Exakte Systemkontrolle

Größe: px
Ab Seite anzeigen:

Download "Exakte Systemkontrolle"

Transkript

1 Exakte Systemkontrolle Geht es um die Protokollierung auf Unix-Systemen, so fällt einem schnell der altgediente Syslog-Daemon ein. Jedoch besitzt der Linux- Kernel parallel dazu seit einiger Zeit ein sehr viel leistungsstärkeres Auditing-System, das die meisten Linux-Distributionen auch schon verwenden können. Für die Auswertung der Protokolle ist gibt es komfortable Tools. Thorsten Scherf 2 Linux Technical Review, Ausgabe 10

2 Zum einen sind Audit-Systeme Voraussetzung für eine Sicherheits-Zertifizierung des Betriebssystems nach einem Standard wie etwa Common Criteria (siehe Kasten Common Criteria- Zertifizierung). Zum anderen aber ist dieses Feature auch für den regulären Systembetrieb nützlich, lassen sich doch so eine Vielzahl von interessanten Meldungen bequem festhalten und auswerten. Die Idee eines Audit-Systems ist im Linux-Umfeld nicht neu. Schon in den frühen Tagen der Linux-2.4er-Kernel-Reihe entstand die Software Snare. Sie versprach Auditing auf C2-Level ( Orange Book ). Wegen diverser Unstimmigkeiten fand Snare allerdings nie großen Zuspruch in der Kernel-Community. Der nächste Versuch, eingeleitet von Olaf Kirch und Thomas Biege, gründete sich auf LAuS, das Linux Audit Subsystem. LAuS benutzen einige ältere Linux- Systeme wie SLES9 und RHEL3 immer noch. Dank LAuS erhielten Linux-Systeme mit einem Kernel 2.4 die erste Zertifizierung nach Common Criteria EAL3. n einigen weiteren Tools im User-Space zur Konfiguration und Verwaltung. Hierzu zählen»audtictl«,»ausearch«,»aureport«. Ist der»auditd«im User-Space aktiviert, lauscht er auf einem Netlink-Socket auf Meldungen des Kernel Audit-Systems. Meldet das ein Ereignis, so schreibt der»auditd«einen entsprechenden Eintrag in die Logdatei»/var/log/audit/audit. log«. Wurde der Audit-Daemon beim Systemstart mit Hilfe des Bootparameters»audit=0«deaktiviert so ignoriert der Kernel alle vorhandenen Audit-Regeln und schickt lediglich die Audit-Events Event-Dispatcher Audit-Daemon Kernel Space User Space Alles neu Aber auch hier gab es Probleme hinsichtlich der Code-Qualität und Stabilität. Schließlich begann Rik Faith mit der Entwicklung eines neuen Audit-Systems für den Linux-Kernel 2.6. Aktuell betreut Steve Grubb dieses Projekt. Dieser neue Audit-Daemon stellt sehr umfangreiche Protokoll-Möglichkeiten zur Verfügung. Unter anderem beobachtet er n die Linux-Security-Modules (LSM)/SELinux, n den Aufruf und die Beendigung von System- Aufrufen, n Dateioperationen, n die Prozess-Generierung. Zudem gibt es eine Reihe von Events die der»auditd«automatisch protokolliert. Hierzu zählen beispielsweise User-Logins und -Logoffs. Eine detaillierte Liste aller Events erhält man mittels»ausearch m«. Das Audit-System besteht aus mehreren Komponenten, die sich einzeln deaktivieren lassen: n dem eigentliche Framework im Kernel (»kernel/audit.c«und»kernel/auditsc.c«), n dem Audit-Daemon im User-Space für die Verarbeitung der Audit-Ereignisse, n einem Event-Dispatcher. Hiermit lassen sich Audit-Events in Echtzeit an andere Programme, beispielsweise ein Intrusion Detection System (IDS), weiterleiten, Remote Logging setroubleshoot IDS/IPS Abbildung 1: Über diesen Multiplexer lassen sich Events in Echtzeit an andere Programme weiterleiten. Common Criteria Zertifizierung Für bestimmte, besonders sensible Umgebungen ist eine Prüfung der dort einzusetzenden Computersysteme nach Common Criteria (CC) [1] notwendig. Dabei handelt es sich um einen internationalen Standard (ISO 15408) für die Bewertung und Zertifizierung der Sicherheit von Computersystemen. Common Criteria hat das Ziel, ältere, länderspezifische Standards, wie ITSEC (Europa) und TCSEC (Amerika) abzulösen. Die Bewertung eines Systems erfolgt nach dessen Funktionalität und Vertrauenswürdigkeit. Hierfür stehen sieben hierarchisch gegliederte Stufen zur Verfügung (Evaluation Assurance Level, EAL1-7). Die Art der Untersuchung ist über Funktionalitätsklassen definiert. Dabei lässt sich Funktionalitätsklassen zu so genannten Schutzprofilen zusammenfassen die dann den typischen Funktionsumfang bestimmter Produkte (Betriebssysteme, Smartcards und so weiter) beschreiben. Red Hat Enterprise Linux Version 5 (RHEL5) hat beispielsweise eine Zertifizierung nach EAL4+ erhalten, was die folgendne Funktionsklassen einschließt: n Controlled Access Protection Profile (CAPP) n Labeled Security Protection Profile (LSPP) n Role Based Access Control Protection Profile (RBAC) Die entspricht eine Zertifizierung nach dem alten B2 TCSEC- beziehungsweise E4 ITSEC-Standard. Linux Technical Review, Ausgabe 10 3

3 LSM/ SELinux-Meldungen über einen»printk«-aufruf an den Syslog-Daemon. Der speichert die Meldungen dann anhand seiner Konfiguration, üblicherweise in der Logdatei»/var/log/messages«. Der Audit-Daemon lässt sich grundsätzlich über zwei Dateien in»/etc/audit/«konfigurieren.»auditd.conf«(listing 1) und»audit.rules«. Erstere legt allgemeine Informationen über den Dienst fest, letztere enthält die eigentlichen Regeln, die bestimmen was auf dem lokalen System zu protokollieren ist. Über»log_format«lässt sich die Art der Protokollierung einstellen. Als default kommt»raw«zum Zug»NOLOG«sorgte stattdessen dafür, dass der»auditd«selbst keine Logs erzeugt, die Events aber an den Dispatcher weiterleitet. Die Option»log_group«bestimmt fest, welche Gruppe die Rechte an der Logdatei erhält. Über»priority_boost«wird eine Prioritätsstufe für den Daemon definiert. Hier besagen»flush«und»freq«, nach wievielen Einträgen ein Flush der Audit-Daten auf die Festplatte erfolgen soll. Der Listing 1: /etc/ audit/ auditd.conf 01 # 02 # This file controls the configuration of the audit daemon 03 # log_file = /var/log/audit/audit.log 06 log_format = RAW 07 log_group = root 08 priority_boost = 4 09 flush = INCREMENTAL 10 freq = num_logs = 4 12 disp_qos = lossy 13 dispatcher = /sbin/audispd 14 name_format = NONE 15 max_log_file = 5 16 max_log_file_action = ROTATE 17 space_left = space_left_action = SYSLOG 19 action_mail_acct = root 20 disk_full_action = SUSPEND 21 disk_error_action = SUSPEND Eintrag»num_logs«bestimmt die maximale Anzahl der Archiv-Logs bei einer Rotation (bis zu 99). Eine solche Rotation findet statt, wenn der»auditd«ein Signal USR1 empfängt. Dieses Signallöst beispielsweise»/etc/init.d/auditd rotate«aus. Die Einstellung»dispatcher«gibt den Namen des Event-Multiplexers an. Die Option»disp_qos«kann entweder»lossy«oder»lossless«enthalten. Im Ergebnis wird damit festgelegt, wie sich der»auditd«verhalten soll, wenn der 128-KByte- Puffer überläuft, den er und der Dispatcher für ihre Kommunikation verwenden. Im Falle von»lossy«(default) gelangen neue Events in das Log, aber eventuell nicht zum Dispatcher. Im Falle von»lossless«wartet der»auditd«bis der Dispatcher alle Events entgegengenommen hat. Dabei besteht die Gefahr, das nicht alle Events den Weg ins Log finden. Log-Handling Die nächsten Anweisungen beziehen sich ausschließlich auf die Log-Dateien:»name_format«legt fest, ob Rechner über Ihren Namen (oder den Fully Qualified Name, FQN) oder ihre IP-Adresse im Log vermerkt werden. Bei der Angabe von»hostname«oder»fqn«wird der Syscall»gethostname«verwendet, um den Namen des Rechners zu ermitteln.»max_log_file«bestimmt die maximale Größe einer Logdatei in Megabyte und»max_log_file_action«was passieren soll, wenn diese maximale Dateigröße erreicht ist. Sinnvolle Einstellungen sind hier»syslog«und»rotate«. Im ersten Fall wird eine Warnung über den»syslogd«ausgegeben und»rotate«rotiert das Log und legt ein neues an. Sobald weniger Platz auf der Logpartition zur Verfügung steht als in»space_left«abgegeben, warnt der Auditd. Wie diese Warnung aussieht, lässt sich in»space_left_action«definieren. Mögliche Optionen hier sind»syslog«und» «. Bei»syslog«wird wieder über den Syslog-Daemon gewarnt,» «schickt eine Warnung per Mail an den in»action_mail_acct«definierten Account. Die letzten beiden Anweisungen bestimmen das Verhalten des Auditd, sobald er keinen Schreibzugriff mehr auf seine Logdatei bekommt, sei es weil die Festplatte voll ist (»disk_full_action«) oder ein anderer Fehler (»disk_error_action«) aufgetreten ist. Steht hier»suspend«meint das, dass der Daemon alle Schreibaktivitäten ein- 4 Linux Technical Review, Ausgabe 10

4 stellt. Mittels»exec /path/to/script«lässt sich in solch einem Fall aber auch ein Skript ausführen, um weitere Maßnahmen einzuleiten. Einfache Regelsätze Die zweite Konfigurationsdatei,»audit.rules«, enthält die eigentlichen Regelsätze. Sie lassen sich entweder manuell hinzufügen oder aber mit Hilfe des Programms»auditctl«definieren. In dem Dokumentationsordner»/usr/share/doc/audit version«finden sich bereits vorgefertigte Regeln, die dem Audit-Level bestimmter CC-Schutzprofile (CAPP, LSPP, NI- SPOM) entsprechen. Diese Dateien lassen sich bei Bedarf einfach nach»/etc/audit/«kopieren und anschließend dort in»audit.rules«umbennen. Mit dem Befehl»auditctl s«sieht man die aktuellen Einstellungen des Audit-Systems: ~]# auditctl s AUDIT_STATUS: enabled=1 flag=1 pid=2108 U rate_limit=0 backlog_limit=1024 lost=0 U backlog=0 Möchte man nun zum Beispoiel eine einfache Datei-Überwachungen (so genannte File-Watches) festlegen, bewerkstelligt das folgendes Kommando: ~]# auditctl w /etc/auditu /auditd.conf p wa k CFG_auditd.conf Der Schalter» w«gibt hier die zu überwachende Datei an, Die Opion» p«bestimmt die Art des Zugriffs auf die Datei (dabei steht»w«für write,»r«für read,»x«für execute und»a«für eine Attributänderung). Mit Hilfe von» k«kann der Answender einen Filter-Key mit der jeweiligen Regel verknüpfen. Dank seiner Hilfe sind die Audit-Meldungen später sehr leicht im Log auffindbar. Ändert der Anwender nun beispielsweise die Zugriffsrechte an der beobachteten Datei, so erzeugt das einen entsprechenden Audit-Eintrag im Log: type=syscall msg=audit( :u 8099): arch= syscall=306u success=yes exit=0 a0=ffffff9 a1=90e48d8u a2=1b4 a3=90e48d8 items=1 ppid=3431u pid=9603 auid=500 uid=0 gid=0 euid=0u suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 U tty=pts0 ses=1 comm= chmod exe= / bin/u chmod key= CFG_auditd.conf Neben diesen einfachen Dateiüberwachungen lassen sich auch Regeln für komplexere Ereignisse erstellen. Dafür stehen fünf Listen zur Verfügung, die Ereignisse protokollieren, nämlich n task nimmt Meldungen über neue Prozesse auf, die»fork()«oder»clone()«erzeugen, n entry für alle Aufrufe von System-Calls, n exit für das Beenden eines System-Calls,. n user als Filter für Meldungen, die Ihren Ursprung im User-Space haben n exclude um bestimmte Ereignisse vom Protokoll auszuschließen Komplexe Regeln Eine Audit-Regel einer solchen Liste besteht aus mehreren Teilen: Neben dem Namen der gewünschten Liste ist auch der fragliche Systemaufruf und ein weiteres Regelfeld anzugeben. Eine Übersicht aller verfügbaren Systemaufrufe zeigt die Hilfe-Seite zu»syscalls«. In der Hilfe- Seite zu»auditctl«wird fündig, wer eine Auflistung der weiteren Regelfelder sucht. Möchte man beispielsweise alle Aktivitäten eines bestimmten Benutzers überwachen, so reicht folgende Regel: ~]# auditctl a exit,alwaysu S all F auid=500 Sobald nun der Benutzer mit der Login-UID 500 etwa eine Datei öffnet, wird dieser Zugriff unmittelbar im Log festgehalten: Abbildung 2: Der audit-daemon kennt fünf unterschiedliche Listen zum Protokollieren von System-Ereignissen. Linux Technical Review, Ausgabe 10 5

5 type=syscall msg=audit( u 598:447527): arch= syscall=5 success=yes exit=3 a0=bfb96520 a1=8000u a2=0 a3=8000 items=1 ppid=3910 pid=12030 auid=500 uid=500 gid=500 U euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=pts5 ses=1 U comm= cat exe= /bin/cat key=(null) type=cwd msg=audit( u 598:447527): cwd= /home/tscherf/cvs/artikel/auditd type=path msg=audit( :u ): item=0 name= /etc/hosts inode= dev=08:06 mode= U ouid=0 ogid=0 rdev=00:00 Abbildung 3: Über»mkbar«und»gnuplot«lassen sich recht ansprechende Grafiken automatisch erzeugen. Listing 2:»aureport«01 ~]# aureport Summary Report 04 ====================== 05 Range of time in logs: 05/01/ :42: /13/ :42: Selected time for report: 05/01/ :42:51 08/13/ :42: Number of changes in configuration: Number of changes to accounts, groups, or roles: Number of logins: Number of failed logins: Number of authentications: Number of failed authentications: Number of users: 6 14 Number of terminals: Number of host names: 6 16 Number of executables: Number of files: Number of AVC s: Number of MAC events: Number of failed syscalls: Number of anomaly events: Number of responses to anomaly events: 0 23 Number of crypto events: 0 24 Number of keys: 0 25 Number of process IDs: Number of events: Anhand dieses Log-Eintrages lässt sich nicht nur erkennen, welche Datei geöffnet wurde (»name= /etc/hosts «), man sieht darüber hinaus, welches Programm dafür benutzt wurde (»exe= /bin/cat «) und sogar aus welchem Verzeichnis der Zugriff auf das Files stattgefunden hat (»cwd= /home/tscherf/cvs/artikel/auditd «). Möchte man einige der automatisch geloggten Events, wie beispielsweise ein User-Login, nicht protokollieren, so lässt sich dafür eine Regel in die Exclude-Liste schreiben: ~]# auditctl a exclude,u always F msgtype=user_login Durch diesen Eintrag bekommt der»auditd«mitgeteilt, dass er den Event-Type 1112, User- Login, nicht protokollieren soll. Eine Zuordnung zwischen dem Namen und der Nummer des Audit-Event findet sich in der Datei»/usr/ include/libaudit.h«aus dem Audit-libs-devel- RPM-Paket. Tools für die Log-Auswertung Zum Auswerten der umfangreichen Protokollinformationen stehen eine Vielzahl von Tools zur Verfügung. Zwei davon gehören zur Grundausstattung: Da ist zum einen»aureport«, mit dessen Hilfe sich umfangreiche Berichte erstellen lassen. Der Aufruf ohne Optionen zeigt eine Zusammenfassung aller bislang erfassten Events an (Listing 2) Durch eine Vielzahl von Optionen ist der Report nahezu beliebig an eigene Bedürfnisse anpassbar. So lässt sich beispielsweise der zu durchsuchende Zeitraum einschränken oder eine Event- 6 Linux Technical Review, Ausgabe 10

6 Nummer vorgeben, nach der man sucht. Möchte man einen Bericht über alle Anmeldungen des aktuellen Tages sehen, so erledigt das der folgende Befehl: audit]# aureport start U today login Login Report ======================================== #date time auid host term exe succ event ======================================== 1. 08/13/ :04:41 500? tty1 /bin/u login yes /13/ :05: localhost.u localdomain /dev/pts/6 /usr/sbin/sshd U yes Komplexe Regeln Mit Hilfe des Tools»ausearch«lassen sich in der Protokolldatei (oder in via Stdin übergegebenen rohen Logdaten) bestimmte Events suchen und auf dem Terminal ausgeben. Als Suchkriterien können dabei etwa die User-, Gruppen- oder Prozess-ID dienen, Hostnamen, Systmaufrufe, Return-Codes, Message-Typen oder Zeitstempel. Gibt der Anwender mehrere Krierien an, verknüpft sie die Kommandozeile automatisch mit»und«. Wer zum Beispiel alle Protokoll-Einträge sehen möchte, die auf einen Zugriff auf die Auditd- Konfigurationsdatei hindeuten können, der sucht einfach nach dem Schlüsselwort das im Beispiel weiter oben beim Anlegen der Regel definiert wurde: Abbildung 4: Über»prewikka«erhält man eine schöne Übersicht aller Events. Abbildung 5: Wählt man einen Eintrag aus, so erhält man genaue Informationen zu diesem Event. Linux Technical Review, Ausgabe 10 7

7 audit]# ausearch k U CFG_auditd.conf start today time >Wed Aug 13 12:56: type=path msg=audit( u 217:448633): item=0 name= /etc/audit/auditd.conf U inode= dev=08:06 mode=u ouid=0 ogid=0 rdev=00:00 type=cwd msg=audit( u :448633): cwd= /var/log/audit type=syscall msg=audit( u 217:448633): arch= syscall=306 success=yes exit=0 a0=ffffff9c U a1=994f8d8 a2=1b0 a3=994f8d8 U items=1 ppid=3431 pid=7473 auid=500 uid=0 gid=0 U euid=0 suid=0 fsuid=0 egid=0 U sgid=0 fsgid=0 tty=pts0 ses=1 comm= chmod U exe= /bin/chmod key= CFG_auditd.conf Fahndet man nach allen SELinux-Einträgen des aktuellen Tages, die durch Prozesse aus der Domäne»xgps_t«entstanden sind, so hilft der folgende Befehl weiter: ~]# ausearch start today U se xgps_t Zu beiden Tools stehen eine Vielzahl von weiteren Optionen zur Verfügung, mit denen sich Inhalt und Form der Berichte sehr genau beschreiben lassen. Ein Blick in die Hilfe-Seiten von»ausearch«und»aureport«hilft hier weiter. Hat man nur die Protokolldateien einer einzelnen Maschine auszuwerten, so reichen die Report-Möglichkeiten von»aureport«sicherlich vollkommen, zumal sich diese auch sehr schön visualisieren lassen. Hierfür stellt Steve Grubb auf einer Homepage [2] ein kleines Skript namens»mkbar«zu Verfügung. Mit dessen Hilfe lassen sich via Gnuplot sehr ansprechende Grafiken aus den Aureport-Ausgaben erzeugen. Eine Übersicht sämtlicher SELinux-Meldungen erhält man beispielsweise durch den folgenden Befehl: ~]# aureport a U i summary Um aus der Textausgabe eine ansprechende Grafik zu erzeugen schickt man die Ausgabe einfach durch das Skript»mkbar«. Um nicht ein verfälschtes Ergebnis durch die zahlreichen Deny- Einträge zu erhalten die auf den File-Typen»unlabeled_t«verweisen, werden diese einfach aus der Grafik verbannt: ~]# aureport a i summaryu egrep vi unlabeled_t./mkbar Im Ergebnis entsteht die Grafikdatei»chart. png«im aktuellen Verzeichnis, die Abbildung 3 darstellt.. Wer Protokolldaten von mehreren Systemen zu verwalten und auszuwerten hat, der wünscht sich eine zentrale Lösung. In Fedora 9 exitiert für das hybride Intrusion-Detection-System Prelude [3] ein Auditd-Dispatcher-Plugin. Mit dem Dispatcher ist es möglich, Events in Echtzeit an ein anderes Programm, in diesem Fall an das Prelude-IDS, weiterzuleiten. Prelude basiert auf einer Vielzahl von Sensoren von denen es Informationen sammelt. Zu diesen Sensoren zählen so bekannte Intrusion-Detection-Systeme wie Snort oder auch Samhain. Steve Grubb hat für das hier vorgestellte Auditing-System ebenfalls einen Prelude-Sensor geschrieben. Dieser steht ab Fedora 9 über das Paket»audispd plugins«zur Verfügung. Ein sehr ausführliches Howto zur Installation von Prelude findet man im Web unter [4]. Fazit Mit dem neuen Auditing-Daemon steht unter Linux ein sehr leistungsstarkes Protokollierungs-System zur Verfügung. Vielfältige Auswertungstool bearbeiten und visualisieren auf Wunsch seine Informationen. Mit dem Prelude-Sensor besteht außerdem die Möglichkeit, alle Audit-Events an zentraler Stelle zu speichern, zusammen mit allen anderen sicherheitsrelevanten Meldungen, Schließlich kommt um den Einsatz des Audit-Daemon ebenfalls kaum herum, wer seine Systeme nach Common Criteria LSPP zertifizieren möchte, kommt um den. (jcb) nnn Infos [1] CommonCriteria: [http:// www. commoncriteriaportal. org] [2] mkbar:[http:// people. redhat. com/ sgrubb/ audit/ visualize/ mkbar] [3] Prelude-Intro:[http:// people. redhat. com/ tscherf/ articles/ IDS/ Prelude. pdf] [4] Prelude-/ Auditd-Howto:[http:// people. redhat. com/ sgrubb/ audit/ prelude. txt] 8 Linux Technical Review, Ausgabe 10

8 Linux Technical Review, Ausgabe 10 9

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Call - ID. Call-ID. Leitfaden Installation und Konfiguration CALL-ID Stand : 30. Mai 2008

Call - ID. Call-ID. Leitfaden Installation und Konfiguration CALL-ID Stand : 30. Mai 2008 Call - ID Call-ID ist ein Programm zur direkten Anzeige von eingehenden Anrufen durch automatisches öffnen der entsprechenden Tobit-Adresskarte oder Wahlweise separatem Pop-Up. Zudem erstellt Call-ID eine

Mehr

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann Der KDE Kiosk Modus einfach und flexibel zum verwüstungsfesten Desktop von Michael Hartmann KDE Kiosk Modus? KDE für den Endnutzer anpassen: 'Festsetzen', bzw Deaktivieren bestimmter Funktionen (z.b. manipulationssichere

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Prozesse, Logs und Systemverwaltung

Prozesse, Logs und Systemverwaltung Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2017 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer Smap3D PDM 10 Installation Stand-Alone-Migration-Analyzer Smap3D PDM 10 Seite 1 Inhalt 1. Smap3D PDM 10 3 2. Installation Stand-Alone-Migration-Analyzer 3 Systemvoraussetzungen 3 Workstation (32 und 64

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Einrichtung für Remotedesktopdienste (Windows Server 2012 R2)

Whitepaper. Produkt: combit Relationship Manager / address manager. Einrichtung für Remotedesktopdienste (Windows Server 2012 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Einrichtung für Remotedesktopdienste (Windows Server 2012 R2) Einrichtung für Remotedesktopdienste

Mehr

Call - ID. Leitfaden. Ihre Vision ist unsere Aufgabe

Call - ID. Leitfaden. Ihre Vision ist unsere Aufgabe Call - ID Leitfaden Seite1 Call - ID Inhaltsverzeichnis 1. Einleitung... 3 2. Voraussetzungen... 4 3. Download und Lizensierung... 4 4. Installation Call-ID Server... 5 4.1 Konfiguration Call-ID Server...

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

TwinCAT HMI Application

TwinCAT HMI Application New Automation Technology TwinCAT HMI Application 08.05.2010 1 Überblick Einleitung Übersicht Möglichkeiten der Applikation Struktur und Komponenten Komponenten für das Microsoft Visual Studio Anleger

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

1.5. Passwort-geschützte Seiten

1.5. Passwort-geschützte Seiten TYPO3 - the Enterprise Open Source CMS: Documentation: Der... 1 von 5 1.4.Editieren und erstellen von Seiten und Inhalt Table Of Content 1.6.Spezielle Content Elemente 1.5. Passwort-geschützte Seiten Nun

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

INSTALLATIONSANLEITUNG

INSTALLATIONSANLEITUNG INSTALLATIONSANLEITUNG Installation von Plesk unter RedHat Linux 7.3 Es wird empfohlen Plesk auf einem Server mit einem frisch neu installiertem RedHat Linux 7.3 zu installieren. Die Benutzung der Plesk

Mehr

Installation von sonogdt

Installation von sonogdt Installation von sonogdt Installieren Sie sonogdt am Server bzw. Hauptrechner Ihrer Praxis in eine lokale Festplattenpartition, keinesfalls in eine Freigabe oder ein verbundenes Laufwerk. Behalten Sie

Mehr

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben!

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 1 SELinux Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 2 SELinux Einführung Inhalt Was ist SELinux - Geschichte Was ist SELinux - Features Was ist SELinux - Vokabeln Vorteile

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Unix Grundlagen (Teil 1.b)

Unix Grundlagen (Teil 1.b) Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA

COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA WAS VERSTEHT MAN UNTER BILDVERWALTUNG? Für jeden Besitzer einer digitalen Fotokamera sammeln sich mit der Zeit viele Bilddateien auf dem Computer an. Dabei

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

14.Log-Dateien...1. 14.1. Protokollierung der Benutzeranmeldungen

14.Log-Dateien...1. 14.1. Protokollierung der Benutzeranmeldungen paedml 3.0 Kapitel 14 14. Log-Dateien Autor: Thomas Geiger Stand: Juni 2009 Inhaltsverzeichnis 14.Log-Dateien...1 14.1.Protokollierung der Benutzeranmeldungen...1 14.2.Server-Log-Dateien...9 14.3.Protokoll-Datei

Mehr

Installation und Inbetriebnahme von ADOplusWeb

Installation und Inbetriebnahme von ADOplusWeb Installation und Inbetriebnahme von ADOplusWeb Übersicht Mit ADOplusWeb können sie nun wesentliche Teile der ADO++ Administration auch über einen Webbrowser ausführen. ADOplusWeb nutzt AJAX-Webprogrammierungstechniken

Mehr

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0 Diplomarbeit Webmaster CONTENTMANAGEMENT Installationsanleitung Version 1.0 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 2.1 Installationsvoraussetzung... 3 2.2 Installationsablauf...

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Galileo Desktop (Upgrade auf V2.5) Smartpoint V2.2 Juli 2012 Inhaltsverzeichnis Installationsanleitung...1 Übersicht...3 Systemkompatibilität...3 Softwaredownload...3 Support...3

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon Technical Note 0606 ewon M2Web Copyright by Wachendorff Prozesstechnik GmbH & Co. KG, Industriestraße 7,, Tel.: 06722/9965-20, Fax.: -78-1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

t 1.1 Tripwireeinrich~en.., :, 4

t 1.1 Tripwireeinrich~en.., :, 4 ~~~~~ -- t5i:~. :'f'~ 1" nhalt j gc " ";::t~~~~"~~~,;~i,,,,j:(i,r",:'i); f "c;:,,;;i:~ ".i,.;.u~c~~1rj:(~;);j.tf ".~~g.}~~~'.~ :. t"u~~.6i~"'" ""."",,",C:] fß;,;" ; ",..,..., ""'"..-, [ ~::, i Vorwort..........................................................

Mehr

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager 11. März 2009, Version 1.0 Verwaltungsdirektion Informatikdienste Wichtige Kommandozeilenbefehle & Handhabung des I n haltsverzeichnis...1 I nformationen zu diesem Dokument... 1 Starten der Programme...

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Aufgaben im Team erledigen. Dokumente gemeinsam bearbeiten. Projektgruppen online stellen. Zusammenarbeit von überall.

Aufgaben im Team erledigen. Dokumente gemeinsam bearbeiten. Projektgruppen online stellen. Zusammenarbeit von überall. xelos.net business ist eine professionelle Enterprise 2.0-Software, welche in Unternehmen als Intranet-Lösung eingesetzt werden kann und so die Zusammenarbeit in kleinen Teams sowie im gesamten Unternehmen

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Ersatzteile der Extraklasse Magento-Module der Shopwerft

Ersatzteile der Extraklasse Magento-Module der Shopwerft Ersatzteile der Extraklasse Magento-Module der Shopwerft MicroStudio - Fotolia.com Werden von Kunden oder Suchmaschinen Elemente des Shops aufgerufen, die nicht vorhanden sind, wird statt des gewünschten

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr