldungen mehr im Log, sollte man das System zurück in den Enforcing-Mode bringen und den v s f t p d erneut starten. Er sollte einwandfrei funktionieren und in einer eigenen Domäne laufen, was sich so überprüfen lässt: [root@grobi policy]# ps -AZ grep vsftpd root:system_r:ftpd_t pts/3 00:00:00 vsftpd Der nächste Schritt dient der Optimierung einer funktionierenden Type-Enforcement-Datei mit Hilfe von Makros. a u d i t 2 a l l o w ist zwar eine nette Hilfe zum Entwickeln von Regelsätzen, allerdings sind diese meistens nicht sehr elegant und erlauben oft auch mehr als eigentlich notwendig ist. Konnte sich der f t p d nicht an den gewünschten Port binden, weil hierfür keine Regel existiert, so würde ein Aufruf von a u d i t 2 a l l o w folgendes Ergebnis bringen: allow ftpd_t reserved_port_t:tcp_socket name_bind; Es würde also der Zugang zu allen reservierten Ports (1 bis 1024) erlaubt. Die elegantere Varianten versieht jedoch über die Datei n e t _ c o n t e x t s d i e benötigten Ports mit einem Label und gestattet somit nur den Zugang zu diesen Ports. Listing 8 zeigt das Ergebnis einer beispielhaften myftpd.te. Im nächsten und letzten Teil des Tutorials stellt der Autor eine modulare, auf der Reference-Policy basierende, SELinux-Implementation vor. Das für Ende des Jahres erwartete Red Hat Enterprise Linux 5 (RHEL5) wird diese enthalten, Fedora Core 5 benutzt derzeit schon einen Technology Preview. (avr) T H O R STEN SCH E R F Thorsten Scherf arbeitet als Security- Experte für Red Hat EMEA und schreibt an einem Buch zu SELinux, dass Ende des Jahres erscheinen wird. L i te ra t u r [1]ˇThorsten Scherf; SELinux-Tutorial I; Gut bewacht; Mandatory Access Control für Linux-Systeme; i X 8 / 2006, S. 134 [2]ˇThorsten Scherf; SELinux; Sicherheit im Linux-Kernel; ISBN , Open Source Press, München, circa Dezember 2006 x ix 9/2006 7

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Informationen zur Verwendung von Visual Studio und cmake

Informationen zur Verwendung von Visual Studio und cmake Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Windows 2000 mit Arktur als primärem Domänencontroller (PDC)

Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Aktivierung von Makros in den Erfassungshilfen

Aktivierung von Makros in den Erfassungshilfen Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Hex Datei mit Atmel Studio 6 erstellen

Hex Datei mit Atmel Studio 6 erstellen Hex Datei mit Atmel Studio 6 erstellen Es werden generell keine Atmel Studio Dateien ins Repository geladen, da jeder seine Dateien an anderen Orten liegen hat und weil nicht jeder das Atmel Studio 6 benutzt.

Mehr

Step by Step Benutzerverwaltung unter Novell. von Christian Bartl

Step by Step Benutzerverwaltung unter Novell. von Christian Bartl Step by Step Benutzerverwaltung unter Novell von Benutzerverwaltung unter Novell 1) NDS-Objekte: Starten sie ConsoleOne Dazu wird der Client im Novell-Netzwerk angemeldet und das Novell- Dienstprogramm

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Node Locked Lizenzierung für Solid Edge V19 bis ST3

Node Locked Lizenzierung für Solid Edge V19 bis ST3 Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Konfiguration eduroam

Konfiguration eduroam Konfiguration eduroam Android ab Version 2.3 Vorbedingungen Gültige Uni-ID der Universität Bonn. Zugang zum Internet vor der Einrichtung. Version 0.1 0 Vorbemerkung Android ist in vielen Versionen auf

Mehr

Informatik 1 Tutorial

Informatik 1 Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2014 Dr. Martin Hirt Christian Badertscher Informatik 1 Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin : WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

Anleitung für Autoren auf sv-bofsheim.de

Anleitung für Autoren auf sv-bofsheim.de Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr