Betriebssysteme -Projekt-

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme -Projekt-"

Transkript

1 FHDW Fachhochschule für die Wirtschaft Freundallee Hannover Betriebssysteme -Projekt- 3. Theoriequartal Betreuer: Prof. Dr. Günther Hellberg LDAP Daniel Drachau Landstallmeisterring Celle Marco Tharra Spichernstraße Hannover Hannover, den 31. Dezember 2004

2 Inhaltsverzeichnis 1 Einleitung Einleitung Grundlagen Verzeichnisdienste Allgemeine Informationen Welchen Nutzen haben Verzeichnisdienste? Aufbau von Verzeichnisdiensten Funktion von Verzeichnisdiensten Daten speichern Daten verwenden Zugriffsmöglichkeiten Geschichte der Verzeichnisdienste LDAP - Was ist das? Client-/Serverkommunikation Der LDAP-Server Datenspeicherung und Schema Replizierung Partitionierung Sicherheit ACL - Access Control List Der LDAP-Client Zugriff auf Verzeichnisse Verwendung der Daten Einsatzgebiete Identitätsmanagement Weitere Einsatzgebiete LDAP-Server OpenLDAP slapd slurpd ldap

3 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 4.2 Installation Basiskonfiguration slapd.conf ldap.conf Beispielkonfiguration des LDAP-Servers Beispieldatenbank Erstellen der Datenbank LDAP-Clients Plattformunabhängige Clients JXplorer LDAP Browser/Editor phpldapadmin yala Linux-Clients GQ LDAP Client 1.0 beta Luma Fazit Samba-Authentifizierung & LDAP Was ist Samba? Samba - Grundkonfiguration Samba mit LDAP-Authentifikation SVN-Authentifizierung & LDAP Subversion Apache SVN und Apache LDAP, Apache2 und SVN A Glossar 40 2

4 Kapitel 1 Einleitung 1.1 Einleitung Heutzutage bestehen Computernetzwerke aus einer vielzahl unterschiedlicher Dienste und Anwendungen, die in aller Regel unabhängig voneinander konfiguriert und administriert werden. Zur Vereinfachung der Administration wurden die Verzeichnisdienste entwickelt, die eine zentrale Bearbeitung vieler Dienste und Anwendungen ermöglichen und dem Benutzer verschiedene Möglichkeiten bieten, auf Informationen zuzugreifen. Im 2. Kapitel soll zuerst eine kurze Übersicht zum Thema Verzeichnisdienste gegeben werden. Anschließend werden ein paar geschichtliche Hintergründe bezüglich Verzeichnisdienste und LDAP vermittelt (Kapitel 2.2). Es soll geklärt werden, wer LDAP enwickelt hat und wo es seinen Ursprung hat. Im folgenden Abschnitt möchten wir dem Leser einen Überblick über LDAP geben. Was ist LDAP und welchem Zweck dient es? Im 3. Kapitel gehen wir auf die Einsatzgebiete von LDAP ein, wobei wir besonderes Augenmerk auf das Identitätsmanagement legen. Ferner stellen wir einige kommerzielle und freie Servervarianten vor, darunter OpenLDAP den wir im praktischen Teil unserer Projektarbeit unter SuSE Linux 9.1 Professional einsetzen werden. Dabei gehen wir auf die wesentlichen Bestandteile von OpenLDAP ein und erläutern die Installation und eine Basiskonfiguration, sowie die Erstellung der Datenbank anhand des Beispiels der Molkerei Euterbrand. Im 5. Kapitel vergleichen wir einige LDAP-Clients und gehen auf die Vor- und Nachteile der einzelnen Implementierungen ein. Abschließend zeigen wir an zwei konkreten Anwendungsfall den praktischen Einsatz von LDAP zur Benutzerauthentifikation für einen Samba-Fileserver sowie einen Apache-Webserver für die Verwendung von Subversion. Dabei werden wir jeweils eine kleine Einführung in 3

5 KAPITEL 1. EINLEITUNG 1.1. EINLEITUNG Samba und Subversion geben, bevor wir auf die Details der Konfiguration eingehen werden. Während dieses Projektes sind wir auf einige Probleme gestoßen, die wir in dieser Arbeit erklären und Hilfestellungen geben wollen. Der Einstieg in das Thema LDAP gestaltete sich von Anfang an sehr schwierig. Viele oberflächliche Tutorials waren nicht besonders hilfreich, insbesondere was die Lösung unseres größten Problems betrifft, das Henne-Ei-Problem. Was war zu erst da? Die Datenbank, mit der der Server arbeiten kann oder ein Verweis auf eine Datenbank die noch nicht existiert? Ein weitere Schwierigkeit bestand darin, der wenig aussagekräftigen Fehlermeldungen zu verstehen. Auch die meisten Foreneinträge konnten nicht viel zu einer Lösung beitragen. Oft fanden wir Benutzer mit ähnlichen Problemen, doch entweder waren die Lösungsvorschläge nicht anwendbar oder sie funktionierten schlicht und einfach nicht. Wir wollen dem Leser an dieser Stelle schon ein paar Tipps mit auf den Weg geben. Aus unserer Sicht ist es sinnvoll, sich zuerst einmal intensiv mit dem Schemakonzept und den einzelnen Schemata, die verwendet werden sollen, auseinanderzusetzen. Da die Fehlermeldung wie bereits angesprochen nicht sehr aussagekräftig sind, bieten die Logdateien die einzig zuverlässige Quelle bei einer eventuellen Fehlersuche. Es lohnt sich auf jeden Fall, die entsprechenden Dateien insbesondere im Fehlerfall detailiert auszuwerten. Grundkenntnisse im Linuxbereich und gängige Fachbegriffe werden vorrausgesetzt. Fachrelevante Begriffe werden im Glossar beschrieben. 4

6 Kapitel 2 Grundlagen 2.1 Verzeichnisdienste Allgemeine Informationen Bei einem Verzeichnisdienst handelt es sich um eine in einem Netzwerk verteilte und hierarchisch strukturierte Datenbank basierend auf einer Client/Server-Architektur. Ein solches Datenbanksystem bietet die Möglichkeit, nahezu beliebige Informationen zu speichern, da die Struktur der Daten in Verzeichnisdiensten vom Anwender ohne bestehende Vorgaben festgelegt werden kann. Zwar können während des laufenden Betriebes Änderungen an den Daten vorgenommen werden, sofern die Berechtigungen dies zulassen, optimiert sind Verzeichnisdienste jedoch für Lesezugriffe und Suchanfragen. Bei derartigen Anfragen ergeben sich deutliche Geschwindigkeitsvorteile gegenüber anderen Datenbanksystemen. Für Daten, die sich häufig ändern, eignen sich dagegen eher relationale oder objektorientierte Datenbanksysteme Welchen Nutzen haben Verzeichnisdienste? Da es sich bei einem Verzeichnisdienst um eine im Netzwerk verteilte Datenbank handelt, können Datenmengen beliebiger Größe auf mehrere Rechner verteilt abgelegt werden. Durch Replizierung der Datenbanken kann ferner die Ausfallsicherheit erhöht werden. Desweiteren ist ein Zugriff auf die Daten von jedem Rechner im Netzwerk möglich. Dieser erfolgt mit dem TCP/IP-Protokoll. Daraus ergibt sich der Vorteil, Dienste und Anwendungen von jedem Rechner im Netzwerk aus konfigurieren zu können. Netzwerkverzeichnisse wie NFS (Network File Sytem) oder Samba, auf das im 6. Kapitel noch genauer eingegangen wird. 5

7 KAPITEL 2. GRUNDLAGEN 2.1. VERZEICHNISDIENSTE Aufbau von Verzeichnisdiensten Die Informationen in einem Verzeichnisdienst sind in einem baumartigen Aufbau (Tree) abgelegt. Jeder Baum besitzt eine Wurzel (Root), die über untergeordnete Strukturen verfügt. Jedes Unterelement kann über weitere Unterelemente verfügen. So kann jede beliebige Struktur im Netzwerk durch die Baumstruktur repräsentiert werden. Jeder Eintrag kann also über beliebig viele Eigenschaften verfügen, die den Eintrag näher beschreiben. Abbildung 2.1: Aufbau Funktion von Verzeichnisdiensten Verzeichnisdienste verfügen über zwei grundlegende Funktionen, nämlich Daten speichern und Daten verwenden Daten speichern Wichtig beim Speichern von Daten ist eine gute Strukturierung der Daten sowie schnelle Zugriffszeiten, da die Daten dem Anwender möglichst schnell zur Verfügung stehen müssen. Bei diesem trivialen Anwendungsfall wird der Verzeichnisdienst lediglich als Informationsquelle genutzt. 6

8 KAPITEL 2. GRUNDLAGEN 2.2. GESCHICHTE DER VERZEICHNISDIENSTE Daten verwenden Eine erweitertes Szenario sieht die Verwendung der in einem Verzeichnisdienst abgelegten Daten, wie zum Beispiel Konfigurations- oder Benutzerverwaltungsdaten anderer Dienste und Anwendungen, vor. So ist zum Beispiel eine zentrale Verwaltung diverser Netzwerkdienste möglich. Oder aber die Anmeldung und Benutzerauthentifikation mit Hilfe der im Verzeichnisdienst gespeicherten Daten Zugriffsmöglichkeiten Für Verzeichnisdienste existieren vier grundlegende Möglichkeiten, auf die in einem Verzeichnis abgelegten Daten zuzugreifen. Über eine Anwendung mit grafischer Oberfläche, darunter auch herkömmliche Browser, lassen sich die Daten bequem und schnell anzeigen oder aber auch editieren. Eine Weiterverwendung der Daten ist so allerdings nicht möglich. Hier schaffen Kommandos Abhilfe, die unter anderem über eine Textkonsole zur Verfügung stehen und in Scripten verwendet werden können. Ferner stellen Funktionen, die in einer Programmiersprache implementiert sind, die Möglichkeit, Verzeichnisdienstfunktionen auch in neu zu entwickelnden Anwendungen zur Verfügung. Die letzte der vier Varianten sind die Routinen. Sie haben die gleiche Funktionalität wie Funktionen, sind aber Bestandteil von sogenannten Makros. 2.2 Geschichte der Verzeichnisdienste Zunächst erkannte man in den 70er Jahren aufgrund gewachsener Strukturen und inkompatibler Systeme die Notwendigkeit, Standards zu entwickeln. Es entstanden parallel zwei große Standardisierungsbewegungen, die es sich zur Aufgabe machten, Ordnung in das bestehende Chaos zu bringen. Auf der einen Seite gab es eine Bewegung, die sich dem Problem mehr aus der theoretischen Sicht näherte, angeführt vom CCITT (Comitée Consultatif International Téléphonique et Télégraphique), aus dem inzwischen die ITU-I International Telecommunications Union wurde, und der ISO (International Standards Organisation). Aus den Bemühungen dieser beiden Organisationen ging das aus sieben Schichten bestehende OSI-Referenzmodell (Open Systems Interconnect) hervor (ISO 7498). Dieses OSI-Modell beinhaltet Spezifikationen vom physischen Datentransport in der untersten Schicht bis hin zu den Anwendungsprotokollen in der obersten Schicht und ist bis heute ein wichtiger Standard für die Datenkommunikation. Parallel dazu entwickelten sich Standards, die sich in der Praxis sehr stark durchsetzen konn- 7

9 KAPITEL 2. GRUNDLAGEN 2.2. GESCHICHTE DER VERZEICHNISDIENSTE ten. Die IETF (Internet Engineering Task Force) veröffentlicht ihre Standards in Form von RFCs (Request for Comment), die anschließend diskutiert werden können und möglicherweise sogar zu Standards (STD) werden. So hat sich zum Beispiel das TCP/IP-Protokoll sehr schnell durchsetzen können. Im Jahr 1988 wurde ein Standard für Verzeichnisdienste verabschiedet, nämlich der X.500- Standard (seit 1990 offiziell ISO 9594, Data Communications Network Directory, Recommendations X.500-X.521), der auf einem vollständigen ISO/OSI-Stack aufsetzt. Für die Kommunikation zwischen Client und Server wurde das Directory Access Protocol (DAP) spezifiziert, das sich aufgrund seiner Mächtigkeit, da es auf den kompletten Schichtenstapel des ISO/OSI-Modells angewiesen ist, nicht im Internet durchsetzen konnte. Für die Praxis war also eine Variante mit kleinerem Funktionsumfang nötig entwickelte die University of Michigan die erste Implementation von LDAP (Lightweight Directory Access Protocol). Dieses LDAPv1 setzt als Light -Version von DAP nicht auf den kompletten ISO/OSI-Stack auf, sondern auf die TCP/IP-Schicht. Außerdem wurde auf einige überflüssige Funktionen verzichtet. In einer zweiten Version, LDAPv2, die ebenfalls an der University of Michigan entwickelt wurde, gab es deutliche Verbesserungen in Sachen Performance, indem ein Teil der Last eines Verzeichniszugriffs vom Client genommen wurde. Dies sollte eine weitere Verbreitung von LDAP ermöglichen. Bereits 1997 folgte die noch heute aktuelle dritte Version, LDAPv3, mit einigen weiteren Verbesserungen gegenüber der zweiten Version. Diese neue Version wurde von der IETF als Proposed Internet Standard bestätigt. Durch die neu hinzugekommene Unicodeunterstützung der dritten Version ist LDAP nun global und in allen Sprachen einsetzbar. Weitere Neuerungen sind sogenannte Referrals. Darunter versteht man einen Verweismechanismus, der eine Partitionierung der Daten ermöglicht. Verzeichnisse können somit auf mehrere Server verteilt werden, ohne das der Anwender davon etwas merkt. Der notwendige Kommunikation regeln die Server untereinander. Auch was die Sicherheit betrifft, bietet LDAPv3 neue Standardmechanismen, die ein umfassendes und erweiterbares Framework für Datensicherheit bereitstellen. Extensions und Controls stellen die Erweiterbarkeit von LDAP durch eigene Operationen sicher. Eine weitere wichtige Verbesserung gegenüber LDAPv2 ist das Offenlegen von Funktionen und Schemata. So können die für die Kommunikation zwischen Sever und Client wichtigen Informationen wie Protokoll und die Struktur der Verzeichnisse abgefragt werden. Diese stetige Weiterentwicklung und das konsequente Entfernen überflüssiger Funktion, die sämtlich über die verbliebenen Funktionen emuliert werden können hat LDAP den Weg geebnet, zu einem wichtigen Internetstandard zu werden. 8

10 KAPITEL 2. GRUNDLAGEN 2.3. LDAP - WAS IST DAS? 2.3 LDAP - Was ist das? LDAP ist die Abkürzung für Lightweight Directory Access Protocol, also ein Protokoll für den Zugriff (Access) auf Verzeichnisse (Directories). Leichtgewichtig (Lightweight) ist LDAP deshalb, da einige Funktionen gegenüber DAP (Directory Access Protocol) vereinfacht wurden und einige Funktionen fehlen. LDAP ist ein interessantes Thema für Systemadministratoren. Es handelt sich bei LDAP um ein Protokoll, das einen Verzeichnisdienst unterstützt. Es besteht also die Möglichkeit auf Verzeichnisse zuzugreifen, die auf einem Verzeichnisserver (Directory Server) liegen. Bei einem Verzeichnis handelt es sich um eine spezielle Art Datenbank, die ihre Informationen in einer hierarchischen Baumstruktur ähnlich der Verzeichnisstruktur einer Festplatte ablegt. Aufgrund der hierarchischen Struktur ergeben sich einige Unterschiede gegenüber relationalen Datenbanken wie zum Beispiel MySQL. Verzeichnisdienste sind für Leseoperationen optimiert. Änderungen oder Aktualisierungen, sowie das Einfügen von Datensätzen können im Gegensatz zu relationalen Datenbanken sehr aufwendig und zeitintensiv sein. Ein Vorteil dagegen sind die fortgeschrittenen Suchfunktionen, die ein Verzeichnisdienst zur Verfügung stellt. Ein weiterer Punkt ist die gute Erweiterbarkeit und Anpassungsmöglichkeit an die lokalen Bedürfnisse aufgrund seiner grundlegenden Datenstruktur (Schema). Auch zeichnen sich Verzeichnisdienste durch ihre gute Skalierbarkeit aus, da die Vorteile von Techniken zur verteilten Speicherung und Replikation von Daten genutzt werden können. LDAP hält an offenen Standards fest, indem eine Reihe von RFC s (Request for Comments) befolgt wird, um das Zusammenspiel verschiedener Hersteller sicherzustellen Client-/Serverkommunikation Da LDAP auf dem TCP/IP-Protokoll basiert, kann die bestehende Netzwerkstruktur für die Kommunikation zwischen Client und Server genutzt werden. Dadurch ist auch eine leichte Implementierung von LDAP-Funktionen in neuen Softwareprodukten möglich. Ausserdem ist LDAP im Gegensatz zu DAP sehr funktional und schnell. Die typische Kommunikation zwischen Client und Server bei LDAP sieht wie folgt aus. Der Client richtet eine Anfrage an den Server. Da die Kommunikation bei LDAP mitteilungsorientiert ist, geschieht dies in Form von Messages (Mitteilungen). Im Gegensatz zu vielen anderen Protokollen kann der Client bei LDAP auch mehrere Anfragen gleichzeitig senden. Antworten werden wie Anfragen als Mitteilung an den Client zurückgesendet. Es kann auch mehrere Antworten auf eine Anfrage geben. Alle Antworten werden mit einer Kennung ver- 9

11 KAPITEL 2. GRUNDLAGEN 2.3. LDAP - WAS IST DAS? sehen, so dass eine spätere Zuordnung möglich ist. Daraus resultiert, dass Anfrage und Antwort unabhängig voneinander versendet werden können. Schritt Aktion Richtung 1 Authentifizierungswunsch Client => Server 2 Ergebnis der Authentifizierung Client <= Server 3 Senden der Anfrage Client => Server 4 Ergebnis der Datenanfrage Client <= Server 5 Ergebniscode der Anfrage Client <= Server 6 Verbindungsende signalisieren Client => Server 7 Verbindung beenden Client <= Server LDAP verfügt über drei grundsätzliche Aktionen. Die beiden bereits erwähnten Funktionen, Lesezugriff und Schreibzugriff, werden durch eine dritte Funktion abgerundet. Es handelt sich dabei um die Beglaubigung oder Authentifizierung von Benutzerdaten. Es wird also geprüft, ob der Anwender, der eine Aktion ausführen möchte, über die entsprechenden Berechtigungen verfügt. Erst wenn das der Fall ist, findet der gewünschte Lese- oder Schreibzugriff statt. Im Detail kann eine beispielhafte Kommunikation zwischen Client und Server wie folgt aussehen. Zuerst werden die für die Authentifikation an der X.500-Datenbank benötigten Daten an den Server gesendet. In der Regel handelt es sich dabei um einen Benutzernamen und ein Passwort. Der Server schickt dem Client eine Antwort. Sofern die Daten falsch sind, wird der Client abgewiesen. Können die Daten verifiziert werden, wird eine Verbindung aufgebaut und der Client kann seine Anfragen an den Server schicken. Über die Benutzerdaten wird ermittelt, welche Anfragen ausgeführt werden dürfen. Der Server sendet nun seine Antworten mit der bereits erwähnten Kennung an den Client zurück. Nachdem der Client alle gewünschten Antworten empfangen hat, sendet er ein Signal an den Client, dass er die Verbindung beenden möchte. Der Server sendet eine Bestätigung zurück und die Verbindung wird beendet Der LDAP-Server Ein LDAP-Server ist der Rechner, auf dem eine Datenbank nach dem X.500-Standard liegt und der Verzeichnisdienst LDAP angeboten wird. Die Datenbank kann dabei, wie bereits erwähnt, auf mehrere Rechner, also LDAP-Server verteilt sein. 10

