Mark Pröhl ist als Berater im Themenfeld Identity & Access Management tätig und beschäftigt sich intensiv mit dem Thema Kerberos in heterogenen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Mark Pröhl ist als Berater im Themenfeld Identity & Access Management tätig und beschäftigt sich intensiv mit dem Thema Kerberos in heterogenen"

Transkript

1

2

3 Kerberos

4 Mark Pröhl ist als Berater im Themenfeld Identity & Access Management tätig und beschäftigt sich intensiv mit dem Thema Kerberos in heterogenen Umgebungen. Seit mehreren Jahren bietet er dazu auch Workshops auf Konferenzen und Fachtagungen an.

5 Mark Pröhl Kerberos Single Sign-on in gemischten Linux/ Windows-Umgebungen

6 Mark Pröhl Lektorat: René Schönfeldt Copy-Editing: Ursula Zimpfer, Herrenberg Satz: Mark Pröhl Herstellung: Nadine Thiele Umschlaggestaltung: Helmut Kraus, Druck und Bindung: M.P. Media-Print Informationstechnologie GmbH, Paderborn Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN: Buch PDF epub Auflage 2011 Copyright 2011 dpunkt.verlag GmbH Ringstraße 19 B Heidelberg Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen. Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen

7 v Über dieses Buch Die Verwaltung von Identitäten und deren Berechtigungen, auch Identity and Access Management genannt, ist eine der Grundlagen für die Sicherheit von IT-Umgebungen. Ein wesentlicher Aspekt dabei ist die Überprüfung und Bestätigung von Anwenderidentitäten, also die Authentisierung bzw. Authentifizierung ein Bereich, in dem sich das Authentisierungsverfahren Kerberos als Standard durchgesetzt hat. Diese Tatsache erkennt man u.a. daran, dass Kerberos heutzutage Bestandteil aller wichtigen Betriebssysteme ist: Unter den verschiedenen Unix- und Linux-Derivaten war Kerberos schon seit jeher vertreten. Aber auch in der Apple-Welt und insbesondere in Microsofts Active Directory spielt Kerberos eine wesentliche Rolle, wenn es um die Authentifizierung von Anwendern geht. Mindestens ebenso wichtig ist die Unterstützung durch Anwendungen und Netzwerkdienste, die für Kerberos großflächig gegeben ist. Hier kann Kerberos durch echtes Single Sign-on (SSO) weiter punkten. Aber auch andere Aspekte der IT-Sicherheit, wie die Integrität und Vertraulichkeit von Nutzdaten, deckt Kerberos ab. Gerade in heterogenen IT-Umgebungen eignet sich Kerberos aufgrund seines sehr hohen Verbreitungs- und Standardisierungsgrades als Authentisierungskomponente innerhalb einer zentralen Benutzer- und Berechtigungsverwaltung. Aus diesem Grund befasst sich dieses Buch neben dem Hauptschwerpunkt Kerberos auch mit den Möglichkeiten, Kerberos durch zusätzliche Infrastrukturdienste zu erweitern und so Kerberos-integrierte Netzwerks- und Verwaltungsumgebungen zu schaffen. Welche Ziele hat dieses Buch? Dieses Buch möchte dem Leser zunächst ein Verständnis für die Funktionsweise des Kerberos-Protokolls vermitteln. Diese theoretischen Inhalte liefern das nötige Hintergrundwissen für die Praxisteile, in denen der Aufbau und die Verwaltung von Kerberos-Infrastrukturen und die Integration von Anwendungen und Netzwerkdiensten (die»kerberisierung«) behandelt wird. Dabei soll das Motto gelten:»nicht mehr Theorie als

8 vi Über dieses Buch nötig, aber auch nicht weniger«. An geeigneten Stellen wird auf weiterführende Literatur verwiesen. Die Praxisteile beschreiben konkrete Implementierungen und sollen dem Leser die Möglichkeit geben, schnell eine funktionierende Kerberos- Umgebung aufsetzen und das theoretisch Gelernte praktisch anwenden zu können. Für wen ist das Buch? Dieses Buch richtet sich in erster Linie an Administratoren heterogener Netzwerkumgebungen, die sich eingehend mit Single Sign-on und Kerberos beschäftigen wollen. Für Anwendungsprogrammierer werden vor allem jene Buchteile interessant sein, die die Funktionsweise des Kerberos-Protokolls und die Kerberisierung existierender Netzwerkdienste beschreiben. Welche Voraussetzungen sollte der Leser mitbringen? Der Leser sollte über allgemeine Grundkenntnisse der Administration von Linux- und Windows-Systemen verfügen, er sollte sich insbesondere nicht vor dem Einsatz der Kommandozeile scheuen und in der Lage sein, mit einem Texteditor Konfigurationsdateien zu erstellen oder anzupassen. Es wird beispielsweise nicht erklärt, wie man unter Linux ein Terminalfenster oder einen Editor startet. Grundkenntnisse in LDAP sind von Vorteil, obwohl die nötigen Voraussetzungen hier geschaffen werden (siehe Anhang A). Leser, die sich bereits mit den Themengebieten Authentisierung, Autorisierung und Zugriffskontrolle beschäftigt haben, wird der Einstieg in die Materie sicherlich leichter fallen, auch wenn diese Grundlagen hier behandelt werden. Kenntnisse in Virtualisierungslösungen sind ebenfalls von Vorteil, wenn es darum geht, die hier beschriebenen Beispielszenarien in einer eigenen virtuellen Infrastruktur nachzuvollziehen. Wie ist das Buch aufgebaut? Teil I befasst sich mit den theoretischen Grundlagen der Authentisierung in Rechnernetzen mit Kerberos. Um diesen theoretischen Stoff nicht zu trocken zu gestalten, bietet Kapitel 3 einen Eindruck von Kerberos aus der Sicht der Anwender. Danach folgt eine eingehende Beschreibung des

9 Über dieses Buch vii Protokollablaufs, wobei fortgeschrittene Themen (Stichworte: Principal- Aliase, KDC-Referrals und Constrained Delegation) in das abschließende Kapitel 6 ausgelagert sind. In Teil II lernt der Leser anhand verschiedener Beispielumgebungen, wie man Kerberos-Infrastrukturen aufbaut und verwaltet. Verschiedene Kapitel von Teil II benötigen zusätzliche Komponenten wie NTP, DNS, LDAP und eine PKI, deren Einrichtung daher vorab in Kapitel 7 behandelt wird. Danach werden die Konzepte und Konfigurationsmöglichkeiten anhand der Kerberos-Implementierung des Massachusetts Institute of Technology (MIT Kerberos) sehr detailliert erläutert (Kapitel 8 13). In anschließenden Kapiteln geht es dann um die alternative Implementierung Heimdal und die Möglichkeiten, die Active Directory als Kerberos-Infrastruktur zu bieten hat. Teil II wird von Kapitel 16 abgeschlossen, das sich fortgeschrittenen Themen der Kerberos-Praxis widmet. In Teil III des Buches geht es darum, wie man Kerberos-Infrastrukturen durch die Integration weiterer Netzwerkdienste erweitern kann. Der Verzeichnisdienst LDAP spielt hier eine tragende Rolle, da dieser Dienst Kerberos um die Verwaltung von Benutzer- und Berechtigungsdaten ergänzt. Ein weiterer Aspekt dabei ist die Integration der Anmeldung am Betriebssystem, wobei LDAP als Namensdienst und Kerberos für die Passwortüberprüfung eingesetzt werden. Dieser Teil beschäftigt sich aber auch grundsätzlich mit dem Vorgang der Kerberisierung von Netzwerkdiensten, die der Leser anhand zahlreicher Beispiele lernen kann. Der Aufbau des Buches erfolgt in der beschriebenen Reihenfolge, es sollte aber auch möglich sein, einzelne Kapitel zu überspringen oder erst später zu lesen, ohne dabei den Gesamtüberblick zu verlieren. Die Beispielumgebung Die Praxisteile II und III beschreiben die verschiedenen Aspekte von Kerberos anhand einer konkreten Beispielumgebung mit dem Namen»EXAMPLE.COM«, die auch aus weiteren Subdomänen besteht. Listing 6.5 auf Seite 109 stellt die Gesamtstruktur dar. Der Aufbau dieser Beispielumgebung wird detailliert beschrieben. Dem Leser steht frei, diese Umgebung oder Teile davon in einem eigenen Testnetz aufzubauen oder nur die Beschreibung zu lesen. Verwendete Benutzernamen In den Beispielumgebungen tauchen zwei Benutzer immer wieder auf: Max Mustermann (maxm) und Erika Musterfrau (erim).

10 viii Über dieses Buch Verwendete Passwörter In vielen Listings wird das Beispielpasswort»DrPig!«verwendet, das sich aus dem Satz»Das root Passwort ist geheim!«ableitet. Derartige Passwörter sollten in realen Umgebungen natürlich nicht verwendet werden, machen aber das Leben im Testlabor einfacher. An anderen Stellen dieses Buches wird dagegen mit»richtigen«passwörtern gearbeitet, die mit einem Passwortgenerator erzeugt werden. Das macht zwar einige Listings etwas unleserlich, soll aber die Sicherheitsrelevanz unterstreichen. Typografische Konventionen Im Text Für die Auszeichnung von Programmein- und -ausgaben, Benutzernamen und Ähnlichem werden verschiedene Schriftarten verwendet, hauptsächlich ist das die Schreibmaschinenschrift. Hier ein paar Beispiele: Die Ausgabe von textbasierten Computerprogrammen wird so dargestellt: Dies ist der Output eines Programms. Befehle auf der Kommandozeile werden im Text wie folgt dargestellt: ssh -l maxm lx01.example.com. Manche Befehle enthalten Platzhalter, die je nach Zusammenhang ersetzt werden müssen. Diese werden kursiv gesetzt. Beispiel: ssh -l Benutzer Hostname. Dabei wären Benutzer und Hostname entsprechend zu ersetzen. Benutzernamen: maxm und erim. DNS-Hostnamen: lx01.example.com. Webadressen (HTTP-URLs): https://www.example.com. Beschriftungen innerhalb von grafischen Programmelementen. Beispiel: OK oder Cancel. In den Listings Listings werden wie folgt dargestellt: echo 'Hallo Welt' Hallo Welt

11 Über dieses Buch ix Benutzereingaben werden hierbei fett gesetzt. Es gibt aber auch unsichtbare Eingaben (beispielsweise Passwörter). Diese werden fett-kursiv dargestellt: kinit Password for DrPig! Listings mit zu langen Zeilen müssen umgebrochen dargestellt werden. Der Umbruch wird dann mit dem Zeichen» «markiert: echo 'Diese Zeile ist zu lang für ein dpunkt-buch, daher wird sie automatisch umgebrochen' Diese Zeile ist zu lang für ein dpunkt-buch, daher wird sie auto matisch umgebrochen Sehr lange Listings können verkürzt dargestellt werden. Das wird dann durch die Zeichenfolge [...] angedeutet. Beispiel: ls -la total 24 drwxr-xr-x 2 user user :56. drwxr-xr-x 5 root root :55.. -rw user user :56.bash _ history -rw-r--r-- 1 user user :51.bash _ logout -rw-r--r-- 1 user user :30.bashrc -rw-r--r-- 1 user user :51.profile [...] Die gleiche Zeichenfolge wird auch verwendet, um Kommentare in die Listings einzubauen. Im folgenden Beispiel soll zwischen zwei Kommandos neun Minuten gewartet werden: [...] klist -f [...] [...9 Minuten warten...] kinit -R klist -f [...] Der Text [...9 Minuten warten...] ist also kein Teil einer Programmausgabe, sondern ein Kommentar.

12 x Über dieses Buch Der Prompt hängt vom Betriebssystem ab. Befehlszeilen unter Linux werden durch einen Prompt wie dem folgenden eingeleitet: unter Windos geschieht das in dieser Art: C:\> Danksagung Mein Dank gilt in erster Linie meiner Frau und meinen Kindern, ohne deren Unterstützung ich dieses Werk nicht hätte fertigstellen können. Vielen Dank auch an Freunde und Arbeitskollegen für viele anregende Diskussionen. Oliver Tennert gilt ein besonderer Dank für Anregungen und Diskussionen während der Entstehung dieses Buches. Vielen Dank auch an Markus Widmer und Heiko Hütter für Tests der beschriebenen Infrastrukturen und ihre Rückmeldungen zu den LDAP-spezifischen Teilen. René Schönfeldt und dem Team beim dpunkt.verlag sowie allen Gutachtern ebenfalls ein herzliches Dankeschön für die Unterstützung bei der Realisierung dieses Buchprojektes. Kontakt Für Fragen, Anregungen, Kritik und Feedback jeglicher Art ist der Autor unter seiner -Adresse zu erreichen. Im Internet Unter befindet sich die Homepage die- ses Buches. Dort finden Sie Informationen rund um das Kerberos-Buch, insbesondere sind dort sämtliche Listings und Errata verfügbar.

13 xi Inhaltsverzeichnis I Kerberos 1 1 Kerberos im Überblick Ursprung am MIT: Das Athena-Projekt Versionen des Kerberos-Protokolls Standardisierung Implementierungen Kerberos v Kerberos v Interoperabilität Grundlagen der Netzwerkauthentisierung mit Kerberos Authentisierung Authentisierungsmerkmale Problematik der Passwörter Lokale Anmeldung vs. Netzwerkauthentisierung Authentisierung mit Kerberos KDC Realm Principals Tickets Gegenseitige Authentisierung Lokale Anmeldung und Kerberos Delegation Autorisierung, Zugriffskontrolle und Namensdienste Authentisierung ist Voraussetzung Dienste und Identitäten Autorisierung und Kerberos Single Sign-on (SSO) Zusammenfassung

14 xii Inhaltsverzeichnis 3 Kerberos aus Anwendersicht Die Beispielumgebung Lokale Anmeldung Der Credential Cache Anmeldung an Netzwerkdiensten Delegation Eine Demo-Webseite Umgang mit dem Credential Cache Zusammenfassung Sicherheit und Kryptografie Sicherheitsüberlegungen Allgemeine Sicherheitsanforderungen Die beteiligten Systemkomponenten Anforderungen an Kerberos Kryptografie in der Netzwerksicherheit Vertraulichkeit Integrität Authentisierung Passwörter, Schlüssel und Schlüsselaustausch Zusammenfassung Wie funktioniert Kerberos v5? Das Funktionsprinzip im Überblick Voraussetzungen Das einstufige Kerberos-Verfahren Diskussion Das zweistufige Kerberos-Verfahren Zusammenfassung Das Funktionsprinzip im Detail Die KDC-Datenbank Der Authentication Service (AS) Zugriff auf kerberisierte Dienste Der Ticket-Granting Service (TGS) Zusammenfassung Kerberos für Fortgeschrittene KDC-Optionen Optionen für Ticket Renewing Optionen für Ticket Postdating Optionen für die Kerberos-Delegation Sonstige Optionen

15 Inhaltsverzeichnis xiii 6.2 Ticket Flags Flags für Ticket Renewing Flags für Ticket Postdating Flags für die Kerberos-Delegation Sonstige Flags AP-Optionen Tickets automatisiert erneuern Tickets für die Zukunft Delegation zum Ersten Ticket Forwarding Ticket Proxying Authentisierung zwischen Realms Grundsätzliches zu Vertrauensstellung Zwei Realms Mehr als zwei Realms Namenskanonisierung und Referrals Kanonisierung der Client-Principal-Namen Kanonisierung der Dienste-Principal-Namen Verweise an entfernte Realms Kerberos und Autorisierungsdaten User-to-User-Authentisierung Delegation zum Zweiten Constrained Delegation Protocol Transition Diskussion Initiale Authentisierung mit Zertifikaten Eine Lösung für die Passwort-Problematik Das Funktionsprinzip von PKINIT Fazit II Zentrale Infrastrukturen Grundlegende Infrastruktur Überblick DNS-Namensauflösung mit BIND BIND installieren Zonen einrichten Starten und Testen Zeitsynchronisation mit NTP

16 xiv Inhaltsverzeichnis 7.4 Certificate Authority (CA) mit OpenSSL Einrichtung der CA Einen Zertifikats-Request erzeugen Das Zertifikat unterschreiben Verzeichnisdienst mit OpenLDAP Installation und Konfiguration LDAP-Datenbank für dc=example,dc=com Ein erster Test Sicherheit Das Key Distribution Center von MIT Kerberos Übersicht Softwareinstallation Konfiguration Der Master Key der KDC-Datenbank Zeitangaben bei MIT Kerberos Verschlüsselungstypen Die Datei kdc.conf Initialisierung der KDC-Datenbank Die Datenbank mit kdb5 _ util initialisieren Die initiale Datenbank Mit kadmin.local weitere Principals anlegen Master Key in Stash-Datei ablegen Starten des KDC Ein erster Test Die Administration von MIT Kerberos Der Kadmin-Dienst Administrative Zugriffe kontrollieren Der Kpasswd-Dienst Starten der administrativen Dienste Principals verwalten Passwortrichtlinien Principal-Eigenschaften Anwender-Principals anlegen Dienste-Principals anlegen Verschlüsselungstypen der Principals verwalten Keytabs verwalten Service Keys ändern

17 Inhaltsverzeichnis xv 10 Die Clientkommandos von MIT Kerberos Installation und Konfiguration Die Kommandos kinit und klist Tickets holen Ticket-Eigenschaften anzeigen und beeinflussen Protokoll-Requests beeinflussen Sonstige Kommandozeilenoptionen Service Tickets holen Mit Keytabs arbeiten Das Kommando kvno Das Kommando kpasswd Das Kommando kdestroy Die Kommandos k5start und krenew krenew k5start Die Konfiguration der MIT Libraries Die Datei krb5.conf Die Struktur der krb5.conf Konfigurationsabschnitte Parameter im Abschnitt [libdefaults] Parameter im Abschnitt [realms] Parameter im Abschnitt [domain _ realm] Parameter im Abschnitt [appdefaults] Parameter im Abschnitt [logging] Die krb5.conf für den Realm EXAMPLE.COM Konfiguration über DNS SRV Records TXT Records Konfiguration mit Umgebungsvariablen Ausfallsicherheit für MIT Kerberos Backup der KDC-Datenbank Wiederherstellung der KDC-Datenbank Replikation der KDC-Datenbank Möglichkeiten der Kerberos-Replikation Sicherheit der Replikation Replikation bei MIT Kerberos Ein Slave KDC einrichten Schritte auf dem Master KDC Das Slave KDC starten Das Slave KDC bekannt machen Regelmäßig replizieren

18 xvi Inhaltsverzeichnis 13 Ein LDAP-Backend für die MIT-Datenbank Überblick Erweiterte Funktionalitäten Vorgehensweise Sicherheit Software, Schema und Objekte Software installieren Das Schema erweitern Konvention Objekte anlegen Limits für LDAP-Suchvorgänge LDAP-Berechtigungen Das KDC auf LDAP umstellen Vorbereitungen Konfiguration Die KDC-Datenbank im LDAP initialisieren Den Realm einrichten Existierende Nutzerobjekte Principal-Aliase Client-Aliase Dienste-Aliase Ausfallsicherheit mit LDAP OpenLDAP auf kdc01 vorbereiten LDAP-Server auf kdc02 einrichten Ausfallsicherheit für das KDC Die Clientkonfiguration anpassen Lockout Policies Einen Heimdal Realm einrichten Überblick Vorbereitung Das Key Distribution Center von Heimdal Die Datei kdc.conf Master Key Die KDC-Datenbank initialisieren Das KDC starten Die Administration von Heimdal Administrative Zugriffe kontrollieren Principals verwalten Weitere administrative Tätigkeiten Passwörter verwalten Die Heimdal-Werkzeuge

19 Inhaltsverzeichnis xvii 14.6 Ausfallsicherheit für Heimdal Ein Slave KDC einrichten Starten des hpropd auf dem Slave KDC Die Replikation mit Hprop starten Regelmäßig replizieren Ein LDAP-Backend für Heimdal LDAP vorbereiten Das KDC auf LDAP umstellen Ausfallsicherheit mit LDAP Kerberos bei Microsoft Active Directory Active Directory im Überblick Kerberos in Active Directory AD-Version und Functional Level Testlabor Das Key Distribution Center von Active Directory Die Domäne einrichten Grundlegende Dienste Ein erster Test Ausfallsicherheit Kerberos-Administration Administrationswerkzeuge Überblick über den neuen Realm Principals verwalten Verschlüsselungstypen Keytabs erzeugen Kerberos Policies Kerberos-Administration mit LDAP LDAP-Suchen im AD Ein Benutzerobjekt anlegen Diensteobjekte anlegen Maschinenobjekte anlegen Weitere Werkzeuge Kerberos für Fortgeschrittene Verteilte Kerberos-Umgebungen Cross-Realm bei MIT Kerberos Cross-Realm bei Heimdal Cross-Realm bei Active Directory Aufbau der Gesamtstruktur

20 xviii Inhaltsverzeichnis 16.2 Delegation für Fortgeschrittene Vorbereitungen Das Ok-As-Delegate Flag kimpersonate Constrained Delegation und Protocol Transition PKINIT Initiale Authentisierung mit Zertifikaten PKINIT im Testnetz Kerberos, PKINIT und Smartcards III Integrierte Umgebungen Grundlagen Principals und Keytabs verwalten Client Principals anlegen Funktionalität von Client Principals prüfen Dienste-Principals anlegen Funktionalität von Dienste-Principals prüfen Keytab-Dateien anlegen Funktionalität von Keytab-Dateien prüfen Zwischenstand Die nativen Kerberos-Bibliotheken GSS-API SPNEGO SSPI SASL Protokolle Mechanismen Konzepte Cyrus SASL Zusammenfassung LDAP-Infrastruktur LDAP im Überblick Begriffe und Standards Serverimplementierungen Daten Im LDAP Verzeichnisoperationen LDAP-Sicherheit Kerberisierung bei Active Directory

21 Inhaltsverzeichnis xix 18.4 Kerberisierung bei OpenLDAP SASL-Konfiguration Principal und Keytab Identitäts-Mapping Zusammenfassung Client-Anbindung Windows-Clients in Active Directory Ausbau der Gesamtstruktur LDAP-Referrals einrichten Identitäts- und Autorisierungsdaten für Linux Linux-Clients in der Infrastruktur mit Kerberos und OpenLDAP Name Service Switch (NSS) NSS-Module für LDAP Pluggable Authentication Modules (PAM) pam-krb Linux-Clients in Active Directory Linux-Clients in der Gesamtinfrastruktur Problemstellung slapd als lokaler LDAP-Proxy slapd-konfiguration Test der NSS-Anbindung PAM-Kerberos-Konfiguration Ausblick Zusammenfassung Elementare Netzwerkdienste unter Unix und Linux Traditionelle Remote-Dienste Telnet Kerberisierte Remote Shell: krb5-rsh Kerberisierter File Transfer: krb5-ftp Moderne Remote-Dienste mit OpenSSH Vorbereitungen Kerberisierte Secure-Shell-Sitzung Tickets weiterleiten Secure-Shell-Client unter Windows OpenSSH ohne Kerberos Tickets Remote-Dienste in verteilter Umgebung Cross-Realm-Problematik auth_to_local-mappings Heimdal Cross-Realm-Anmeldung ohne Kerberos Tickets

22 xx Inhaltsverzeichnis 21 Kerberisierte Dateisysteme CIFS CIFS-Service unter Windows einrichten Authentisierung bei CIFS CIFS-Client unter Linux CIFS-Service unter Linux: Samba ID Mapping Heimatverzeichnisse für alle Windows-Nutzer NFS Überblick NFSv3 ohne Kerberos NFSv3 und Sicherheit NFSv Kerberisierter NFSv4-Service unter Linux Den Server einrichten Kerberisierter NFSv4-Client unter Linux Den Client einrichten NFSv4 und Sicherheit NFSv4 in Cross-Realm-Umgebung Abschlussarbeiten Single Sign-on für den Apache-Webserver Kerberos und das HTTP-Protokoll Das World Wide Web Authentisierung im HTTP-Protokoll Negotiate (SPNEGO) Den Apache-Server konfigurieren Voraussetzungen Principals und Keytab-Einträge mod _ auth _ kerb konfigurieren Browserkonfiguration Vertrauenswürdige Seiten konfigurieren Zugriff testen Delegation konfigurieren Delegation testen Autorisierungsdaten und Ticket-Größe Autorisierung über LDAP Beispiel MediaWiki Die Anwendung einrichten Kerberisierung Zusammenfassung

23 Inhaltsverzeichnis xxi IV Anhang 499 A Schnelleinstieg in LDAP A.1 LDIF A.1.1 Das LDAP-Datenmodell A.1.2 LDIF-Repräsentation von LDAP-Daten A.1.3 Änderungen mit LDIF A.2 OpenLDAP-Tools A.2.1 Suchen mit ldapsearch A.2.2 Authentisierung A.2.3 Weitere OpenLDAP-Kommandos A.3 Grafische LDAP-Werkzeuge B Konfiguration der Betriebssysteme B.1 Netzwerkparameter B.2 Ubuntu B.3 Windows Server 2008 R B.4 Windows C Softwareinstallationen C.1 Vorbemerkungen C.2 MIT Kerberos C.3 MIT-Kerberos-Applikationen C.4 Heimdal C.5 k5start C.6 msktutil C.7 OpenSC Literaturverzeichnis Index

24

25 Teil I Kerberos

26

27 3 1 Kerberos im Überblick Dieses Kapitel soll Ihnen einen Überblick über den Authentisierungsdienst Kerberos vermitteln. Sie lernen zunächst seine Entstehungsgeschichte kennen, die vor über 25 Jahren mit dem Athena-Projekt begann. Nach einem Überblick über die Versionen des Kerberos-Protokolls und deren Standardisierungen erfahren Sie, welche Implementierungen von Kerberos heutzutage existieren. 1.1 Ursprung am MIT: Das Athena-Projekt In der griechischen Mythologie war Kerberos ein dreiköpfiger Hund, der den Zugang zum Reich der Toten bewachte. Um diesen soll es hier allerdings nicht gehen, sondern um einen Authentisierungsdienst, der zumindest den Namen dieses Hundes geerbt hat. Die Geschichte des Kerberos-Authentisierungsdienstes beginnt in den 80er-Jahren des letzten Jahrhunderts. Damals waren Rechenzentren noch zentral organisiert. Der Großteil der Speicher- und Rechenleistung war auf wenige Großrechner konzentriert, auf die über Terminals zugegriffen wurde. Mit dem Aufkommen von immer günstigeren Mini- und Mikrocomputern, die im Gegensatz zu Terminals vernetzt und mit eigenem Datenspeicher ausgestattet waren, sollte sich die zentrale Struktur der Großrechnernetze bald in eine verteilte Struktur von vernetzten Arbeitsplatzrechnern wandeln. Das Athena-Projekt In dieser Zeit wurde am Massachusetts Institute of Technology (MIT) in Boston, USA, ein Forschungsprojekt ins Leben gerufen, das die Möglichkeiten von Computern in der studentischen Ausbildung untersuchen sollte: das Athena-Projekt. Im Rahmen dieses Forschungsprojektes wurde am Campus des MIT eine verteilte Umgebung von vernetzten Arbeitsplatzrechnern geschaffen. Dieses Athena-Netzwerk kann in vielen Punkten als Vorbild aktueller IT-Umgebungen gelten: Auch heutzutage ist es üblich, Speicher- und Rechenleistung auf viele leistungsfähige

28 4 1 Kerberos im Überblick Rechner zu verteilen. Und die Vernetzung dieser Rechner ist eine Selbstverständlichkeit. Das Athena-Projekt startete im Jahre 1983 und war zunächst auf nur fünf Jahre angelegt. Danach wurde es um weitere drei Jahre verlängert und endete im Jahre Die Unternehmen DEC und IBM unterstützten das Athena-Projekt. Mehr als 100 Softwareprojekte wurden im Rahmen von Athena durchgeführt. Bei den meisten dieser Projekte ging es um die Entwicklung von Software, die ihm Rahmen der Ausbildung von Studenten genutzt werden sollte. Einige widmeten sich aber auch der Aufgabe, Software und Konzepte für die Verwaltung verteilter Rechnernetze zu entwickeln. Der folgende Abschnitt gibt einige Beispiele für Projekte der zweiten Kategorie. Teilprojekte X Window Hesiod In einem Teilprojekt wurde die Möglichkeit einer netzwerkfähigen, grafischen Benutzeroberfläche für die Arbeitsplatzrechner untersucht. Ergebnis dieses Teilprojektes war das Fenstersystem X Window, das auch heute noch das Standardfenstersystem der meisten Unix-Betriebssysteme ist. Auch die sogenannten»athena-widgets«sind ein Ergebnis dieses Athena-Teilprojektes. 1 Mit Hesiod wurde ein netzwerkweiter Namensdienst eingeführt. Dieser stellt eine Erweiterung des DNS-Servers BIND dar. Neben den Informationen über IP-Adressen und zugeordneten Hostnamen stellt Hesiod auch typische Unix-Systeminformationen, die herkömmlicherweise in Dateien wie /etc/passwd, /etc/group oder /etc/printcap gespeichert werden, zentral zur Verfügung. Hesiod konnte sich allerdings nicht gegen Entwicklungen wie NIS oder LDAP durchsetzen. Andere Teilprojekte spielen heutzutage kaum noch eine Rolle, wie z.b. Moira (ein Tool zur zentralen Systemverwaltung), Palladium (ein Druckdienst) oder Zephyr (ein System zur Onlinebenachrichtigung). Auswirkungen auf die Sicherheit Kerberos Die verteilte Struktur dieses Athena-Netzwerks stellte auch ganz neue Herausforderungen an die Sicherheit. Früher musste man sich nur um die Sicherheit der wenigen Großrechner kümmern. In der verteilten Umgebung waren wesentlich mehr Systeme in die Sicherheitsanalyse einzubeziehen. Um dieser Herausforderung zu begegnen, wurde Kerberos entwickelt. Kerberos ist in erster Linie ein Dienst bzw. ein Protokoll zur 1 Von diesen Athena-Widgets stammt das»aw«in der Bibliothek libxaw.so, die auch heute auf jedem Unix- oder Linux-System zu finden ist.

29 1.2 Versionen des Kerberos-Protokolls 5 Authentisierung, deckt aber auch andere Sicherheitsaspekte ab. Welche Aufgaben Kerberos zu erfüllen hat bzw. welche Aspekte eines Sicherheitssystems durch Kerberos abgedeckt werden, wird in den Kapiteln 2 und 4 behandelt. Hier soll zunächst die Entwicklungsgeschichte weiter verfolgt werden. 1.2 Versionen des Kerberos-Protokolls Im Rahmen des Athena-Projektes durchlief Kerberos drei Versionen, die reine Entwicklungsversionen waren und nur innerhalb des MIT eingesetzt wurden (Kerberos v1, Kerberos v2 und Kerberos v3). Erst im Jahre 1989 wurde die vierte Version (Kerberos v4) freigegeben. Kerberos v4 Kerberos v4 wurde auch außerhalb des MIT zum Industriestandard und war viele Jahre lang im Einsatz. Zur gleichen Zeit wurde für das Andrew File System (AFS) un- AFS, kaserver ter dem Namen kaserver ein Kerberos-v4-ähnlicher Authentisierungsdienst entwickelt. Das AFS und der kaserver entstanden im Rahmen des Andrew-Projektes an der Carnegie Mellon University (CMU) und wurden vor Kerberos v4 veröffentlicht. Daher entsprach der kaserver nicht ganz dem Kerberos-v4-Standard. Kerberos v4 und kaserver hatten diverse kryptografische Schwächen, sodass diese Versionen des Protokolls heutzutage als unsicher angesehen werden müssen. Zu diesen Schwächen gehört sicherlich, dass sie nur einen Verschlüsselungsmechanismus kannten, nämlich den Data Encryption Standard (DES), der nicht mehr zeitgemäß ist. Diese und andere Kerberos v5 Schwächen führten schließlich zur heute aktuellen Version Kerberos v5. Spricht man nur von»kerberos«, so meint man in der Regel Kerberos v5. Wenn im weiteren Verlauf dieses Buches der Zusatz»v4«bzw.»v5«weggelassen wird, so soll immer die Version 5 gemeint sein. Die hier genannten Versionsnummern beziehen sich auf das Kerberos-Protokoll. Die Versionsnummern von Kerberos Software haben damit nichts zu tun. Letztere werden in Abschnitt 1.4 behandelt. 1.3 Standardisierung Kerberos v4 wurde am MIT entwickelt und der Allgemeinheit in Form von Quellcode unter dem Namen MIT Kerberos v4 (KRB4) zur Verfügung gestellt. MIT Kerberos v4 stellte die Referenzimplementierung des Kerberos-v4-Protokolls dar. Hersteller von Kerberos-v4-Software konnten die Funktionsweise des Kerberos-v4-Protokolls durch Studium dieses Quellcodes erlernen oder ihre Software gleich auf der MIT- Implementierung aufbauen. Referenzimplementierung: KRB4

30 6 1 Kerberos im Überblick Internetstandard RFC 1510 RFC 4120 Die Herangehensweise an die Standardisierung des Protokolls änderte sich bei der Entwicklung von Kerberos v5 wesentlich. Das Kerberos-v5-Protokoll wurde nämlich als ein Internetstandard (RFC) spezifiziert. Alle Implementierungen von Kerberos v5 basieren daher auf dem RFC 1510 [14] aus dem Jahre An einer neueren Version des RFC 1510 wurde mehrere Jahre unter dem Namen»Kerberos Clarifications«gearbeitet. Das Ergebnis ist der RFC 4120 [25],»The Kerberos Network Authentication Service (V5)«, der im Jahre 2005 veröffentlicht wurde und den RFC 1510 ablöst. Die Beschreibung des Kerberos-v5-Protokolls im RFC 4120 erfolgt durch eine allgemeine Syntaxbeschreibungssprache, die»abstract Syntax Notation number One (ASN.1)«. 1.4 Implementierungen Neben den bereits erwähnten Referenzimplementierungen des MIT existieren weitere Implementierungen von Kerberos (sowohl von Version 4 als auch von Version 5). In Tabelle 1.1 findet man die URLs, unter denen man die im Folgenden vorgestellten Implementierungen beziehen kann. Tabelle 1.1 Kerberos- Implementierungen Implementierung MIT Kerberos v4 Bones MIT Kerberos v5 Heimdal ShiShi kaserver Active Directory Java Apache Directory Server URL ftp://athena-dist.mit.edu/pub/ kerberos/dist/ ftp://athena-dist.mit.edu/pub/ kerberos/bones.tar.z technetwork/java/index.html Kerberos v4 KRB4 Das am MIT entwickelte MIT Kerberos v4 (KRB4) sollte wie alle Kerberos-v4-Implementierungen nur noch von historischem Interesse sein,

Inhaltsverzeichnis. I Kerberos 1

Inhaltsverzeichnis. I Kerberos 1 xi Inhaltsverzeichnis I Kerberos 1 1 Kerberos im Überblick..... 3 1.1 Ursprung am MIT: Das Athena-Projekt...... 3 1.2 Versionen des Kerberos-Protokolls...... 5 1.3 Standardisierung.... 5 1.4 Implementierungen......

Mehr

Mark Pröhl. Kerberos. Single Sign-on in gemischten Linux/Windows-Umgebungen

Mark Pröhl. Kerberos. Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl Kerberos Single Sign-on in gemischten Linux/Windows-Umgebungen Mark Pröhl mark@mproehl.net Lektorat: René Schönfeldt Copy-Editing: Ursula Zimpfer, Herrenberg Satz: Mark Pröhl Herstellung: Nadine

Mehr

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln Dominik Schadow Java-Web-Security Sichere Webanwendungen mit Java entwickeln Dominik Schadow info@dominikschadow.de Lektorat: René Schönfeldt Copy-Editing: Friederike Daenecke, Zülpich Satz: Da-TeX, Leipzig

Mehr

Michael Kurz Martin Marinschek

Michael Kurz Martin Marinschek Michael Kurz studierte Informatik an der Technischen Universität Wien und hat sich seitdem in seiner beruflichen Tätigkeit dem Thema Webentwicklung verschrieben. Seit seinem Wechsel zu IRIAN beschäftigt

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Die Computerwerkstatt

Die Computerwerkstatt Klaus Dembowski Die Computerwerkstatt Für PCs, Notebooks, Tablets und Smartphones Klaus Dembowski Lektorat: Gabriel Neumann Herstellung: Nadine Thiele Umschlaggestaltung: Helmut Kraus, www.exclam.de Druck

Mehr

Praxiswissen TYPO3 CMS 7 LTS

Praxiswissen TYPO3 CMS 7 LTS Praxiswissen TYPO3 CMS 7 LTS 8. AUFLAGE Praxiswissen TYPO3 CMS 7 LTS Robert Meyer & Martin Helmich Robert Meyer & Martin Helmich Lektorat: Alexandra Follenius Korrektorat: Sibylle Feldmann Herstellung:

Mehr

Software modular bauen

Software modular bauen Software modular bauen Architektur von langlebigen Softwaresystemen Grundlagen und Anwendung mit OSGi und Java von Ulf Fildebrandt 1. Auflage Software modular bauen Fildebrandt schnell und portofrei erhältlich

Mehr

kontakt@artepictura.de

kontakt@artepictura.de Cora und Georg Banek leben und arbeiten im Raum Mainz, wo sie Mitte 2009 ihr Unternehmen um eine Fotoschule (www.artepictura-akademie.de) erweitert haben. Vorher waren sie hauptsächlich im Bereich der

Mehr

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1 Kerberos V5 mit Debian Mike Wiesner mike@agile-entwicklung.de Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler

Mehr

Über die Herausgeber

Über die Herausgeber Über die Herausgeber Frank R. Lehmann, Paul Kirchberg und Michael Bächle (von links nach rechts) sind Professoren im Studiengang Wirtschaftsinformatik an der Dualen Hochschule Baden-Württemberg (DHBW),

Mehr

Konfigurationsmanagement mit Subversion, Ant und Maven

Konfigurationsmanagement mit Subversion, Ant und Maven Gunther Popp Konfigurationsmanagement mit Subversion, Ant und Maven Grundlagen für Softwarearchitekten und Entwickler 2., aktualisierte Auflage Gunther Popp gpopp@km-buch.de Lektorat: René Schönfeldt Copy-Editing:

Mehr

Web-Apps mit jquery Mobile

Web-Apps mit jquery Mobile Philipp Friberg Web-Apps mit jquery Mobile Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript Philipp Friberg jqm@xapps.ch Lektorat: René Schönfeldt Copy Editing: Christoph Ecken, Heidelberg Herstellung:

Mehr

Tilman Beitter Thomas Kärgel André Nähring Andreas Steil Sebastian Zielenski

Tilman Beitter Thomas Kärgel André Nähring Andreas Steil Sebastian Zielenski Tilman Beitter arbeitete mehrere Jahre als Softwareentwickler im ERP-Bereich und ist seit 2010 mit großer Begeisterung für die B1 Systems GmbH als Linux Consultant und Trainer unterwegs. Seine Themenschwerpunkte

Mehr

Dr. Carola Lilienthal www.dpunkt.de/plus

Dr. Carola Lilienthal www.dpunkt.de/plus Dr. Carola Lilienthal ist Senior-Softwarearchitektin und Mitglied der Geschäftsleitung der WPS Workplace Solutions GmbH in Hamburg. Dort verantwortet sie den Bereich Softwarearchitektur und gibt ihr Wissen

Mehr

IT-Service-Management mit ITIL 2011 Edition

IT-Service-Management mit ITIL 2011 Edition Roland Böttcher IT-Service-Management mit ITIL 2011 Edition Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen 3., aktualisierte Auflage Heise Prof. Dr. Roland Böttcher roland.boettcher@hs-bochum.de

Mehr

Continuous Delivery. Der pragmatische Einstieg. von Eberhard Wolff. 1. Auflage. dpunkt.verlag 2014

Continuous Delivery. Der pragmatische Einstieg. von Eberhard Wolff. 1. Auflage. dpunkt.verlag 2014 Continuous Delivery Der pragmatische Einstieg von Eberhard Wolff 1. Auflage dpunkt.verlag 2014 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490 208 6 Zu Leseprobe schnell und portofrei erhältlich

Mehr

Cloud-Computing für Unternehmen

Cloud-Computing für Unternehmen Gottfried Vossen Till Haselmann Thomas Hoeren Cloud-Computing für Unternehmen Technische, wirtschaftliche, rechtliche und organisatorische Aspekte Prof. Dr. Gottfried Vossen vossen@helios.uni-muenster.de

Mehr

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse Nicolai Josuttis Website zum Buch http://www.soa-in-der-praxis.de Die englische Ausgabe erschien unter dem Titel»SOA in

Mehr

Dipl.-Inform. Sven Röpstorff Dipl.-Kaufm. Robert Wiechmann

Dipl.-Inform. Sven Röpstorff Dipl.-Kaufm. Robert Wiechmann Dipl.-Inform. Sven Röpstorff ist freiberuflicher Agiler Projektmanager und Coach mit 17 Jahren Berufserfahrung, Wandler zwischen der traditionellen und der agilen Welt mit Schwerpunkt in agilen Methoden

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

CNC-Fräsen für Maker und Modellbauer

CNC-Fräsen für Maker und Modellbauer Christian Rattat arbeitet seit etwa 20 Jahren als Softwareentwickler und begann seine Karriere 1987 auf einem Commodore Amiga 2000. Heute arbeitet er für Großunternehmen im Microsoft- und Unix-Umfeld,

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte.

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte. beschäftigt sich seit Beginn der 80er Jahre intensiv mit Computern und deren Programmierung anfangs mit einem VC-20 von Commodore sowie speziell mit Computergrafik. Der Amiga ermöglichte ihm dann die Erzeugung

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Dr. Guido Söldner leitet den Geschäftsbereich Cloud Automation und Software Development bei der Söldner Consult GmbH in Nürnberg. Sein Unternehmen ist auf Virtualisierungsinfrastrukturen

Mehr

München 2014) und»uml2 glasklar«(carl Hanser Verlag München

München 2014) und»uml2 glasklar«(carl Hanser Verlag München Prof. Dr. Klaus Pohl ist Professor für Software Systems Engineering und Direktor von»paluno The Ruhr Institute for Software Technology«an der Universität Duisburg-Essen. Er ist bzw. war Koordinator von

Mehr

Kerberos. Markus Schade

Kerberos. Markus Schade Kerberos Markus Schade Agenda Einleitung Authentifizierung Protokoll Implementierungen Anwendungen Vertraust Du mir? Oder mir? Historie 1988 am MIT im Rahmen des Athena Projekts entwickelt Client/Server-Architektur

Mehr

Im Rahmen seiner Beratertätigkeit veröffentlicht er Artikel und hält Vorträge und Schulungen zu diesen und weiteren Themen.

Im Rahmen seiner Beratertätigkeit veröffentlicht er Artikel und hält Vorträge und Schulungen zu diesen und weiteren Themen. Dr. Wolf-Gideon Bleek ist seit 1997 in der Softwaretechnik-Gruppe der Universität Hamburg in Forschung und Lehre tätig. Er führt seit 1999 agile Projekte durch und berät Organisationen beim Einsatz agiler

Mehr

Basiswissen Software-Projektmanagement

Basiswissen Software-Projektmanagement isql-reihe Basiswissen Software-Projektmanagement Aus- und Weiterbildung zum Certified Professional for Project Management nach isqi-standard von Bernd Hindel, Klaus Hörmann, Markus Müller, Jürgen Schmied

Mehr

ipad Air 2 und ipad mini 3

ipad Air 2 und ipad mini 3 Edition SmartBooks ipad Air 2 und ipad mini 3 ios 8 optimal einsetzen. Auch für ios 8 mit - ipad 2 und neuer - allen ipad mini - ipad Air von Uthelm Bechtel 1. Auflage dpunkt.verlag 2014 Verlag C.H. Beck

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

Basiswissen Medizinische Software

Basiswissen Medizinische Software Basiswissen Medizinische Software Aus- und Weiterbildung zum Certified Professional for Medical Software Bearbeitet von Christian Johner, Matthias Hölzer-Klüpfel, Sven Wittorf 2., überarbeitete und aktualisierte

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 Roland Böttcher IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen Heise Roland Böttcher roland.boettcher@fh-bochum.de Lektorat: Dr. Michael Barabas

Mehr

One account to rule them all

One account to rule them all Kerberos und Single Sign-On für Linux One account to rule them all Sebastian tokkee Harl 28. April 2012 Grazer Linuxtage Kerberos: Überblick Sichere Authentifizierung über (unsichere) Netzwerke

Mehr

Maik Schmidt arbeitet seit beinahe 20 Jahren als Softwareentwickler für mittelständische und Großunternehmen. Er schreibt seit einigen Jahren

Maik Schmidt arbeitet seit beinahe 20 Jahren als Softwareentwickler für mittelständische und Großunternehmen. Er schreibt seit einigen Jahren Maik Schmidt arbeitet seit beinahe 20 Jahren als Softwareentwickler für mittelständische und Großunternehmen. Er schreibt seit einigen Jahren Buchkritiken und Artikel für internationale Zeitschriften und

Mehr

Mike Burrows Übersetzer: Florian Eisenberg Wolfgang Wiedenroth www.dpunkt.de/plus

Mike Burrows Übersetzer: Florian Eisenberg Wolfgang Wiedenroth www.dpunkt.de/plus Mike Burrows ist Geschäftsführer und Principal Consultant von David J. Anderson and Associates (djaa.com). In seiner beruflichen Laufbahn, die sich von der Luftfahrt über das Bankwesen, das Energiewesen

Mehr

Martina Seidl Marion Brandsteidl Christian Huemer Gerti Kappel. UML @ Classroom. Eine Einführung in die objektorientierte Modellierung

Martina Seidl Marion Brandsteidl Christian Huemer Gerti Kappel. UML @ Classroom. Eine Einführung in die objektorientierte Modellierung Martina Seidl Marion Brandsteidl Christian Huemer Gerti Kappel UML @ Classroom Eine Einführung in die objektorientierte Modellierung Martina Seidl seidl@big.tuwien.ac.at Marion Brandsteidl brandsteidl@ifs.tuwien.ac.at

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Professionell blitzen mit dem Nikon Creative Lighting System

Professionell blitzen mit dem Nikon Creative Lighting System Mike Hagen Professionell blitzen mit dem Nikon Creative Lighting System dpunkt.verlag Mike Hagen Lektorat: Gerhard Rossbach Copy-Editing: Alexander Reischert (Redaktion ALUAN, Köln) Layout und Satz: Almute

Mehr

Prof. Dr. Matthias Knoll

Prof. Dr. Matthias Knoll Prof. Dr. Matthias Knoll ist Professor für Betriebswirtschaftslehre an der Hochschule Darmstadt. Sein Spezialgebiet ist die betriebliche Informationsverarbeitung mit den Schwerpunkten GRC-Management, IT-Prüfung

Mehr

Maik Schmidt www.dpunkt.de/plus

Maik Schmidt www.dpunkt.de/plus Maik Schmidt arbeitet seit beinahe 20 Jahren als Softwareentwickler für mittelständische und Großunternehmen. Er schreibt seit einigen Jahren Buchkritiken und Artikel für internationale Zeitschriften und

Mehr

Uwe Vigenschow Andrea Grass Alexandra Augstin Dr. Michael Hofmann www.dpunkt.de/plus

Uwe Vigenschow Andrea Grass Alexandra Augstin Dr. Michael Hofmann www.dpunkt.de/plus Uwe Vigenschow ist Abteilungsleiter bei Werum IT Solutions. In das Buch sind über 25 Jahre Erfahrung in der Softwareentwicklung als Entwickler, Berater, Projektleiter und Führungskraft eingeflossen. Mit

Mehr

IT-Projektverträge: Erfolgreiches Management

IT-Projektverträge: Erfolgreiches Management IT-Projektverträge: Erfolgreiches Management RA Dr. Christoph Zahrnt war nach dem Studium sowohl des Rechts als auch der Volkswirtschaft mehrere Jahre als Softwareentwickler und Einkaufsjurist in der hessischen

Mehr

dpunkt.lehrbuch Bücher und Teachware für die moderne Informatikausbildung

dpunkt.lehrbuch Bücher und Teachware für die moderne Informatikausbildung Hanspeter Mössenböck ist Professor für Informatik an der Universität Linz und Leiter des Instituts für Systemsoftware. Er beschäftigt sich vor allem mit Programmiersprachen, Compilern und Systemsoftware.

Mehr

Basiswissen Medizinische Software

Basiswissen Medizinische Software Basiswissen Medizinische Software Christian Johner ist Professor für Software Engineering, Softwarequalitätssicherung und Medizinische Informatik an der Hochschule Konstanz. Am»Johner Institut für IT im

Mehr

Über die Autoren. www.dpunkt.de/plus

Über die Autoren. www.dpunkt.de/plus Über die Autoren Joan Lambert beschäftigt sich seit 1986 umfassend mit Microsoft-Technologien und ist seit 1997 in der Schulungs- und Zertifizierungsbranche tätig. Als Vorsitzende und CEO von Online Training

Mehr

Dr. Michael Hahne www.dpunkt.de/plus

Dr. Michael Hahne www.dpunkt.de/plus Dr. Michael Hahne ist Geschäftsführender Gesellschafter der Hahne Consulting GmbH, einem auf Business-Intelligence-Architektur und -Strategie spezialisierten Beratungsunternehmen. Zuvor war er Vice President

Mehr

Praxisbuch BI Reporting

Praxisbuch BI Reporting Alexander Adam Bernd Schloemer Praxisbuch BI Reporting Schritt für Schritt zum perfekten Report mit BEx Tools und BusinessObjects Alexander Adam alexander.adam@googlemail.com Bernd Schloemer bernd.schloemer@googlemail.de

Mehr

Single Sign-On mit Kerberos V5

Single Sign-On mit Kerberos V5 Froscon 2006 Michael Wiesner SOFTCON IT Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,... Trainings

Mehr

JavaScript kinderleicht!

JavaScript kinderleicht! Nick Morgan JavaScript kinderleicht! Einfach programmieren lernen mit der Sprache des Web Übersetzung aus dem Amerikanischen von Isolde Kommer und Christoph Kommer Lektorat: Dr. Michael Barabas Übersetzung:

Mehr

INHALT. Vorwort Seite 13

INHALT. Vorwort Seite 13 Vorwort Seite 13 Kapitel 1 User und Gruppen Seite 21 1.1 Der Unix-Benutzer 22 1.1.1 Attribute eines Benutzer-Accounts 22 1.1.2 Benutzerkategorien 25 1.1.3 Der Superuser root. 27 1.2 Die Unix-Gruppe 28

Mehr

Postfix. Ralf Hildebrandt Patrick Koetter. Einrichtung, Betrieb und Wartung

Postfix. Ralf Hildebrandt Patrick Koetter. Einrichtung, Betrieb und Wartung Ralf Hildebrandt Patrick Koetter Postfix Einrichtung, Betrieb und Wartung Übersetzt aus dem Amerikanischen, aktualisiert und überarbeitet von den Autoren Ralf Hildebrandt Ralf.Hildebrandt@charite.de Patrick

Mehr

Marcus Schießer Martin Schmollinger. Workshop Java EE 7. Ein praktischer Einstieg in die Java Enterprise Edition mit dem Web Profile

Marcus Schießer Martin Schmollinger. Workshop Java EE 7. Ein praktischer Einstieg in die Java Enterprise Edition mit dem Web Profile Marcus Schießer Martin Schmollinger Workshop Java EE 7 Ein praktischer Einstieg in die Java Enterprise Edition mit dem Web Profile Marcus Schießer marcus.schiesser@javaee7.de Martin Schmollinger martin.schmollinger@javaee7.de

Mehr

Kim Nena Duggen ist Vorstand und Trainerin der oose Innovative Informatik eg. Ihre thematischen Schwerpunkte sind das Geschäftsprozessmanagement,

Kim Nena Duggen ist Vorstand und Trainerin der oose Innovative Informatik eg. Ihre thematischen Schwerpunkte sind das Geschäftsprozessmanagement, Tim Weilkiens ist Vorstand und Trainer der oose Innovative Informatik eg. Seine thematischen Schwerpunkte sind die Modellierung von Systemen, Software und Unternehmen. Er ist für oose Repräsentant bei

Mehr

Linux-Workstations nativ in das Active Directory einbinden

Linux-Workstations nativ in das Active Directory einbinden IT Symposium 2008 5. Juni 2008 Paddeln auf dem Styx Linux-Workstations nativ in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen

Mehr

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen.

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen. Werkzeuge fürs Web Vladimir Simovic ist Webworker, Blogger, Autor, Berater und Workshop-Leiter. Schwerpunkte seiner Arbeit sind die Erstellung von tabellenlosen CSS-Layouts sowie Dienstleistungen rund

Mehr

Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000. Eine Einführung für Manager und Projektleiter

Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000. Eine Einführung für Manager und Projektleiter Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO 20000 Eine Einführung für Manager und Projektleiter Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann Helge.Dohle@impaqgroup.com Rainer.Schmidt@fh-aalen.de

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Dipl.-Inform. Henning Wolf Prof. Dr. ir. Rini van Solingen Eelco Rustenburg

Dipl.-Inform. Henning Wolf Prof. Dr. ir. Rini van Solingen Eelco Rustenburg Dipl.-Inform. Henning Wolf ist Geschäftsführer der it-agile GmbH mit Sitz in Hamburg und München. Er verfügt über langjährige Erfahrung aus agilen Softwareprojekten (extreme Programming, Scrum, Kanban)

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Basiswissen Software- Projektmanagement

Basiswissen Software- Projektmanagement Bernd Hindel. Klaus Hörmann. Markus Müller. Jürgen Schmied Basiswissen Software- Projektmanagement Aus- und Weiterbildung zum Certified Professional for Project Management nach isqi-standard 2., überarbeitete

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

SSH-Authentifizierung über eine ADS mittels Kerberos 5. Roland Mohl 19. Juli 2007

SSH-Authentifizierung über eine ADS mittels Kerberos 5. Roland Mohl 19. Juli 2007 Roland Mohl 19. Juli 2007 Inhalt Ausgangssituation am RRZE Zielsetzung des Projekts Beschreibung der Testumgebung Funktionsweise von Kerberos 5 Durchführung Test des Gesamtsystems Fazit 22.10.2007 roland.mohl@rrze.uni-erlangen.de

Mehr

Der Styx im Schwerlastverkehr

Der Styx im Schwerlastverkehr IT Symposium 2008 5. Juni 2008 Der Styx im Schwerlastverkehr Linux-Dienste mit Single-Sign-On in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen

Mehr

Tobias H. Strömer. Online-Recht. Juristische Probleme der Internet-Praxis erkennen und vermeiden. 4., vollständig überarbeitete Auflage

Tobias H. Strömer. Online-Recht. Juristische Probleme der Internet-Praxis erkennen und vermeiden. 4., vollständig überarbeitete Auflage Tobias H. Strömer Online-Recht Juristische Probleme der Internet-Praxis erkennen und vermeiden 4., vollständig überarbeitete Auflage Tobias H. Strömer E-Mail: anwalt@stroemer.de http://www.stroemer.de

Mehr

Kerberos - Single Sign On ganz einfach

Kerberos - Single Sign On ganz einfach Kerberos - Single Sign On ganz einfach Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Kerberos, Advanced Security Option, Key Distribution Center, Ticket Granting Ticket, Service Ticket, Realm, External

Mehr

Copyright (C) Open Source Press

Copyright (C) Open Source Press Riemer Hemer: CrossVC Tilo Riemer Frank Hemer CrossVC Grafische Versionskontrolle mit CVS und Subversion Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Soft Skills für Softwareentwickler

Soft Skills für Softwareentwickler Soft Skills für Softwareentwickler Uwe Vigenschow arbeitet als Abteilungsleiter bei der Werum IT Solutions AG in Lüneburg, dem international führenden Anbieter von Manufacturing Execution Systems (MES)

Mehr

Windows Integration. von Tino Truppel

Windows Integration. von Tino Truppel Windows Integration von Tino Truppel Agenda Ziele einer Integration von Windows in bestehende UNIX-Netzwerke Zugriff auf NFS-Freigaben Authentifikation an einem UNIX-KDC Authentifikation an einem Windows-KDC

Mehr

Linux Netzwerk-Handbuch

Linux Netzwerk-Handbuch 3. AUFLAGE Linux Netzwerk-Handbuch Tony Bautts, Terry Dawson & Gregor N. Purdy Deutsche Übersetzung von Kathrin Lichtenberg ULB Darmstadt Uli«! 16170291 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 8 Kerberos Auch den Kerberos sah ich, mit bissigen Zähnen bewaffnet Böse rollt er die Augen, den Schlund des Hades bewachend. Wagt es einer der Toten an ihm vorbei sich zu schleichen, So schlägt

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

Kerberos Geheimnisse in der Oracle Datenbank Welt Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle

Mehr

Software entwickeln mit Verstand

Software entwickeln mit Verstand D3kjd3Di38lk323nnm Jörg Dirbach Markus Flückiger Steffen Lentz Software entwickeln mit Verstand Was Sie über Wissensarbeit wissen müssen, um Projekte produktiver zu machen Jörg Dirbach jdi@zuehlke.com

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Managementsysteme für IT-Serviceorganisationen

Managementsysteme für IT-Serviceorganisationen Bernhard M. Huber Managementsysteme für IT-Serviceorganisationen Entwicklung und Umsetzung mit EFQM COBIT ISO 20000 ITIL Bernhard M. Huber Bernhard.Huber@qmvision.de Lektorat: Christa Preisendanz Copy-Editing:

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

und -implementierungstechniken, Datenbanken & Java.

und -implementierungstechniken, Datenbanken & Java. Gunter Saake ist Professor für Datenbanken und Informationssysteme an der Uni Magdeburg und forscht unter anderem auf den Gebieten Datenbankintegration, digitale Bibliotheken, objektorientierte Informationssysteme

Mehr

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik Kerberos und NFSv4 Alexander Kaiser AG Technische Informatik 27. November 2012 Einleitung 2 / 23 Übersicht 1 Einleitung 2 Kerberos 3 NFSv4 4 Ausblick Einleitung 3 / 23 Geschichte Kerberos verteilter Authentifizierungsdienst

Mehr

Kerberos. Kerberos. Folien unter. http://www.tu-berlin.de/zrz/mitarbeiter/stsc4000/tubit_kerberos_infrastruktur.pdf. 1 Stefan Schnieber 23.05.

Kerberos. Kerberos. Folien unter. http://www.tu-berlin.de/zrz/mitarbeiter/stsc4000/tubit_kerberos_infrastruktur.pdf. 1 Stefan Schnieber 23.05. Kerberos Folien unter http://www.tu-berlin.de/zrz/mitarbeiter/stsc4000/tubit_kerberos_infrastruktur.pdf 1 Stefan Schnieber Authentication of Unknown Entities on an Insecure Network of Untrusted Workstations

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

InDesign automatisieren

InDesign automatisieren InDesign automatisieren Gregor Fellenz studierte nach seiner Ausbildung zum Mediengestalter für Digital- und Printmedien Druckund Medientechnik an der Hochschule der Medien in Stuttgart. Während des Studiums

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

Joan ist Autor bzw. Koautor von mehr als drei Dutzend Büchern über Windows und Office (für Windows, Mac und ipad), videobasierten Trainingskursen

Joan ist Autor bzw. Koautor von mehr als drei Dutzend Büchern über Windows und Office (für Windows, Mac und ipad), videobasierten Trainingskursen Über die Autoren Joan Lambert beschäftigt sich seit 1986 umfassend mit Microsoft-Technologien und ist seit 1997 in der Schulungs- und Zertifizierungsbranche tätig. Als Vorsitzende und CEO von Online Training

Mehr

Gradle. Ein kompakter Einstieg in modernes Build-Management. Joachim Baumann. Joachim Baumann, Gradle, dpunkt.verlag, ISBN

Gradle. Ein kompakter Einstieg in modernes Build-Management. Joachim Baumann. Joachim Baumann, Gradle, dpunkt.verlag, ISBN D3kjd3Di38lk323nnm Joachim Baumann Gradle Ein kompakter Einstieg in modernes Build-Management Joachim Baumann joachim.baumann@codecentric.de Lektorat: René Schönfeldt Copy Editing: Sandra Gottmann, Münster-Nienberge

Mehr

Samba 3 für Unix/Linux- Administratoren

Samba 3 für Unix/Linux- Administratoren Volker Lendecke Karolin Seeger Björn Jacke Michael Adam Samba 3 für Unix/Linux- Administratoren Konfiguration und Betrieb von Samba-Servern 3., überarbeitete und erweiterte Auflage j dpunkt.verlag IX!

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

SQL Server 2005. Eine umfassende Einführung

SQL Server 2005. Eine umfassende Einführung SQL Server 2005 Eine umfassende Einführung E-Mail: petkovic@fh-rosenheim.de Lektorat: Barbara Lauer, Bonn Copy-Editing: Sandra Gottmann, Münster Satz: Just in Print, Bonn Herstellung: Birgit Bäuerlein

Mehr

Vladimir Simovic Thordis Bonfranchi-Simovic. Werkzeuge fürs Web. Nützliche Tools für Webdesigner, Webentwickler, Blogger und Online-Redakteure

Vladimir Simovic Thordis Bonfranchi-Simovic. Werkzeuge fürs Web. Nützliche Tools für Webdesigner, Webentwickler, Blogger und Online-Redakteure Vladimir Simovic Thordis Bonfranchi-Simovic Werkzeuge fürs Web Nützliche Tools für Webdesigner, Webentwickler, Blogger und Online-Redakteure Lektorat: René Schönfeldt, Nina Lötsch Copy-Editing: Annette

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr