Exakte Systemkontrolle

Größe: px
Ab Seite anzeigen:

Download "Exakte Systemkontrolle"

Transkript

1 Exakte Systemkontrolle Geht es um die Protokollierung auf Unix-Systemen, so fällt einem schnell der altgediente Syslog-Daemon ein. Jedoch besitzt der Linux- Kernel parallel dazu seit einiger Zeit ein sehr viel leistungsstärkeres Auditing-System, das die meisten Linux-Distributionen auch schon verwenden können. Für die Auswertung der Protokolle ist gibt es komfortable Tools. Thorsten Scherf 2 Linux Technical Review, Ausgabe 10

2 Zum einen sind Audit-Systeme Voraussetzung für eine Sicherheits-Zertifizierung des Betriebssystems nach einem Standard wie etwa Common Criteria (siehe Kasten Common Criteria- Zertifizierung). Zum anderen aber ist dieses Feature auch für den regulären Systembetrieb nützlich, lassen sich doch so eine Vielzahl von interessanten Meldungen bequem festhalten und auswerten. Die Idee eines Audit-Systems ist im Linux-Umfeld nicht neu. Schon in den frühen Tagen der Linux-2.4er-Kernel-Reihe entstand die Software Snare. Sie versprach Auditing auf C2-Level ( Orange Book ). Wegen diverser Unstimmigkeiten fand Snare allerdings nie großen Zuspruch in der Kernel-Community. Der nächste Versuch, eingeleitet von Olaf Kirch und Thomas Biege, gründete sich auf LAuS, das Linux Audit Subsystem. LAuS benutzen einige ältere Linux- Systeme wie SLES9 und RHEL3 immer noch. Dank LAuS erhielten Linux-Systeme mit einem Kernel 2.4 die erste Zertifizierung nach Common Criteria EAL3. n einigen weiteren Tools im User-Space zur Konfiguration und Verwaltung. Hierzu zählen»audtictl«,»ausearch«,»aureport«. Ist der»auditd«im User-Space aktiviert, lauscht er auf einem Netlink-Socket auf Meldungen des Kernel Audit-Systems. Meldet das ein Ereignis, so schreibt der»auditd«einen entsprechenden Eintrag in die Logdatei»/var/log/audit/audit. log«. Wurde der Audit-Daemon beim Systemstart mit Hilfe des Bootparameters»audit=0«deaktiviert so ignoriert der Kernel alle vorhandenen Audit-Regeln und schickt lediglich die Audit-Events Event-Dispatcher Audit-Daemon Kernel Space User Space Alles neu Aber auch hier gab es Probleme hinsichtlich der Code-Qualität und Stabilität. Schließlich begann Rik Faith mit der Entwicklung eines neuen Audit-Systems für den Linux-Kernel 2.6. Aktuell betreut Steve Grubb dieses Projekt. Dieser neue Audit-Daemon stellt sehr umfangreiche Protokoll-Möglichkeiten zur Verfügung. Unter anderem beobachtet er n die Linux-Security-Modules (LSM)/SELinux, n den Aufruf und die Beendigung von System- Aufrufen, n Dateioperationen, n die Prozess-Generierung. Zudem gibt es eine Reihe von Events die der»auditd«automatisch protokolliert. Hierzu zählen beispielsweise User-Logins und -Logoffs. Eine detaillierte Liste aller Events erhält man mittels»ausearch m«. Das Audit-System besteht aus mehreren Komponenten, die sich einzeln deaktivieren lassen: n dem eigentliche Framework im Kernel (»kernel/audit.c«und»kernel/auditsc.c«), n dem Audit-Daemon im User-Space für die Verarbeitung der Audit-Ereignisse, n einem Event-Dispatcher. Hiermit lassen sich Audit-Events in Echtzeit an andere Programme, beispielsweise ein Intrusion Detection System (IDS), weiterleiten, Remote Logging setroubleshoot IDS/IPS Abbildung 1: Über diesen Multiplexer lassen sich Events in Echtzeit an andere Programme weiterleiten. Common Criteria Zertifizierung Für bestimmte, besonders sensible Umgebungen ist eine Prüfung der dort einzusetzenden Computersysteme nach Common Criteria (CC) [1] notwendig. Dabei handelt es sich um einen internationalen Standard (ISO 15408) für die Bewertung und Zertifizierung der Sicherheit von Computersystemen. Common Criteria hat das Ziel, ältere, länderspezifische Standards, wie ITSEC (Europa) und TCSEC (Amerika) abzulösen. Die Bewertung eines Systems erfolgt nach dessen Funktionalität und Vertrauenswürdigkeit. Hierfür stehen sieben hierarchisch gegliederte Stufen zur Verfügung (Evaluation Assurance Level, EAL1-7). Die Art der Untersuchung ist über Funktionalitätsklassen definiert. Dabei lässt sich Funktionalitätsklassen zu so genannten Schutzprofilen zusammenfassen die dann den typischen Funktionsumfang bestimmter Produkte (Betriebssysteme, Smartcards und so weiter) beschreiben. Red Hat Enterprise Linux Version 5 (RHEL5) hat beispielsweise eine Zertifizierung nach EAL4+ erhalten, was die folgendne Funktionsklassen einschließt: n Controlled Access Protection Profile (CAPP) n Labeled Security Protection Profile (LSPP) n Role Based Access Control Protection Profile (RBAC) Die entspricht eine Zertifizierung nach dem alten B2 TCSEC- beziehungsweise E4 ITSEC-Standard. Linux Technical Review, Ausgabe 10 3

3 LSM/ SELinux-Meldungen über einen»printk«-aufruf an den Syslog-Daemon. Der speichert die Meldungen dann anhand seiner Konfiguration, üblicherweise in der Logdatei»/var/log/messages«. Der Audit-Daemon lässt sich grundsätzlich über zwei Dateien in»/etc/audit/«konfigurieren.»auditd.conf«(listing 1) und»audit.rules«. Erstere legt allgemeine Informationen über den Dienst fest, letztere enthält die eigentlichen Regeln, die bestimmen was auf dem lokalen System zu protokollieren ist. Über»log_format«lässt sich die Art der Protokollierung einstellen. Als default kommt»raw«zum Zug»NOLOG«sorgte stattdessen dafür, dass der»auditd«selbst keine Logs erzeugt, die Events aber an den Dispatcher weiterleitet. Die Option»log_group«bestimmt fest, welche Gruppe die Rechte an der Logdatei erhält. Über»priority_boost«wird eine Prioritätsstufe für den Daemon definiert. Hier besagen»flush«und»freq«, nach wievielen Einträgen ein Flush der Audit-Daten auf die Festplatte erfolgen soll. Der Listing 1: /etc/ audit/ auditd.conf 01 # 02 # This file controls the configuration of the audit daemon 03 # log_file = /var/log/audit/audit.log 06 log_format = RAW 07 log_group = root 08 priority_boost = 4 09 flush = INCREMENTAL 10 freq = num_logs = 4 12 disp_qos = lossy 13 dispatcher = /sbin/audispd 14 name_format = NONE 15 max_log_file = 5 16 max_log_file_action = ROTATE 17 space_left = space_left_action = SYSLOG 19 action_mail_acct = root 20 disk_full_action = SUSPEND 21 disk_error_action = SUSPEND Eintrag»num_logs«bestimmt die maximale Anzahl der Archiv-Logs bei einer Rotation (bis zu 99). Eine solche Rotation findet statt, wenn der»auditd«ein Signal USR1 empfängt. Dieses Signallöst beispielsweise»/etc/init.d/auditd rotate«aus. Die Einstellung»dispatcher«gibt den Namen des Event-Multiplexers an. Die Option»disp_qos«kann entweder»lossy«oder»lossless«enthalten. Im Ergebnis wird damit festgelegt, wie sich der»auditd«verhalten soll, wenn der 128-KByte- Puffer überläuft, den er und der Dispatcher für ihre Kommunikation verwenden. Im Falle von»lossy«(default) gelangen neue Events in das Log, aber eventuell nicht zum Dispatcher. Im Falle von»lossless«wartet der»auditd«bis der Dispatcher alle Events entgegengenommen hat. Dabei besteht die Gefahr, das nicht alle Events den Weg ins Log finden. Log-Handling Die nächsten Anweisungen beziehen sich ausschließlich auf die Log-Dateien:»name_format«legt fest, ob Rechner über Ihren Namen (oder den Fully Qualified Name, FQN) oder ihre IP-Adresse im Log vermerkt werden. Bei der Angabe von»hostname«oder»fqn«wird der Syscall»gethostname«verwendet, um den Namen des Rechners zu ermitteln.»max_log_file«bestimmt die maximale Größe einer Logdatei in Megabyte und»max_log_file_action«was passieren soll, wenn diese maximale Dateigröße erreicht ist. Sinnvolle Einstellungen sind hier»syslog«und»rotate«. Im ersten Fall wird eine Warnung über den»syslogd«ausgegeben und»rotate«rotiert das Log und legt ein neues an. Sobald weniger Platz auf der Logpartition zur Verfügung steht als in»space_left«abgegeben, warnt der Auditd. Wie diese Warnung aussieht, lässt sich in»space_left_action«definieren. Mögliche Optionen hier sind»syslog«und» «. Bei»syslog«wird wieder über den Syslog-Daemon gewarnt,» «schickt eine Warnung per Mail an den in»action_mail_acct«definierten Account. Die letzten beiden Anweisungen bestimmen das Verhalten des Auditd, sobald er keinen Schreibzugriff mehr auf seine Logdatei bekommt, sei es weil die Festplatte voll ist (»disk_full_action«) oder ein anderer Fehler (»disk_error_action«) aufgetreten ist. Steht hier»suspend«meint das, dass der Daemon alle Schreibaktivitäten ein- 4 Linux Technical Review, Ausgabe 10

4 stellt. Mittels»exec /path/to/script«lässt sich in solch einem Fall aber auch ein Skript ausführen, um weitere Maßnahmen einzuleiten. Einfache Regelsätze Die zweite Konfigurationsdatei,»audit.rules«, enthält die eigentlichen Regelsätze. Sie lassen sich entweder manuell hinzufügen oder aber mit Hilfe des Programms»auditctl«definieren. In dem Dokumentationsordner»/usr/share/doc/audit version«finden sich bereits vorgefertigte Regeln, die dem Audit-Level bestimmter CC-Schutzprofile (CAPP, LSPP, NI- SPOM) entsprechen. Diese Dateien lassen sich bei Bedarf einfach nach»/etc/audit/«kopieren und anschließend dort in»audit.rules«umbennen. Mit dem Befehl»auditctl s«sieht man die aktuellen Einstellungen des Audit-Systems: ~]# auditctl s AUDIT_STATUS: enabled=1 flag=1 pid=2108 U rate_limit=0 backlog_limit=1024 lost=0 U backlog=0 Möchte man nun zum Beispoiel eine einfache Datei-Überwachungen (so genannte File-Watches) festlegen, bewerkstelligt das folgendes Kommando: ~]# auditctl w /etc/auditu /auditd.conf p wa k CFG_auditd.conf Der Schalter» w«gibt hier die zu überwachende Datei an, Die Opion» p«bestimmt die Art des Zugriffs auf die Datei (dabei steht»w«für write,»r«für read,»x«für execute und»a«für eine Attributänderung). Mit Hilfe von» k«kann der Answender einen Filter-Key mit der jeweiligen Regel verknüpfen. Dank seiner Hilfe sind die Audit-Meldungen später sehr leicht im Log auffindbar. Ändert der Anwender nun beispielsweise die Zugriffsrechte an der beobachteten Datei, so erzeugt das einen entsprechenden Audit-Eintrag im Log: type=syscall msg=audit( :u 8099): arch= syscall=306u success=yes exit=0 a0=ffffff9 a1=90e48d8u a2=1b4 a3=90e48d8 items=1 ppid=3431u pid=9603 auid=500 uid=0 gid=0 euid=0u suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 U tty=pts0 ses=1 comm= chmod exe= / bin/u chmod key= CFG_auditd.conf Neben diesen einfachen Dateiüberwachungen lassen sich auch Regeln für komplexere Ereignisse erstellen. Dafür stehen fünf Listen zur Verfügung, die Ereignisse protokollieren, nämlich n task nimmt Meldungen über neue Prozesse auf, die»fork()«oder»clone()«erzeugen, n entry für alle Aufrufe von System-Calls, n exit für das Beenden eines System-Calls,. n user als Filter für Meldungen, die Ihren Ursprung im User-Space haben n exclude um bestimmte Ereignisse vom Protokoll auszuschließen Komplexe Regeln Eine Audit-Regel einer solchen Liste besteht aus mehreren Teilen: Neben dem Namen der gewünschten Liste ist auch der fragliche Systemaufruf und ein weiteres Regelfeld anzugeben. Eine Übersicht aller verfügbaren Systemaufrufe zeigt die Hilfe-Seite zu»syscalls«. In der Hilfe- Seite zu»auditctl«wird fündig, wer eine Auflistung der weiteren Regelfelder sucht. Möchte man beispielsweise alle Aktivitäten eines bestimmten Benutzers überwachen, so reicht folgende Regel: ~]# auditctl a exit,alwaysu S all F auid=500 Sobald nun der Benutzer mit der Login-UID 500 etwa eine Datei öffnet, wird dieser Zugriff unmittelbar im Log festgehalten: Abbildung 2: Der audit-daemon kennt fünf unterschiedliche Listen zum Protokollieren von System-Ereignissen. Linux Technical Review, Ausgabe 10 5

5 type=syscall msg=audit( u 598:447527): arch= syscall=5 success=yes exit=3 a0=bfb96520 a1=8000u a2=0 a3=8000 items=1 ppid=3910 pid=12030 auid=500 uid=500 gid=500 U euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=pts5 ses=1 U comm= cat exe= /bin/cat key=(null) type=cwd msg=audit( u 598:447527): cwd= /home/tscherf/cvs/artikel/auditd type=path msg=audit( :u ): item=0 name= /etc/hosts inode= dev=08:06 mode= U ouid=0 ogid=0 rdev=00:00 Abbildung 3: Über»mkbar«und»gnuplot«lassen sich recht ansprechende Grafiken automatisch erzeugen. Listing 2:»aureport«01 ~]# aureport Summary Report 04 ====================== 05 Range of time in logs: 05/01/ :42: /13/ :42: Selected time for report: 05/01/ :42:51 08/13/ :42: Number of changes in configuration: Number of changes to accounts, groups, or roles: Number of logins: Number of failed logins: Number of authentications: Number of failed authentications: Number of users: 6 14 Number of terminals: Number of host names: 6 16 Number of executables: Number of files: Number of AVC s: Number of MAC events: Number of failed syscalls: Number of anomaly events: Number of responses to anomaly events: 0 23 Number of crypto events: 0 24 Number of keys: 0 25 Number of process IDs: Number of events: Anhand dieses Log-Eintrages lässt sich nicht nur erkennen, welche Datei geöffnet wurde (»name= /etc/hosts «), man sieht darüber hinaus, welches Programm dafür benutzt wurde (»exe= /bin/cat «) und sogar aus welchem Verzeichnis der Zugriff auf das Files stattgefunden hat (»cwd= /home/tscherf/cvs/artikel/auditd «). Möchte man einige der automatisch geloggten Events, wie beispielsweise ein User-Login, nicht protokollieren, so lässt sich dafür eine Regel in die Exclude-Liste schreiben: ~]# auditctl a exclude,u always F msgtype=user_login Durch diesen Eintrag bekommt der»auditd«mitgeteilt, dass er den Event-Type 1112, User- Login, nicht protokollieren soll. Eine Zuordnung zwischen dem Namen und der Nummer des Audit-Event findet sich in der Datei»/usr/ include/libaudit.h«aus dem Audit-libs-devel- RPM-Paket. Tools für die Log-Auswertung Zum Auswerten der umfangreichen Protokollinformationen stehen eine Vielzahl von Tools zur Verfügung. Zwei davon gehören zur Grundausstattung: Da ist zum einen»aureport«, mit dessen Hilfe sich umfangreiche Berichte erstellen lassen. Der Aufruf ohne Optionen zeigt eine Zusammenfassung aller bislang erfassten Events an (Listing 2) Durch eine Vielzahl von Optionen ist der Report nahezu beliebig an eigene Bedürfnisse anpassbar. So lässt sich beispielsweise der zu durchsuchende Zeitraum einschränken oder eine Event- 6 Linux Technical Review, Ausgabe 10

6 Nummer vorgeben, nach der man sucht. Möchte man einen Bericht über alle Anmeldungen des aktuellen Tages sehen, so erledigt das der folgende Befehl: audit]# aureport start U today login Login Report ======================================== #date time auid host term exe succ event ======================================== 1. 08/13/ :04:41 500? tty1 /bin/u login yes /13/ :05: localhost.u localdomain /dev/pts/6 /usr/sbin/sshd U yes Komplexe Regeln Mit Hilfe des Tools»ausearch«lassen sich in der Protokolldatei (oder in via Stdin übergegebenen rohen Logdaten) bestimmte Events suchen und auf dem Terminal ausgeben. Als Suchkriterien können dabei etwa die User-, Gruppen- oder Prozess-ID dienen, Hostnamen, Systmaufrufe, Return-Codes, Message-Typen oder Zeitstempel. Gibt der Anwender mehrere Krierien an, verknüpft sie die Kommandozeile automatisch mit»und«. Wer zum Beispiel alle Protokoll-Einträge sehen möchte, die auf einen Zugriff auf die Auditd- Konfigurationsdatei hindeuten können, der sucht einfach nach dem Schlüsselwort das im Beispiel weiter oben beim Anlegen der Regel definiert wurde: Abbildung 4: Über»prewikka«erhält man eine schöne Übersicht aller Events. Abbildung 5: Wählt man einen Eintrag aus, so erhält man genaue Informationen zu diesem Event. Linux Technical Review, Ausgabe 10 7

7 audit]# ausearch k U CFG_auditd.conf start today time >Wed Aug 13 12:56: type=path msg=audit( u 217:448633): item=0 name= /etc/audit/auditd.conf U inode= dev=08:06 mode=u ouid=0 ogid=0 rdev=00:00 type=cwd msg=audit( u :448633): cwd= /var/log/audit type=syscall msg=audit( u 217:448633): arch= syscall=306 success=yes exit=0 a0=ffffff9c U a1=994f8d8 a2=1b0 a3=994f8d8 U items=1 ppid=3431 pid=7473 auid=500 uid=0 gid=0 U euid=0 suid=0 fsuid=0 egid=0 U sgid=0 fsgid=0 tty=pts0 ses=1 comm= chmod U exe= /bin/chmod key= CFG_auditd.conf Fahndet man nach allen SELinux-Einträgen des aktuellen Tages, die durch Prozesse aus der Domäne»xgps_t«entstanden sind, so hilft der folgende Befehl weiter: ~]# ausearch start today U se xgps_t Zu beiden Tools stehen eine Vielzahl von weiteren Optionen zur Verfügung, mit denen sich Inhalt und Form der Berichte sehr genau beschreiben lassen. Ein Blick in die Hilfe-Seiten von»ausearch«und»aureport«hilft hier weiter. Hat man nur die Protokolldateien einer einzelnen Maschine auszuwerten, so reichen die Report-Möglichkeiten von»aureport«sicherlich vollkommen, zumal sich diese auch sehr schön visualisieren lassen. Hierfür stellt Steve Grubb auf einer Homepage [2] ein kleines Skript namens»mkbar«zu Verfügung. Mit dessen Hilfe lassen sich via Gnuplot sehr ansprechende Grafiken aus den Aureport-Ausgaben erzeugen. Eine Übersicht sämtlicher SELinux-Meldungen erhält man beispielsweise durch den folgenden Befehl: ~]# aureport a U i summary Um aus der Textausgabe eine ansprechende Grafik zu erzeugen schickt man die Ausgabe einfach durch das Skript»mkbar«. Um nicht ein verfälschtes Ergebnis durch die zahlreichen Deny- Einträge zu erhalten die auf den File-Typen»unlabeled_t«verweisen, werden diese einfach aus der Grafik verbannt: ~]# aureport a i summaryu egrep vi unlabeled_t./mkbar Im Ergebnis entsteht die Grafikdatei»chart. png«im aktuellen Verzeichnis, die Abbildung 3 darstellt.. Wer Protokolldaten von mehreren Systemen zu verwalten und auszuwerten hat, der wünscht sich eine zentrale Lösung. In Fedora 9 exitiert für das hybride Intrusion-Detection-System Prelude [3] ein Auditd-Dispatcher-Plugin. Mit dem Dispatcher ist es möglich, Events in Echtzeit an ein anderes Programm, in diesem Fall an das Prelude-IDS, weiterzuleiten. Prelude basiert auf einer Vielzahl von Sensoren von denen es Informationen sammelt. Zu diesen Sensoren zählen so bekannte Intrusion-Detection-Systeme wie Snort oder auch Samhain. Steve Grubb hat für das hier vorgestellte Auditing-System ebenfalls einen Prelude-Sensor geschrieben. Dieser steht ab Fedora 9 über das Paket»audispd plugins«zur Verfügung. Ein sehr ausführliches Howto zur Installation von Prelude findet man im Web unter [4]. Fazit Mit dem neuen Auditing-Daemon steht unter Linux ein sehr leistungsstarkes Protokollierungs-System zur Verfügung. Vielfältige Auswertungstool bearbeiten und visualisieren auf Wunsch seine Informationen. Mit dem Prelude-Sensor besteht außerdem die Möglichkeit, alle Audit-Events an zentraler Stelle zu speichern, zusammen mit allen anderen sicherheitsrelevanten Meldungen, Schließlich kommt um den Einsatz des Audit-Daemon ebenfalls kaum herum, wer seine Systeme nach Common Criteria LSPP zertifizieren möchte, kommt um den. (jcb) nnn Infos [1] CommonCriteria: [http:// www. commoncriteriaportal. org] [2] mkbar:[http:// people. redhat. com/ sgrubb/ audit/ visualize/ mkbar] [3] Prelude-Intro:[http:// people. redhat. com/ tscherf/ articles/ IDS/ Prelude. pdf] [4] Prelude-/ Auditd-Howto:[http:// people. redhat. com/ sgrubb/ audit/ prelude. txt] 8 Linux Technical Review, Ausgabe 10

8 Linux Technical Review, Ausgabe 10 9

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben!

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 1 SELinux Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 2 SELinux Einführung Inhalt Was ist SELinux - Geschichte Was ist SELinux - Features Was ist SELinux - Vokabeln Vorteile

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

Unix Grundlagen (Teil 1.b)

Unix Grundlagen (Teil 1.b) Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php

Mehr

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann Der KDE Kiosk Modus einfach und flexibel zum verwüstungsfesten Desktop von Michael Hartmann KDE Kiosk Modus? KDE für den Endnutzer anpassen: 'Festsetzen', bzw Deaktivieren bestimmter Funktionen (z.b. manipulationssichere

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

t 1.1 Tripwireeinrich~en.., :, 4

t 1.1 Tripwireeinrich~en.., :, 4 ~~~~~ -- t5i:~. :'f'~ 1" nhalt j gc " ";::t~~~~"~~~,;~i,,,,j:(i,r",:'i); f "c;:,,;;i:~ ".i,.;.u~c~~1rj:(~;);j.tf ".~~g.}~~~'.~ :. t"u~~.6i~"'" ""."",,",C:] fß;,;" ; ",..,..., ""'"..-, [ ~::, i Vorwort..........................................................

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

INSTALLATIONSANLEITUNG

INSTALLATIONSANLEITUNG INSTALLATIONSANLEITUNG Installation von Plesk unter RedHat Linux 7.3 Es wird empfohlen Plesk auf einem Server mit einem frisch neu installiertem RedHat Linux 7.3 zu installieren. Die Benutzung der Plesk

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

14.Log-Dateien...1. 14.1. Protokollierung der Benutzeranmeldungen

14.Log-Dateien...1. 14.1. Protokollierung der Benutzeranmeldungen paedml 3.0 Kapitel 14 14. Log-Dateien Autor: Thomas Geiger Stand: Juni 2009 Inhaltsverzeichnis 14.Log-Dateien...1 14.1.Protokollierung der Benutzeranmeldungen...1 14.2.Server-Log-Dateien...9 14.3.Protokoll-Datei

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Verwaltung von Logfiles mit logrotate

Verwaltung von Logfiles mit logrotate Verwaltung von Logfiles mit logrotate Quellen: LINUX-Anwender-Handbuch http://www.linux-praxis.de/lpic1/manpages/logrotate.html Inhaltsverzeichnis 1. Allgemeines...2 2. Konfiguration und Steuerung...3

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

TwinCAT HMI Application

TwinCAT HMI Application New Automation Technology TwinCAT HMI Application 08.05.2010 1 Überblick Einleitung Übersicht Möglichkeiten der Applikation Struktur und Komponenten Komponenten für das Microsoft Visual Studio Anleger

Mehr

Installation und Inbetriebnahme von ADOplusWeb

Installation und Inbetriebnahme von ADOplusWeb Installation und Inbetriebnahme von ADOplusWeb Übersicht Mit ADOplusWeb können sie nun wesentliche Teile der ADO++ Administration auch über einen Webbrowser ausführen. ADOplusWeb nutzt AJAX-Webprogrammierungstechniken

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager 11. März 2009, Version 1.0 Verwaltungsdirektion Informatikdienste Wichtige Kommandozeilenbefehle & Handhabung des I n haltsverzeichnis...1 I nformationen zu diesem Dokument... 1 Starten der Programme...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

vizioncore esxcharter

vizioncore esxcharter vizioncore esxcharter esxcharter ist ein Produkt des Unternehmens vizioncore, welches sich schon mit dem esxranger im ESX Administrationsumfeld einen Namen gemacht hat. Der esxcharter soll Ihnen eine gute

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

FLEX-LM OPT-File Möglichkeiten der Lizenzverwaltung

FLEX-LM OPT-File Möglichkeiten der Lizenzverwaltung Möglichkeiten der Lizenzverwaltung Flex-LM Flex-Net Früher Globetrotter Bis April 2008 Macrovision Im April 2008 Verkauft an Thoma Cressey Bravo Vertrieb und Support durch Acresso-Software Gute Informationen

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer Smap3D PDM 10 Installation Stand-Alone-Migration-Analyzer Smap3D PDM 10 Seite 1 Inhalt 1. Smap3D PDM 10 3 2. Installation Stand-Alone-Migration-Analyzer 3 Systemvoraussetzungen 3 Workstation (32 und 64

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Installationsleitfaden bdf Process Control Center (PCC) 60

Installationsleitfaden bdf Process Control Center (PCC) 60 1 Einführung Diese Dokumentation beschreibt, wie Sie das bdf Process Control Center (PCC) Release 60 in einer SAP ECC60 EhP0, EhP2 oder EhP3 Umgebung installieren können. 2 Installationsvoraussetzungen

Mehr

Wie mache ich Linux sicherer? Vortrag zum MDLUG-Themenabend

Wie mache ich Linux sicherer? Vortrag zum MDLUG-Themenabend Wie mache ich Linux sicherer? Vortrag zum MDLUG-Themenabend Motivation bestehende Möglichkeiten nicht ausreichend Dateiberechtigung Quotas chroot-jails Restprobleme fehlende Ressourcenbeschränkung (CPU,

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben

Mehr

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

logrotate Archivierung von Logdateien - Kurzakte

logrotate Archivierung von Logdateien - Kurzakte logrotate Archivierung von Logdateien - Kurzakte Installation und Funktion Installiert in /usr/sbin/logrotate verhindert das unkontrollierte Anwachsen von Konfigurationsdateien archiviert Logdateien durch

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Call - ID. Call-ID. Leitfaden Installation und Konfiguration CALL-ID Stand : 30. Mai 2008

Call - ID. Call-ID. Leitfaden Installation und Konfiguration CALL-ID Stand : 30. Mai 2008 Call - ID Call-ID ist ein Programm zur direkten Anzeige von eingehenden Anrufen durch automatisches öffnen der entsprechenden Tobit-Adresskarte oder Wahlweise separatem Pop-Up. Zudem erstellt Call-ID eine

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit Workshop IT-Sicherheit 10.9.2008 Überwachung der Sicherheit Inhalte Einführung Überwachung durch Protokollierung Warum Protokollierung Grundlagen Unix / Linux Windows Cisco Umsetzung im Unternehmen Fazit

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0 Diplomarbeit Webmaster CONTENTMANAGEMENT Installationsanleitung Version 1.0 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 2.1 Installationsvoraussetzung... 3 2.2 Installationsablauf...

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.)

Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.) Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.) Multiuser- Multitasking Betrieb offenes System - unabhängig von den verschiedensten Hardwarekomponenten - Benutzeroberflächen folgen

Mehr

Admin Tipps Tipps für die Administration. Patrick Kollmer Stuttgart 7. Mai 2015

Admin Tipps Tipps für die Administration. Patrick Kollmer Stuttgart 7. Mai 2015 Admin Tipps Tipps für die Administration Patrick Kollmer Stuttgart 7. Mai 2015 Agenda 1. Neue IBM Verse Policy Einstellungen 2. Mitarbeiter scheidet aus - Reicht Access Deny? 3. DAOS & Quota 4. Verborgene

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Einen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging)

Einen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging) 6 Fehlerüberwachung In diesem Kapitel lernen Sie: Den syslog-daemon zu konfigurieren, so daß Sie bestimmen können, welche Meldungen welcher Wichtigkeit in welche Dateien fließen (LPI Lernziele 1.111.3,

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg UNIX Dateirechte Michael Hartmann Linux User Group Augsburg 7. Oktober 2015 Sicherheitskonzept Wie funktioniert eigentlich Sicherheit auf Computern? Sicherheitskonzept https://de.wikipedia.org/wiki/ring_%28cpu%29

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Einrichtung für Remotedesktopdienste (Windows Server 2012 R2)

Whitepaper. Produkt: combit Relationship Manager / address manager. Einrichtung für Remotedesktopdienste (Windows Server 2012 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Einrichtung für Remotedesktopdienste (Windows Server 2012 R2) Einrichtung für Remotedesktopdienste

Mehr