12 KAPITEL 2. GRUNDLAGEN 2.3. LDAP - WAS IST DAS? Datenspeicherung und Schema Wie bei allen anderen Verzeichnisdiensten sind die Daten auch bei LDAP baumartig strukturiert. An oberster Stelle befindet sich das Root-Element. Unter dieser Wurzel können die bereits angesprochenen Strukturen angelegt werden. Außerdem können zu jedem Eintrag Eigenschaften festgelegt werden. Diese Verzeichnisstruktur wird auch als Schema bezeichnet. Die Einträge in der Baumstruktur werden dabei als Objekte bezeichnet, deren Eigenschaften heißen Attribute. Welches Objekt an welcher Stelle in der Baumstruktur stehen darf und welche Attribute möglich sind, wird in Form von Regeln im Schema beschrieben. Objekte sind Instanzen sogenannter Objektklassen, die die Objekte beschreiben. Diese Klassen müssen einen eindeutigen Namen haben und eindeutig identifizierbar sein. Ferner werden in der Objektklasse Attribute definiert. Hier unterscheidet man zwischen notwendigen und möglichen Attributen. Notwendige Attribute müssen zwingend angegeben werden, während mögliche Attribute optional sind. Prinzipiell werden Objekte in der Baumstruktur in zwei Bereiche eingeteilt. Es gibt Containerobjekte und Blattobjekte. Containerobjekte enthalten weitere Objekte. Blattobjekte dagegen werden als die Enden der Baumstruktur bezeichnet. Wie die Objekte müssen auch die Attribute einen eindeutigen Namen tragen und eindeutig identifizierbar sein. Attribute besitzen konkrete Werte, die über das Schema definiert werden. Bei der Erstellung eines LDAP-Verzeichnisses müssen einige Regeln beachtet werden. Durch sie wird festgelegt, an welcher Stelle innerhalb der Baumstruktur die einzelnen Elemente, also zum Beispiel Containerobjekte, Blattobjekte und Attribute stehen dürfen. Nachfolgend findet sich ein kleiner Überblick über die Regeln, die unbedingt eingehalten werden müssen. Diese überwacht die verwendete Software.[22] 1. Als oberstes Element eines Verzeichnisdienstes existiert das Objekt Root. Es ist grundsätzlich vorhanden und kann weder verschoben noch verändert werden. 2. Unterhalb von Root ist es möglich, entweder ein Country-Objekt (c) oder eine Organisation (o) anzulegen. 3. Das Country-Objekt muss nicht existieren. 4. Das Country-Objekt darf nur einmal existieren. 5. Die Organisation muss direkt unter dem Country-Objekt stehen. Fehlt das Land, so muss die Organisation direkt unter Root stehen. 11

13 KAPITEL 2. GRUNDLAGEN 2.3. LDAP - WAS IST DAS? 6. Es dürfen mehrere Organisationen auf gleicher Ebene existieren. 7. Unterhalb des Objekts o dürfen entweder Blattobjekte (cn) oder organisatorische Einheiten (ou) existieren. 8. Den organisatorischen Einheiten können nur weitere Objekte vom Typ ou oder Blattobjekte folgen. 9. Es dürfen mehrere Objekte der Klasse ou auf gleicher Ebene existieren. 10. Blattobjekte (cn) dürfen nur unter o und ou vorkommen. Diese Regeln sollten unbedingt bei der Erstellung und Pflege eines Verzeichnisdienstes befolgt werden. Oft überwacht die verwendete Software die Einhaltung dieser Richtlinien Replizierung Eine wichtige Eigenschaft von Verzeichnisdiensten ist die Replizierung von Daten. Dabei werden, die in einem Verzeichnis abgelegten Daten nicht nur auf einem Server, sondern als Duplikate auf beliebig vielen weiteren Rechnern gespeichert. Der Server mit den ursprünglichen Daten wird als Master bezeichnet. Die Server mit den Kopien heißen Replica. Die drei Hauptgründe, warum Daten redundant auf mehreren Rechnern gespeichert, also repliziert werden, sind Ausfallsicherheit, Lastverteilung und Verbesserung der Zugriffszeiten. Abbildung 2.2: Replizierung 12

14 KAPITEL 2. GRUNDLAGEN 2.3. LDAP - WAS IST DAS? Partitionierung Ein weiteres wesentliches Merkmal ist die Partitionierung. Darunter versteht man, dass ein Verzeichnis auf mehrere Rechner verteilt werden kann. Es liegen also nicht die kompletten Daten auf einem Server. Es werden dabei Subtrees, also Äste aus der Baumstruktur auf einen anderen Server ausgelagert. Auch für die Partitionierung gibt es drei Hauptgründe, nämlich zu viele Objekte, also großer Datenbestand, Verbesserung der Zugriffsgeschwindigkeit oder zu großer Aufwand bei einer eventuellen Replizierung der Daten. Um großen Aufwand zu verhindern, werden also auf einem Server nur Teile der Daten repliziert. Der Benutzer merkt durch Querverweise der Server (Referals) nicht, dass die Daten verteilt sind. Abbildung 2.3: Partitionierung Sicherheit Wie bei allen Netzwerkdiensten spielt auch bei LDAP die Sicherheit eine große Rolle. Die verschiedenen Sicherheitsmechanismen lassen sich in drei große Bereiche unterteilen. Dazu gehören Zugriffsschutz, Protokollierung sowie Netzwerkverbindung. Der Zugriffsschutz wird bei LDAP über eine Benutzerverwaltung geregelt. Zu jedem Benutzer wird der Benutzername sowie ein Passwort gespeichert. Es ist möglich, jedem Benutzer individuelle Rechte für jedes einzelne Objekt oder Attribut zuzuweisen. Zu den möglichen Rechten gehört das Vergleichen, Suchen, Lesen, Schreiben und Löschen von Informationen. Der nächste, nicht zu unterschätzende Mechanismus ist die Protokollierung von Aktionen. So kann überprüft werden, wer was zu welchem Zeitpunkt gemacht hat. So können zum Bei- 13

15 KAPITEL 2. GRUNDLAGEN 2.3. LDAP - WAS IST DAS? spiel Eindringlinge entlarvt und unerwünschte Aktionen erkannt werden und entsprechende Gegenmaßnahmen getroffen werden. Ein weiterer äußerst sicherheitsrelevanter Bereich ist die Netzwerkbindung. Dies geschieht bei LDAP basierend auf dem TCP/IP-Protokoll unter Verwendung des TCP-Ports 389. Um zu verhindern, dass die Daten zum Beispiel mit Hilfe eines Netzwerk-Sniffers unbemerkt gelesen werden können, sollten die Daten verschlüsselt übertragen werden. Dafür ist zum Beispiel die RSA-Verschlüsselung per SSH sehr gut geeignet. Diese Verschlüsselungsmethode zu erklären würde jedoch den Rahmen dieser Projektarbeit sprengen. Weiterführende Literatur befindet sich im Anhang [2] [10] ACL - Access Control List Die Access Control List im Folgenden kurz ACL genannt, regelt den Zugriff auf die Datenbank(en). Ihre Position innerhalb der slapd.conf entscheidet über ihren Gültigkeitsbereich. ACL-Definitionen vor den Datenbankdefinitionen haben einen globalen Charakter und beziehen sich damit auf alle folgenden Datenbanken. ACL-Definitionen unterhalb einer Datenbankdefinition beziehen sich lokal auf diese Datenbank und erlauben es einem Benutzer zum Beispiel vollen Zugriff auf diese spezielle Datenbank. ACLs können relativ einfach mit access to <ziel> [ by <benutzer> <art> ]+ definiert werden. <ziel> to * to dn.<dnstyle>=<dn> to filter=<ldapfilter> to attrs=<attrlist>[ val[.<style>]=<attrval>] steht für alle Einträge selektiert die Einträge basierend auf dem Namen aus selektiert die Einträge basierend auf einem gültigen LD- AP Filter wie in RFC 2254 beschrieben. selektiert die Attribute auf die sich die ACL bezieht. <benutzer> * alle, inklusive anonymous und angemeldete Benutzer anonymous anonymer (nicht authentifizierter) Benutzer 14

16 KAPITEL 2. GRUNDLAGEN 2.3. LDAP - WAS IST DAS? users self authentifizierte Benutzer Benutzer der mit dem Ziel verbunden ist <art> none =0 kein Zugang auth =x nötigt um eine Verbindung zu authentifizieren compare =cx nötigt zum Vergleichen search =scx nötigt für Suchfilter read =rscx nötig zum Lesen von Suchergebnissen write =wrscx nötig zum Schreiben und Ändern Jede Zugangsart impliziert alle niedrigeren (je höher, desto niedriger) Zugangsarten. Zum Beispiel bewirkt ein gesetztes write Attribut, dass der User auch alle anderen Rechte erhällt. Ausführliche Definitionsmöglichkeiten entnehme der interessierte Leser zum Beispiel dem im Anhang referenzierten OpenLDAP Administrator s Guide, oder man slapd.access Der LDAP-Client Der LDAP-Client hat drei wesentliche Aufgaben zu leisten, die im folgenden kurz erläutert werden sollen. Es handelt sich dabei um eine allgemeine Einführung. Auf einen konkreten Client, nämlich OpenLDAP wird im nächsten Kapitel detailiert eingegangen Zugriff auf Verzeichnisse Wie bereits im allgemeinen Teil über Verzeichnisdienste angerissen, gibt es bei den Anfragen an den Server verschiedene Möglichkeiten. Die einfachste Variante ist eine Anfrage mit einem Ergebnis. Eine weitere Möglichkeit ist eine Anfrage, die der Server mit mehreren Ergebnissen beantwortet. Die letzte Variante sind parallele Anfragen, die jeweils auch wieder mit einem oder mehreren Ergebnissen beantwortet werden können Verwendung der Daten Bei LDAP gibt es zwei große Anwendungsgebiete. Zum einen können die Daten zu reinen Informationszwecken, wie zum Beispiel bei Telefonverzeichnissen verwendet werden. Auf 15

17 KAPITEL 2. GRUNDLAGEN 2.3. LDAP - WAS IST DAS? der anderen Seite können die Daten auch zur Konfiguration von Diensten genutzt werden. Ein Beispiel, auf das wir im 6. Kapitel noch näher eingehen werden, ist Samba. In diesem Anwendungsfall ist es zum Beispiel möglich, die Benutzerauthentifizierung über LDAP zu regeln, so dass jedem Anwender individuelle Verzeichnisse oder Laufwerke mit individuellen Rechten zugänglich gemacht werden können. 16

18 Kapitel 3 Einsatzgebiete 3.1 Identitätsmanagement Identitätsmanagement ist ein von den Menschen seit jahrtausenden eingesetztes Handeln, welches auch in der EDV immer mehr an Bedeutung gewinnt. So verhält sich jeder Mensch je nach Situation und Rolle unterschiedlich und repräsentiert mehr oder minder bewusst unterschiedliche Identitäten. Zum Beispiel wird man der netten Dame von der Käsetheke nicht die gleichen persönlichen Dinge erzählen wie dem besten Freund oder der besten Freundin. In der EDV sind ebenfalls solche Situationen und solche Verhaltensweisen zu beobachten. Ein Internetanwender nutzt zum Beispiel diverse Pseudonyme für unterschiedliche Webseiten oder Dienste. So kann er nur die unbedingt notwendigen Daten preisgeben. Sicherlich wird ein Anwender in einem anonymen Forum andere Daten angegeben haben als beim Onlinebanking. Mit Hilfe von LDAP lässt sich nun so ein Identitätsmanagement realisieren. Es können verschiedene Nutzerdaten, also Konten und Zugänge inklusive Rollen und Passwörtern, zum Beispiel für eine rollenbasierte Benutzerverwaltung, gespeichert und bereitgestellt sowie gelöscht werden. Auch eine Synchronisierung der unterschiedlichen Identitäten ist möglich. Daraus ergeben sich umfangreiche neue Möglichkeiten der Personendatenhaltung. Somit kann man mit einer einzigen Anmeldung (Single-Sign-On) am LDAP-Server in die unterschiedlichen Rollen schlüpfen und die entsprechenden Dienste nutzen. Neben den Möglichkeiten, die ein solches System bietet, sollten auch die Gefahren nicht außer Acht gelassen werden, denn auch für Datensammler bietet das Identitätsmanagement umfangreiche Möglichkeiten. Im Internet ist es nicht immer möglich, den Anbieter hinter einem System auszumachen und es ist nicht nachvollziehbar, was mit den eingegebenen Daten passiert. So kann die Verbindung von personenbezogenen Daten, die von unterschiedlichen 17

19 KAPITEL 3. EINSATZGEBIETE 3.2. WEITERE EINSATZGEBIETE Webseiten geliefert werden zu neuen aussagekräftigeren Daten führen. 3.2 Weitere Einsatzgebiete Der klassische Anwendungsfall von LDAP ist der Kontaktdateninformationsdienst. Die Definitionen der erforderlichen Schemata werden bereits standardmäßig mitgeliefert. Außerdem sind solche Strukturen sehr leicht abbildbar. Typische Beispiele hierfür sind digitale Telefon-, -Verzeichnisse oder Adressverwaltungen. Ein weiteres verbreitetes Einsatzgebiet sind HelpDesk-Systeme, also Wissensdatenbanken zu allen möglichen Bereichen, zum Beispiel Hard- oder Softwaredatenbanken. Es ist also eine Verwaltung aller möglichen Ressourcen denkbar, sei es Wissen, oder seien es Gebäude, Räume oder beliebige Gegenstände. Alle bisher erwähnten Einsatzgebiete zählen zu den Informationsdiensten. Nachfolgend werden einige Einsatzgebiete genannt, bei denen die Verzeichnisdaten von verschiedenen Anwendungen oder Systemen verwendet werden. In der Praxis findet man häufig Anwendungen, die die Daten für die Benutzerauthentifizierung oder Konfiguration benötigen. Neben der Benutzerverwaltung und Authentifizierung bei Anwendungen existieren weitere Möglichkeiten, wie zum Beispiel die Authentifizierung am Betriebssystem oder die Zugangskontrolle in Gebäuden. In Kapitel 6 und 7 werden wir auf die Authentifizierung und Konfiguration für Samba und Subversion (SVN) mit Hilfe von LDAP an einigen praktischen Beispielen noch intensiver behandeln. 18

20 Kapitel 4 LDAP-Server Es gibt eine Vielzahl an Softwarelösungen, die die Funktionalität eines LDAP-Servers anbieten. In den meisten Fällen handelt es sich um kommerzielle Produkte, die nicht ausschließlich als LDAP-Server dienen. Dazu gehören Novell NDS, Lotus Domino, Oracle Internet Directory, sowie Implementierungen von weiteren namhaften Unternehmen auf die wir nicht näher eingehen werden. Kostenlose Varianten bieten die Firmen Eudora mit dem Eudora LDAP Directory Server, der allerdings nur LDAPv2 unterstützt und unter Windows NT läuft, sowie IBM. Dort kann man nach einer kostenlosen Registrierung den IBM Tivoli Directory Server herunterladen. Auch die OpenSource-Gemeinde bietet einige vielversprechende Lösungen. Es existieren einige wenige kleinere Projekte. Wir wollen an dieser Stelle stellvertretend den noch relativ jungen Java LDAP Server nennen. Der wahrscheinlich beste und am weitesten verbreitete OpenSource-Server ist jedoch OpenLDAP, den wir im Folgenden noch näher kennenlernen und für diese Arbeit einsetzen werden. Als Betriebssystem, auf dem der OpenLDAP-Server laufen wird, werden wir SuSE Linux Professional 9.1 nutzen. 4.1 OpenLDAP Bei OpenLDAP handelt es sich um eine OpenSource-Implementierung eines LDAP-Servers. Neben einigen Werkzeugen und Dienstprogrammen, Packages und einigen beispielhaften Clients umfasst die OpenLDAP-Software im Wesentlichen die drei nachfolgenden Bestandteile. 19

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl Step by Step LDAP und Samba unter SuSe Linux von LDAP und Samba unter SuSe Linux 1) LDAP-Server Installation und Vorraussetzungen Als Betriebssystem dient SuSe 9.1 um LDAP erfolgreich implementieren zu

Mehr

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq Einrichten von LDAP Konfiguration des Servers 1. Erstellen der HauptKonfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep v ^# uniq /etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

4 Zugriffskontrolle mit ACLs

4 Zugriffskontrolle mit ACLs 4 Zugriffskontrolle mit ACLs In diesem Kapitel lernen Sie wie man mit ACLs Zugriffsrechte auf einzelne Ressourcen vergibt. Unter einer ACL (Access Control List) versteht man eine Liste mit Zugriffsrechten.

Mehr

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit IEEE Student Branch Passau 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit Inhalt 1 2 Server & Clients 3 Benutzer-Authentifizierung mit

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Konfiguration, Übersetzung und Installation der Openldap Software unter Linux

Konfiguration, Übersetzung und Installation der Openldap Software unter Linux Konfiguration, Übersetzung und Installation der Openldap Software unter Linux Autor: Bernhard Winkler Angelegt am: 5. Oktober 2007 Letzter Update: 27. Dezember 2007 Inhaltsverzeichnis Konfiguration, Übersetzung

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

28.3 Samba verwaltet selbst Konten im LDAP

28.3 Samba verwaltet selbst Konten im LDAP 196 28 Samba als Primary Domain Controller 28.3 Samba verwaltet selbst Konten im LDAP Keine externen Tools mehr notwendig Seit Samba 3.0.25 kann Samba ohne externe Hilfsmittel Benutzer- und Maschinenkonten

Mehr

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in Ingolstadt 30. 5. 2005 Bernhard Geier Vorstellung

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken 25. Januar 2006 Karsten Reineck Björn Wontora Agenda Motivation und Vorteile Technische Umsetzung Benutzer-Accounts für Linux Benutzer-Accounts

Mehr

Kochtopf-Kurzanleitung

Kochtopf-Kurzanleitung 1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Inhaltsverzeichnis. CCldap

Inhaltsverzeichnis. CCldap Inhaltsverzeichnis Crash-Course LDAP...1 OpenLDAP installieren...1 OpenLDAP konfigurieren...1 OpenLDAP mit Beispieldaten befüllen...2 OpenLDAP starten...2 LDAP Studio installieren...2 LDAP Studio mit OpenLDAP

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP)

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Praktikumsaufgabe Fernand Toffa 30.12.2005 2005-12-06 S:\Projekte\Praktikum\Linux-LDAP-Migration\Konzept Linux-LDAP-Migration.odt

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort 1.3 PHP Vorzüge Erlernbarkeit Im Vergleich zu anderen Sprachen ist PHP relativ leicht erlernbar. Dies liegt hauptsächlich daran, dass PHP im Gegensatz zu anderen Sprachen ausschließlich für die Webserver-Programmierung

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

17 Lösungsansätze mit Overlays

17 Lösungsansätze mit Overlays 175 17 Lösungsansätze mit Overlays Im Abschnitt 11.1.2 auf Seite 87 wurden Overlays vorgestellt, deren Einsatz dann auch in unterschiedlichen Konfigurationsbeispielen vorgestellt wird. In diesem Kapitel

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten Frage: Wie kann man einen beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten, der sich entweder lokal oder am Netzwerk anmelden kann, bzw. wie kann der Benutzer "AUDUSER" auf

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

Technische Mitteilung LDAP

Technische Mitteilung LDAP Technische Mitteilung LDAP Einrichten einer LDAPgestützten Benutzerverwaltung Informationen zum Dokument Kurzbeschreibung Dieses Dokument enthält wichtige Hinweise zum Einrichten einer Benutzerverwaltung

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Einfu hrung in Subversion mit TortoiseSVN

Einfu hrung in Subversion mit TortoiseSVN Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

Linux als LDAP-Client

Linux als LDAP-Client 3 Linux als LDAP-Client Inhalt 3.1 Linux und LDAP.................... 46 3.2 Die Datei ldap.conf................... 47 3.3 Einfache Verzeichnisoperationen.............. 48 3.4 Daten suchen mit ldapsearch................

Mehr

mit LDAP Einführung, Überblick und Anwendung

mit LDAP Einführung, Überblick und Anwendung Effiziente Nutzerverwaltung mit LDAP Einführung, Überblick und Anwendung Reiner Klaproth, Mittelschule Johannstadt-Nord Dresden Maintainer des Arktur-Schulservers V4.0 1. Was ist LDAP? Geschichte Modell

Mehr

Internet APM 3. Holger Albert

Internet APM 3. Holger Albert Internet APM 3 Holger Albert June 6, 2004 LDAP - Lightweight Directory Access Protocol Author : Holger Albert 1 Contents I Was ist LDAP 2 II Funktionsweise 4 III Allgemeines 7 IV Installation 9 V Abschliesend

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld Zur Person Michael Ströder Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit LDAP / X.500 Benutzerverwaltung (Identity Management / Provisioning) PKI / X.509, Verschlüsselung, Digitale

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider Samba-Workshop Ziele - SMB Grundlagen - Komponenten kennenlernen - verschiedenen Passwort-Datenbanken anbinden - Anbindung an andere Systeme Ablauf - Dauer: rund eine Stunde - bei Bedarf mit einer Pause

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr