1 Einführung Erste Schritte Wichtige Serverdienste Verwaltung und Administration Server absichern...

Größe: px
Ab Seite anzeigen:

Download "1 Einführung... 15. 2 Erste Schritte... 29. 3 Wichtige Serverdienste... 115. 4 Verwaltung und Administration... 241. 5 Server absichern..."

Transkript

1

2 Auf einen Blick 1 Einführung Erste Schritte Wichtige Serverdienste Verwaltung und Administration Server absichern Vserver für Linux Der eigene Server Bürokratisches A Anhang

3 Inhalt 1 Einführung Vorwort Danksagung Arbeitsvoraussetzungen Historie zu UNIX, BSD und Linux Bemühungen zur Standardisierung von UNIX Entwicklung freier UNIX-Derivate Welches System ist für mich das richtige? Vor- und Nachteile der verschiedenen Systeme Wartung und Pflege Saubere Installation Hardware-Unterstützung Dokumentation, Mailinglisten und Support Notfallsystem Resümee Bezugsmöglichkeiten Erste Schritte Vorbereitungen und Hinweise zur Installation Hinweise zu benötigten Partitionen Das richtige Filesystem Installation von Debian 3.0r Alternativen zu dselect für die Installation offizieller Debian-Pakete Installation von SuSE Red Hat RPM die Paketverwaltung von Red Hat und SuSE OpenBSD So helfen Sie lahmen IDE-Festplatten auf die Sprünge (DMA-Modus) Einführung in die UNIX-Welt Wichtige Systemprogramme in der Übersicht Crashkurs-Grundbefehle (cd, ls, mkdir, rm, cp, mv, cat, tail, head und echo) Dateigrößen und Zahlensysteme Die Editoren vi(m) und pico Inhalt 5

4 2.3.4 Das Einmaleins der administrativen Befehle (su, find, locate, grep, ps, top, kill, du) Hard- und Softlinks (ln) Informationen zu Logins (finger, lastlog) Netstat kennt alle lauschenden und kommunizierenden Prozesse Partitionen richtig mounten (mount, umount) Das UNIX-Rechtesystem (chmod, chown, chgrp) User-Verwaltung (useradd, userdel, usermod, groupadd, groupdel) sudo Shell-Crashkurs Automatische Dateinamenerweiterung Befehlshistorie Cursor-Befehle Umleitung von Ein- und Ausgabe Ausführung als Hintergrundprozess Befehlsverknüpfungen Setzen von Umgebungsvariablen Definition von Aliasen für Befehle Der Bootloader LILO Generic Bootloader for Linux Boot (OpenBSD) und Bootable-Flag (fdisk) Netzwerkeinstellungen und Konfiguration Konfiguration eines Netzwerk-Interface unter Linux Konfiguration eines Netzwerk-Interface unter OpenBSD Konfiguration eines Nameservers (unter Linux und OpenBSD) Manuelles Installieren (Kompilieren) von Programmen Sollen Installationspfade angepasst werden? Sicherheitsaspekte Überprüfen der Vertrauenswürdigkeit von Programmpaketen Deinstallation Startskripte Linux OpenBSD Der eigene Kernel Linux OpenBSD Wichtige Serverdienste OpenSSH Konfiguration Betrieb User-Home-Verzeichnis chrooten Inhalt

5 3.2 Domain Name Server System Grundkonfiguration Testlauf Bind im harten Server-Einsatz Domains registrieren und KK-Anträge Wann lohnt sich der eigene Nameserver? Apache Installation Grundkonfiguration Default Server und virtuelle Hosts Verzeichnis- und Datei-Optionen Hostbasierter Zugriffsschutz User-spezifischer Zugriffsschutz Secure Socket Layer Anpassung von serverseitigen Fehlermeldungen Logfile-Erstellung und -Auswertung PHP CGI für Perl, PHP, Python und Co Apache enthält Sicherheitslücken! Tomcat Installation Grundkonfiguration Absicherung von Tomcat Tomcat-Seiten über Apache ausliefern MySQL Absicherung Administration Logging phpmyadmin Mailserver Postfix Courier-IMAP Das PHP-WebInterface-SquirrelMail FTP-Server Installation von ProFTPD mit MySQL-Support Konfiguration von ProFTPD Vorbereiten der MySQL-Datenbank Erzeugen von FTP-Accounts Testen der FTP-Installation Fehlerteufel Freischalten eines FTP-Zugangs mit Einmalpasswörtern über Perl Traffic-Auswertung xferlog Inhalt 7

6 4 Verwaltung und Administration Automatische Jobsteuerung Cron-Jobs Syslogd Ein einfaches Beispiel Das Priority-Konzept Kombinationen von Facility und Priority in der Praxis Zugriffsrechte der Logdateien Logfiles verwalten Logrotate (Linux) Newsyslog (OpenBSD) Archivierte Logfiles mit mpack versenden Systemzeit Automatisierte Korrektur der Systemzeit Systemüberwachung Traffic-Analyse Überwachung von CPU, Load, RAM und verfügbarer Bandbreite Speicherplatz mit Quotas beschränken Partition für Quotas vorbereiten Quotas erstellen und verwalten Quotas im Betrieb: Übersicht und automatisierte Infomails Automation Einführung in die Shell-Programmierung Einführung in die Perl-Programmierung Abschließende Anmerkungen und Skriptübersicht Backup Welche Daten sind zu sichern? Wie häufig ist zu sichern? Wohin ist zu sichern? Womit ist zu sichern? Backup der Nutzdaten mit rsync Voll-Backup mit tar Stress-Tests Mit Stress Arbeitsspeicher entziehen und CPU/Load-Belastung erhöhen Apache under Siege Ressourcen beschränken Ressourcen unter Linux über PAM nutzerbezogen beschränken Ressourcen unter OpenBSD nutzerbezogen einschränken Loadbalancing Hochverfügbarkeit Inhalt

7 4.13 Festplatte prüfen Debian und SuSE zur Reparatur Read-Only starten Read-Only-Start von Red Hat und OpenBSD? S.M.A.R.T Das Rettungssystem Ein Linux-Rettungssystem auf CD-ROM Raid-Systeme Vorstellung verschiedener Admintools Server absichern Vorbemerkung Einspielen von Security-Updates Paketfilter TCP UDP ICMP Vorgehensweise Syntax und Definition von Regeln Logging zur Regelerstellung nutzen SSH http(s) FTP Mailserver auth/ident DNS Timeserver Fragmentation Needed and Don't Fragment was Set Ping Parameter Problem Unsinnige Pakete verwerfen Welche Pakete sollten geloggt werden? Paketfilter-Regeln nach dem Booten automatisiert laden Systrace Installation Regelerstellung und Betrieb Stolperfallen Logging Chroot Chroot als Admintool Feinabstimmung Inetd abschalten Der TCP-Wrapper Zugriffsrechte Bastille und harden-suse Informationen zu /proc, insmod und dem Ptrace-Bug (Linux) Inhalt 9

8 5.7 Nessus Vorbereitungen Nutzung Fehlalarm ist keine Seltenheit nmap Die wichtigsten Funktionen Portscans erkennen Integritätsprüfung mit AIDE Vorbereitungen Initialisieren und Erstellen der AIDE-Datenbank Überprüfung der Systemintegrität Sicherheitshinweise Das Intrusion-Detection-System Snort Installation und Aktualisierungen Betrieb Absichern von Logfiles Automatisierte Sicherung über ssh Automatisierte Sicherung per Logfile-Analyse Automatisierte Warnmeldungen via Logsurfer Analyseberichte mit Logcheck erstellen Sicherheitsinformationen beziehen Verhalten beim Supergau Rechtliche Maßnahmen? Vserver für Linux Sinn und Zweck Installation Einrichten einer virtuellen Umgebung Programme des Basis-Systems parallel in Vserver-Umgebungen betreiben Verwenden und Optimieren von Vserver-Umgebungen Bind Systemneustart innerhalb einer Vserver-Umgebung Die v-befehlsversionen vrpm und vunify für RPM-basierte Vserver Der eigene Server Wahl des richtigen Vertragspartners Vorgehensweise nach Bereitstellung eines Servers Absicherung eines vom Dienstleister vorinstallierten Systems Inhalt

9 8 Bürokratisches Gesetzliche Regelungen für den Betrieb einer Website Pflichtangaben Problematik externer Links Betrieb eines Gästebuchs oder Forums Newsletter Das Domain-Recht Rechtliche Absicherungen gegenüber Kunden Inhalte von Internet-Seiten Registrierung eines Domain-Namens Pflichten des Kunden Datenschutzfragen beim Betrieb eines Webservers Haftungsbeschränkung und technische Einschränkungen Abschließende Hinweise und Tipps zu AGB Datenschutz und Logfiles Vorsicht bei Auskunftsersuchen und Durchsuchungen Ernennung eines Datenschutzbeauftragten Rechtliche Hinweise und Verfahrensfragen zur Registrierung von Domain-Adressen Fällt das Datenschutzrecht für den Zwang zur personenbezogenen Vorratsdatenspeicherung? A Anhang 440 A.1 Glossar A.2 Bibliografie A.3 Linkliste Index 448 Inhalt 11

10 1 Einführung 1.1 Vorwort Arbeitsvoraussetzungen Historie zu UNIX, BSD und Linux Welches System ist für mich das richtige?

11 1 Einführung Free software is a matter of freedom: people should be free to use software in all the ways that are socially useful. Software differs from material objects such as chairs, sandwiches, and gasoline in that it can be copied and changed much more easily. These possibilities make software as useful as it is; we believe software users should be able to make use of them. (Richard Stallman Free Software Foundation) 1.1 Vorwort Die Vielzahl an unterschiedlichen UNIX-Derivaten macht es unmöglich, auf jedes einzelne System detailliert einzugehen. Dennoch werden Sie das benötigte Wissen erlernen, um exotischere oder kommerzielle UNIX-Derivate als Webserver betreiben zu können. Dies ist möglich, da viele grundsätzliche UNIX-Befehle wie cat, echo oder kill auf jedem System vorhanden sind und die Administration von Apache oder dem Mailserver Postfix ebenfalls überall identisch ist. Davon abgesehen werde ich neben OpenBSD auch auf die wichtigsten Linux- Distributionen Debian, RedHat und SuSE eingehen und gegebenenfalls auf die Besonderheiten bei der Installation der vorgestellten Programme oder beim Einspielen von System-Updates hinweisen. Der Aufbau und Betrieb eines eigenen Webservers ist eine komplexe Thematik und mit hoher Verantwortung verbunden. Schlecht gesicherte Server sind für Angreifer leicht zu finden und ebenso schnell für illegale Attacken gegen andere Rechner zu missbrauchen sowie als FTP-Server für Raubkopien, pornografische Videos oder andere fragwürdige Zwecke. Selbst wenn Ihnen durch den zusätzlichen Datentransfer keine weiteren Gebühren berechnet werden sollten, müssen Sie sich für abgelegte Dateien oder Angriffe verantworten. Sie müssen eventuell sogar vor Gericht schlüssig darlegen, dass Sie selbst Opfer eines Angriffs wurden und Ihr Server von einer dritten Person missbraucht worden ist. Die sichere Konfiguration der einzelnen Dienste Ihres Webservers ist deshalb ein zentrales Thema dieses Buches. Wenn Sie noch keine Erfahrungen mit UNIX-Derivaten sammeln konnten, sollten Sie vor Inbetriebnahme eines eigenen Servers dieses Buch in Ruhe durcharbeiten. Wenn Sie bereits mehr Erfahrung besitzen, sollten Sie bei Zeitdruck zumindest einen Blick in die Kapitel 4, Einführung 15

12 Verwaltung und Administration, und Kapitel 5, Server absichern, werfen, bevor ihr eigener Server ans Netz geht. Weiterhin ist die Automation von Wartungs- und Überwachungsarbeiten ein wichtiges Thema. Allerdings sind viele Aufgaben nicht ohne rudimentäre Programmierkenntnisse und kleine eigene Skripte lösbar. Deshalb werden Sie ab und zu auf Shell- und Perl-Skripte stoßen, um zum Beispiel automatisiert Statistiken zu erstellen oder FTP-Zugänge freizuschalten. Falls Sie noch keinerlei Programmiererfahrung sammeln konnten, finden Sie im Abschnitt 4.7, Automation, eine Einführung in die Shell- und Perl-Programmierung, die es Ihnen ermöglichen wird, die Beispielskripte geschickt zu kombinieren und für die eigenen Bedürfnisse zu erweitern. Häufig ist es sinnvoll, das Anlegen eines neuen Benutzers mit einem FTP-Account und einer passenden Subdomain für den Apache zu kombinieren Danksagung Meine Linux- und BSD-Kenntnisse konnte ich über Man- und Infopages, Howtos, Websites sowie über Mailinglisten, Zeitschriften und aus Büchern erwerben. Insbesondere danke ich dem Java-Programmierer Oliver Rettig ( für seine Detailhinweise zu Tomcat und Rechtsanwalt Holger Scheel ( für die Prüfung und Korrekturhinweise zu den Kapiteln 8, 8.1, 8.2 sowie 8.4. Der ProFTPD-Experte Stefan Onken ( half mir mit einigen hilfreichen s zum Thema ProFTPD und MySQL auf die Sprünge. 1.2 Arbeitsvoraussetzungen Für realistische Tests sind zwei Computer unerlässlich, nämlich ein Rechner mit Pentium-Prozessor, mindestens 3GB Festplatte und 64MB RAM als Server-Testsystem, sowie ein weiterer Computer mit ähnlichen Leistungsdaten, der gerne auch ein Laptop sein darf, um über ein lokales Netzwerk (zwei 10Mbit-Ethernetkarten und ein günstiger Hub reichen bereits aus) unter»realistischen«bedingungen Paketfilter oder Web- und Nameserver testen zu können. Wer wenig Platz auf seinem Schreibtisch hat oder die Kosten für einen zweiten Monitor, Tastatur und Maus scheut, sollte zu einem Digital-Switch greifen. Ich habe gute Erfahrungen mit dem Master View KVM Switch ATEN CS-172 gemacht. Sicher sind auch andere digitale Switch-Boxen empfehlenswert. Von den wesentlich billigeren analogen Umschaltern sollten Sie wegen ihrer schlechten Signalqualität und der daraus resultierenden schwammigen Monitordarstellung jedoch Abstand nehmen. 16 Einführung

13 1.3 Historie zu UNIX, BSD und Linux An der Entwicklung von UNIX war neben großen Firmen (insbesondere AT&T) und Universitäten wie Berkeley (Kalifornien) ebenfalls das Militär (beispielsweise durch die Entwicklung von wichtigen Kommunikationsprotokollen durch ARPA siehe Glossar) wesentlich beteiligt. Der offizielle Startschuss fiel in den 1960er Jahren durch die Zusammenarbeit von Bell Telephone Laboratories und General Electric Company bei der Entwicklung des Betriebssystems Multics. Obwohl die Zusammenarbeit noch vor dem Erreichen der gesetzten Ziele beendet wurde, war der erste Schritt in der UNIX-Entwicklung getan. Einige der beteiligten Entwickler (insbesondere Ken Thompson und Dennis Ritchie) erarbeiteten einen Filesystem- und Prozess-Subsystem-Entwurf, der nach seiner Überarbeitung in C offiziell das Licht der Welt erblickte. AT&T (durch Aufspaltung in die so genannten Baby-Bells entstanden) war es aufgrund des Consent Decree von 1956 nicht erlaubt, Computer-Produkte zu vermarkten. Deshalb wurde beschlossen, den Quellcode von System 7 an Universitäten zu verteilen. Zum damaligen Zeitpunkt war es übrigens ohnehin unüblich, für Software Geld zu verlangen. Software war kostenlos und frei (meist sogar im Quellcode) verfügbar. Geld wurde lediglich mit dem Verkauf von Hardware verdient. Das Design von UNIX fand großen Anklang. In der Folge entstanden»freie«entwicklungen, wie die der Berkeley University in Kalifornien (Berkeley Software Distribution kurz BSD genannt), neben den kommerziellen Betriebssystemen System 7/III/V (AT&T), Xenix (SCO), AIX (IBM), HP-UX (Hewlett Packard) und SunOS/Solaris (Sun Microsystems) sowie Sinix (Siemens) Bemühungen zur Standardisierung von UNIX Der Wildwuchs»freier«und kommerzieller Systeme führte zur Gründung des X/Open-Zusammenschlusses von Computerherstellern, unabhängigen Software-Häusern und dem IEEE (Institute of Electrical and Electronics Engineers). Das Ziel bestand darin, eine gemeinsame Basis für den UNIX-Markt zu erarbeiten. Zu den größten Erfolgen zählte neben dem X/Open Portability Guide, in dem unter anderem die wichtigsten Kommandos und Kernelemente für UNIX festgelegt sind (siehe: vor allem die Registrierung des Markennamens UNIX. Nun mussten Hersteller, die ein UNIX-Derivat entwickelten, das Betriebssystem von X/Open (selbstverständlich kostenpflichtig) überprüfen lassen, um den Namen UNIX in der Produktbezeichnung verwenden zu dürfen. Historie zu UNIX, BSD und Linux 17

14 Das eigentliche Ziel, den Wildwuchs der UNIX-Systeme auf einen gemeinsamen Nenner zu bringen, konnte so natürlich nicht erreicht werden. Dennoch beeinflussten sich die verschiedenen UNIX-Varianten (ob BSD-orientiert oder System 7/III/V basierend) gegenseitig sehr stark und orientierten sich nicht ausschließlich an grundsätzlichen Konzeptionsfragen Entwicklung freier UNIX-Derivate Die fortschreitende Kommerzialisierung von Software führte letztendlich 1984 zur Gründung des GNU-Projekts und der Free-Software-Foundation (FSF) durch Richard Stallmann. Ziel war die Erstellung eines für jeden offenen und frei zugänglichen Systems (selbst BSD war nur für Universitäten kostenlos und im Quellcode verfügbar). Aus dem GNU-Projekt entstanden wichtige Kernelemente freier UNIX-Derivate, wie beispielsweise der gcc-compiler oder die bash. Allerdings ist der HURD-Kernel bis heute noch nicht in einer»für den harten Einsatz gedachten Version«verfügbar. Dennoch legte das GNU-Projekt einen wichtigen Grundstein und half Linus Torvalds 1991 bei der Entwicklung von Linux. Linus entschloss sich jedoch nicht zur Entwicklung von Linux, um das GNU- Projekt zu einem»vollständigen Betriebssystem«werden zu lassen, sondern weil er mit dem (damals kommerziellen) System-V Derivat MINIX unzufrieden war. Heute ist MINIX unter übrigens kostenlos erhältlich. Die FSF und alle Freunde des GNU-Projekts weisen darauf hin, dass Linux genau genommen GNU/Linux genannt werden müsste, da Linus in erster Linie den Kernel selbst schrieb und die Anwendungs-Software des Betriebssystems überwiegend aus freien Codes des GNU-Projektes zusammensetzte. Parallel zu GNU/Linux erblickte das 386BSD-Projekt von Bill Jolitz das Licht der Welt. Die Veröffentlichung des Quellcodes im Internet führte (später) zur Gründung der Free- und NetBSD-Projekte. Doch zuvor rief die Veröffentlichung des Quellcodes die Rechtsabteilung von AT&T mit einer Klage gegen die Berkeley Universität auf den Plan. Da die Universität nachweisen konnte, dass der Code bereits (fast) vollständig neu geschrieben worden war, endete das Verfahren mit einem Vergleich. Dennoch hielt die Klage die Entwicklung freier BSD-Derivaten weiter auf, da sämtliche ursprüngliche Codezeilen (die verbliebenen»at&t-fragmente«) entfernt werden mussten. Gleichzeitig wuchs die Popularität von Linux in rasanten Schritten. Firmen»entdeckten«Linux als Geschäftsmodell die ersten Distributionen entstan- 18 Einführung

15 den. Die Zahl der verschiedenen Distributionen wuchs stetig an und führte durch unterschiedliche Paketverwaltungen und Dateisystemstrukturen letztendlich zur Gründung der Linux Standard Base (LSB: und des Filesystems Hierarchy Standard (FHS: Die Übernahme dieser Standards steht jedem frei und ist lediglich in Teilen möglich. Dennoch haben große Distributoren wie SuSE und Red Hat die Standards nahezu vollständig in ihre neuesten Versionen übernommen. Selbst bei Distributionen, die»nicht standardkonform«sind, halten sich die Unterschiede in Grenzen. Meist liegen Konfigurations- und Programmdateien lediglich in»exotischeren«verzeichnissen. Dank find, locate und grep stellen diese kleinen Besonderheiten für den erfahrenen Administrator kein wirkliches Hindernis dar. Im Gegensatz zu Linux, das förmlich in einem Distributions-Wildwuchs endete, sind die freien BSD-Varianten überschaubar. Diskrepanzen zwischen Theo De Raadt (einem der Gründungsmitglieder von NetBSD) und NetBSD motivierten Theo 1997 zur Entwicklung von OpenBSD. Darwin ist der jüngste BSD-Spross und wurde von Apple 1999 ohne die grafische Benutzeroberfläche (und die dazugehörigen Bibliotheken) von MacOS X veröffentlicht. Interessant ist, dass in diesem Zusammenhang nicht von BSD-Distributionen gesprochen wird. Tatsächlich handelt es sich um eigenständige Entwicklungen und nicht um lediglich kleinere Erweiterungen, wie beispielsweise einem Installationsprogramm, einem Paketmanager, Verwaltungstools oder Änderungen an der Verzeichnisstruktur. Wer sich weiter Gedanken darüber macht, wird jedoch feststellen, dass diese Unterschiede in gewissem Maße Haarspaltereien sind. Auf der einen Seite bringen sich Distributoren in die Kernel- und Treiberentwicklung ein und legen ihren»linux-varianten«oft eigene Kernel mit mehr oder weniger sinnvollen Patches bei. Auf der anderen Seite werden auch BSD-Systeme überwiegend aus»fertiger, externer«software wie Apache, Bind, Postfix oder OpenSSH»zusammengestellt«. Eine Übersicht der wichtigsten Linux und freien BSD-Systeme bietet die Tabelle 1.1. Eine Sonderstellung nimmt neben Knoppix auch Linux from Scratch ein. Knoppix kann auf Festplatte installiert werden, eignet sich jedoch ebenfalls als Rettungssystem, da es vollständig von der CD bootet. Für Linux from Scratch wurden hingegen lediglich grundlegende Elemente vorbereitet hier darf der Linux-Experte sich sein eigenes System von Grund auf (from Scratch) selbst aufbauen. Historie zu UNIX, BSD und Linux 19

16 Linux Homepage Start Debian Gentoo Knoppix (Linux auf 1CD-Rom) Linux from Scratch Mandrake Owl (Fokussierung auf Sicherheit) Red Hat Hat.de 1994 Slackware SuSE TrustedLinux (TrustedDebian) BSD Homepage Start Darwin FreeBSD NetBSD OpenBSD Tabelle 1.1 Die wichtigsten freien-unix Derivate in der Übersicht 1.4 Welches System ist für mich das richtige? Diese Frage lässt sich nur schwer beantworten. Meist werden Sie auf die Standardinstallation Ihres Dienstleisters angewiesen sein, da nur wenige Dienstleister ein beliebiges UNIX-Derivat auf Wunsch installieren oder mehrere Systeme zur Wahl stellen. Eine manuelle (Neu-)Installation über ein Rettungssystem ist in der Regel nicht möglich. Sofern Sie keinen eigenen Server erwerben und Rack-Einheiten mieten (Housing), werden Sie die Wahl des Dienstleisters eher an Kriterien wie Preis, Hardware oder Service und nicht aufgrund des vorinstallierten UNIX- Derivats treffen. Weitere Hinweise zur Wahl des richtigen Dienstleisters und Leistungspakets finden Sie in Kapitel 7, Der eigene Server Vor- und Nachteile der verschiedenen Systeme Im Folgenden möchte ich auf die Unterschiede zwischen den in Deutschland für dedizierte Server am häufigsten eingesetzten Linux-Systemen (SuSE, Red Hat, Debian) und OpenBSD (das stellvertretend für die freien BSD-Systeme im Buch behandelt wird) eingehen. 20 Einführung

17 Tatsächlich spielt es keine allzu große Rolle, ob Sie sich für ein BSD-System oder eine Linux-Distribution entscheiden. OpenBSD besitzt den Ruf, größtmögliche Sicherheit und Stabilität zu gewährleisten. In den letzten sieben Jahren wurde lediglich eine (von außen erreichbare Sicherheitslücke) in der Standardinstallation entdeckt. So toll das im ersten Moment auch klingen mag: Die Sicherheit unter OpenBSD ist wie bei Linux in erster Linie von der sauberen Konfiguration der installierten Software und dem regelmäßigen Einspielen von Sicherheits-Updates abhängig. Ein Sicherheitsloch im Mail- oder FTP-Server wirkt sich bei OpenBSD ebenso gravierend wie unter Linux aus. Etwas anders liegt der Fall hinsichtlich der Stabilität. SuSE und Red Hat legen seit einiger Zeit größeren Wert auf aktuellste Software-Pakete. Dies ist gut für das Marketing, aber häufig schlecht für die Systemstabilität. Allerdings sind auf einem abgespeckten SuSE- oder Red Hat-System-Abstürze so gut wie nie zu verzeichnen. Ein sauber konfiguriertes Serversystem, das lediglich die in diesem Buch beschriebenen Programme nutzt, sollte unabhängig vom genutzten Betriebssystem überhaupt nicht abstürzen Wartung und Pflege Wer freie Hand bei der Wahl des Betriebssystems hat, sollte die verschiedenen Ansätze zur Pflege und Wartung der UNIX-Derivate beachten. Insbesondere wenn mehr als ein Server zu pflegen ist, wird die verlässliche, schnelle und einfache Pflege zu einem wichtigen Kriterium. Debian liegt hier ganz klar vorn: Es kann nicht nur über zwei Befehle bequem mit den neuesten Sicherheits-Updates bereichert werden auch ein System- Update von potato zu woody ist ebenso unkompliziert und sogar im laufenden Betrieb ohne eine»saubere Neuinstallation«möglich. Es ist davon auszugehen, dass in kommenden Updates auf die langwierige und umständliche Neuinstallation verzichtet und ein Debian-System ohne aufwändige Wartungsarbeiten ein ganzes Server-Leben lang betrieben werden kann. Bei anderen Systemen ist dies ganz und gar nicht selbstverständlich. Zwar kann ein OpenBSD-System auch im laufenden Betrieb aktualisiert werden (lediglich ein Neustart ist nach dem Kompilieren der Quellen notwendig). Allerdings ist die Verfahrensweise bisher alles andere als trivial. Wenn auch nur»eine Kleinigkeit«schief geht, kann es passieren, dass der Rechner beim nächsten Neustart nicht mehr zur Verfügung steht. Das Einspielen von Sicherheits-Updates ist für zusätzlich installierte Pakete simpel, aber das Patchen von Systemgrundkomponenten ist leider ausschließlich manuell und mit nachträglicher Kompilierung des Programms möglich (siehe Kapitel 5.2, Einspielen von Security- Updates). Welches System ist für mich das richtige? 21

18 Bei SuSE steht mit you eine komfortable Möglichkeit zum Einspielen von Sicherheits-Updates zur Verfügung, die Bedienung des Tools ist jedoch gewöhnungsbedürftig. Red Hat kann ebenfalls mit dem allerdings kostenpflichtigen Up2Date aufwarten. Das Versions-Upgrade bei SuSE und Red Hat ist allerdings problematisch. Updates sind hier wenig empfehlenswert und haben grundsätzlich lediglich dann»hohe Aussicht auf Erfolg«, wenn zur nächst höheren Versionsnummer gesprungen wird und nicht etwa selbst kompilierte Programme ins System eingebunden wurden. Da Sie kaum zweimal im Jahr Ihr System von einer Version zur nächsten upgraden werden, empfiehlt sich bei Red Hat und SuSE eher die Neuinstallation des Systems. Letzteres wird immer dann notwendig, wenn Sicherheits-Updates zu der von Ihnen genutzten Version nicht weiter zur Verfügung gestellt werden. Bei SuSE beträgt die Pflege derzeit ca. drei und bei Red Hat ca. 1,5 Jahre Saubere Installation Ein weiteres für Einsteiger wichtiges Kriterium ist die Installation. SuSE und Red Hat werden mit komfortablen Installationsprogrammen geliefert. Dennoch ist das Verkleinern einer bestehenden Windows-Partition lediglich mit dem Installationsprogramm von SuSE schnell und ohne Fachkenntnisse möglich. Allerdings sollten Sie unmittelbar vor dem Verkleinern einer Windows-Partition das im Ordner Zubehör Systemprogramme des Startmenüs versteckte Programm Defragmentierung nutzen. Auf einem Server sollten grundsätzlich nur tatsächlich benötigte Programme und Pakete laufen. Dies vereinfacht das Einspielen von Sicherheits-Updates und verbraucht zudem nicht unnötig Festplattenkapazitäten. Wer unter Zeitdruck steht oder als Einsteiger nicht sicher ist, welche Systemkomponenten auszuwählen sind, wird sich über ein sauberes Minimalsystem freuen. Die Installationsgrößen der Minimalsysteme sprechen für sich: Debian 3.0.r1: 100 MB OpenBSD 3.2: 160 MB SuSE 8.1: 270 MB Red Hat 8.0: 321 MB Allerdings wurde bei Debian auf Ausführung von tasksel und dselect verzichtet. Bereits vorselektierte dselect-einträge bleiben jedoch erhalten und müssen gegebenenfalls nachträglich abgewählt werden, wenn Sie dselect zur Auflösung von Paketabhängigkeiten nutzen möchten. 22 Einführung

19 OpenBSD ist kleiner als es den Anschein haben mag. Das System wird bereits nahezu vollständig installiert: ssh, apache, sendmail und Bind gehören zur Grundausstattung. Andererseits kann sich dies nachteilig auswirken: Die saubere, manuelle Deinstallation von Bind (übrigens in Version 4 vorinstalliert), sendmail oder apache ist alles andere trivial, da die Komponenten nicht als Pakete eingebunden wurden, sondern zum Basis-System zählen. Bei SuSE und Red Hat sind ebenfalls einige Dienste zu deinstallieren. Wer unter SuSE bei der Installation auf die Überschrift Software klickt, kann diesen Schritt glücklicherweise vorwegnehmen und die Pakete noch vor der Installation abwählen. Dies ist ebenfalls unter Red Hat möglich das Installationsprogramm bietet unmittelbar vor der eigentlichen Installation die Möglichkeit, Pakete und Programmgruppen gezielt aus- und abzuwählen Hardware-Unterstützung Wer ein Windows-Desktopsystem oder einen Laptop erworben hat, kann sich über die volle Hardware-Unterstützung bereits eingebauter Netzwerkkarten nicht sicher sein. Selbst unter Linux finden sich immer wieder Karten, die Probleme bereiten und eventuell nicht eingebunden werden können. Deshalb sollten Sie bereits vor dem Kauf von Hardware nachsehen, ob Ihr Betriebssystem den benötigten Treiber enthält. Die Palette unterstützter Hardware ist bei OpenBSD nicht ganz so umfangreich wie bei NetBSD. Falls Sie ein BSD-System einsetzen möchten, aber Ihre Hardware nicht in vollem Umfang unterstützt wird, empfiehlt sich ein Blick auf die Hardware-Datenbank von NetBSD: System SuSE Red Hat Debian OpenBSD Hardware-Datenbank Hat.com Leider keine SuSE DB mitnutzen Tabelle 1.2 Die Hardware-Datenbanken klären, ob Sie bereits vorhandene Komponenten mit dem System Ihrer Wahl nutzen können Dokumentation, Mailinglisten und Support Wenn Sie noch keine Erfahrungen mit UNIX-Derivaten sammeln konnten, ist der Support ein wichtiges Thema. Für alle BSD-Systeme sind hilfreiche Mailinglisten vorhanden, über die Sie kostenlos Hilfestellung durch andere Nutzer Welches System ist für mich das richtige? 23

20 erhalten können. Allerdings sollten Sie der englischen Sprache mächtig sein. Ähnlich sieht die Situation bei Linux aus; lediglich SuSE und Debian bieten deutschsprachige Mailinglisten an. Darüber hinaus wird ein kostenpflichtiger und oft sehr professioneller Support von vielen UNIX-, Linux- und BSD-Systemhäusern angeboten. SuSE und Red Hat bieten Firmenkunden ebenfalls kostenpflichtigen Support an. Für Einsteiger ist die Dokumentation ein weiteres wichtiges Kriterium. Wirklich geeignet sind jedoch nur die Handbücher von SuSE (leider nur in der BoxVersion erhältlich) und Debian (über kostenlos beziehbar). FreeBSD kann zusammen mit dem Buch»FreeBSD 4. Installieren, Konfigurieren, Administrieren«von Mike Feldmeier erworben werden. Die Dokumentationen zu OpenBSD und NetBSD sind weniger einsteigerfreundlich Notfallsystem Obwohl Linux als auch BSD-Systeme höchst stabil arbeiten, könnten Sie eines Tages mit ernsten Problemen konfrontiert werden. Lediglich ein gut vorbereitetes Notfallsystem wird es Ihnen ermöglichen, die notwendigen Reparaturarbeiten Zeit und Nerven schonend zu erledigen und die sonst entstehenden Zusatzkosten für einen Support vor Ort durch Ihren Dienstleister einzusparen. Wenn Sie Pech haben, installiert der kostenpflichtige Support lediglich ein Standardsystem auf die Server-Festplatte auf und kümmert sich weder um eventuell ungesicherte Daten noch um die tatsächlichen Probleme Ihres Systems. Ein kleines Notfallsystem ist auf einer ausgelagerten Partition zwar schnell und unter jedem System installierbar, bietet jedoch keine große Sicherheit. Obwohl Reparaturarbeiten an den Hauptpartitionen über das Notfallsystem möglich sind, wären Sie bei einem Angriff nicht davor sicher, dass das Notfallsystem ebenfalls kompromittiert wird. Insbesondere beim Einsatz von AIDE (siehe Kapitel 5.10, Integritätsprüfung mit AIDE) oder Tripwire ist es von großem Vorteil, unter Linux über lilo (siehe Kapitel 2.5.1, LILO Generic Boot Loader for Linux) beim nächsten Reboot von der CD-ROM das Notfallsystem zu starten. Leider ist dies unter OpenBSD so nicht möglich. Die CD muss hier bootbar sein, das heißt, das System kann nicht im CD-Player verbleiben, sondern muss bei Bedarf manuell vom Dienstleister eingelegt werden. Weitere Informationen zu diesem Thema finden Sie in Kapitel 4.14, Das Rettungssystem. 24 Einführung

Webserver. Dedizierte JB« einrichten und administrieren. Michael Hilscher. Galileo Computing

Webserver. Dedizierte JB« einrichten und administrieren. Michael Hilscher. Galileo Computing Michael Hilscher 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Dedizierte Webserver einrichten und administrieren

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

6 Zentraler Speicherbereich und Web-Space

6 Zentraler Speicherbereich und Web-Space 6 Zentraler Speicherbereich und Web-Space 6.1 Zentraler Speicherbereich Zu Ihrem Account gehört auch ein zentraler Speicherbereich, dieser ist Ihr Ablageort für Ihre Dateien. Der zentrale Plattenspeicher

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN Inhalt Anleitung zum Erstellen eines Windows-Live-Systems von CD bzw.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es?

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? Inhaltsverzeichnis 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? 2. Update 2.1. Einstellungen und Daten sichern 2.2. FTP Upload 2.3. Rechte setzen 2.4. Update durchführen 3. Mögliche Probleme

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Anhang zum Handbuch. Netzwerk

Anhang zum Handbuch. Netzwerk Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr