Exakte Systemkontrolle

Größe: px
Ab Seite anzeigen:

Download "Exakte Systemkontrolle"

Transkript

1 Exakte Systemkontrolle Geht es um die Protokollierung auf Unix-Systemen, so fällt einem schnell der altgediente Syslog-Daemon ein. Jedoch besitzt der Linux- Kernel parallel dazu seit einiger Zeit ein sehr viel leistungsstärkeres Auditing-System, das die meisten Linux-Distributionen auch schon verwenden können. Für die Auswertung der Protokolle ist gibt es komfortable Tools. Thorsten Scherf 2 Linux Technical Review, Ausgabe 10

2 Zum einen sind Audit-Systeme Voraussetzung für eine Sicherheits-Zertifizierung des Betriebssystems nach einem Standard wie etwa Common Criteria (siehe Kasten Common Criteria- Zertifizierung). Zum anderen aber ist dieses Feature auch für den regulären Systembetrieb nützlich, lassen sich doch so eine Vielzahl von interessanten Meldungen bequem festhalten und auswerten. Die Idee eines Audit-Systems ist im Linux-Umfeld nicht neu. Schon in den frühen Tagen der Linux-2.4er-Kernel-Reihe entstand die Software Snare. Sie versprach Auditing auf C2-Level ( Orange Book ). Wegen diverser Unstimmigkeiten fand Snare allerdings nie großen Zuspruch in der Kernel-Community. Der nächste Versuch, eingeleitet von Olaf Kirch und Thomas Biege, gründete sich auf LAuS, das Linux Audit Subsystem. LAuS benutzen einige ältere Linux- Systeme wie SLES9 und RHEL3 immer noch. Dank LAuS erhielten Linux-Systeme mit einem Kernel 2.4 die erste Zertifizierung nach Common Criteria EAL3. n einigen weiteren Tools im User-Space zur Konfiguration und Verwaltung. Hierzu zählen»audtictl«,»ausearch«,»aureport«. Ist der»auditd«im User-Space aktiviert, lauscht er auf einem Netlink-Socket auf Meldungen des Kernel Audit-Systems. Meldet das ein Ereignis, so schreibt der»auditd«einen entsprechenden Eintrag in die Logdatei»/var/log/audit/audit. log«. Wurde der Audit-Daemon beim Systemstart mit Hilfe des Bootparameters»audit=0«deaktiviert so ignoriert der Kernel alle vorhandenen Audit-Regeln und schickt lediglich die Audit-Events Event-Dispatcher Audit-Daemon Kernel Space User Space Alles neu Aber auch hier gab es Probleme hinsichtlich der Code-Qualität und Stabilität. Schließlich begann Rik Faith mit der Entwicklung eines neuen Audit-Systems für den Linux-Kernel 2.6. Aktuell betreut Steve Grubb dieses Projekt. Dieser neue Audit-Daemon stellt sehr umfangreiche Protokoll-Möglichkeiten zur Verfügung. Unter anderem beobachtet er n die Linux-Security-Modules (LSM)/SELinux, n den Aufruf und die Beendigung von System- Aufrufen, n Dateioperationen, n die Prozess-Generierung. Zudem gibt es eine Reihe von Events die der»auditd«automatisch protokolliert. Hierzu zählen beispielsweise User-Logins und -Logoffs. Eine detaillierte Liste aller Events erhält man mittels»ausearch m«. Das Audit-System besteht aus mehreren Komponenten, die sich einzeln deaktivieren lassen: n dem eigentliche Framework im Kernel (»kernel/audit.c«und»kernel/auditsc.c«), n dem Audit-Daemon im User-Space für die Verarbeitung der Audit-Ereignisse, n einem Event-Dispatcher. Hiermit lassen sich Audit-Events in Echtzeit an andere Programme, beispielsweise ein Intrusion Detection System (IDS), weiterleiten, Remote Logging setroubleshoot IDS/IPS Abbildung 1: Über diesen Multiplexer lassen sich Events in Echtzeit an andere Programme weiterleiten. Common Criteria Zertifizierung Für bestimmte, besonders sensible Umgebungen ist eine Prüfung der dort einzusetzenden Computersysteme nach Common Criteria (CC) [1] notwendig. Dabei handelt es sich um einen internationalen Standard (ISO 15408) für die Bewertung und Zertifizierung der Sicherheit von Computersystemen. Common Criteria hat das Ziel, ältere, länderspezifische Standards, wie ITSEC (Europa) und TCSEC (Amerika) abzulösen. Die Bewertung eines Systems erfolgt nach dessen Funktionalität und Vertrauenswürdigkeit. Hierfür stehen sieben hierarchisch gegliederte Stufen zur Verfügung (Evaluation Assurance Level, EAL1-7). Die Art der Untersuchung ist über Funktionalitätsklassen definiert. Dabei lässt sich Funktionalitätsklassen zu so genannten Schutzprofilen zusammenfassen die dann den typischen Funktionsumfang bestimmter Produkte (Betriebssysteme, Smartcards und so weiter) beschreiben. Red Hat Enterprise Linux Version 5 (RHEL5) hat beispielsweise eine Zertifizierung nach EAL4+ erhalten, was die folgendne Funktionsklassen einschließt: n Controlled Access Protection Profile (CAPP) n Labeled Security Protection Profile (LSPP) n Role Based Access Control Protection Profile (RBAC) Die entspricht eine Zertifizierung nach dem alten B2 TCSEC- beziehungsweise E4 ITSEC-Standard. Linux Technical Review, Ausgabe 10 3

3 LSM/ SELinux-Meldungen über einen»printk«-aufruf an den Syslog-Daemon. Der speichert die Meldungen dann anhand seiner Konfiguration, üblicherweise in der Logdatei»/var/log/messages«. Der Audit-Daemon lässt sich grundsätzlich über zwei Dateien in»/etc/audit/«konfigurieren.»auditd.conf«(listing 1) und»audit.rules«. Erstere legt allgemeine Informationen über den Dienst fest, letztere enthält die eigentlichen Regeln, die bestimmen was auf dem lokalen System zu protokollieren ist. Über»log_format«lässt sich die Art der Protokollierung einstellen. Als default kommt»raw«zum Zug»NOLOG«sorgte stattdessen dafür, dass der»auditd«selbst keine Logs erzeugt, die Events aber an den Dispatcher weiterleitet. Die Option»log_group«bestimmt fest, welche Gruppe die Rechte an der Logdatei erhält. Über»priority_boost«wird eine Prioritätsstufe für den Daemon definiert. Hier besagen»flush«und»freq«, nach wievielen Einträgen ein Flush der Audit-Daten auf die Festplatte erfolgen soll. Der Listing 1: /etc/ audit/ auditd.conf 01 # 02 # This file controls the configuration of the audit daemon 03 # log_file = /var/log/audit/audit.log 06 log_format = RAW 07 log_group = root 08 priority_boost = 4 09 flush = INCREMENTAL 10 freq = num_logs = 4 12 disp_qos = lossy 13 dispatcher = /sbin/audispd 14 name_format = NONE 15 max_log_file = 5 16 max_log_file_action = ROTATE 17 space_left = space_left_action = SYSLOG 19 action_mail_acct = root 20 disk_full_action = SUSPEND 21 disk_error_action = SUSPEND Eintrag»num_logs«bestimmt die maximale Anzahl der Archiv-Logs bei einer Rotation (bis zu 99). Eine solche Rotation findet statt, wenn der»auditd«ein Signal USR1 empfängt. Dieses Signallöst beispielsweise»/etc/init.d/auditd rotate«aus. Die Einstellung»dispatcher«gibt den Namen des Event-Multiplexers an. Die Option»disp_qos«kann entweder»lossy«oder»lossless«enthalten. Im Ergebnis wird damit festgelegt, wie sich der»auditd«verhalten soll, wenn der 128-KByte- Puffer überläuft, den er und der Dispatcher für ihre Kommunikation verwenden. Im Falle von»lossy«(default) gelangen neue Events in das Log, aber eventuell nicht zum Dispatcher. Im Falle von»lossless«wartet der»auditd«bis der Dispatcher alle Events entgegengenommen hat. Dabei besteht die Gefahr, das nicht alle Events den Weg ins Log finden. Log-Handling Die nächsten Anweisungen beziehen sich ausschließlich auf die Log-Dateien:»name_format«legt fest, ob Rechner über Ihren Namen (oder den Fully Qualified Name, FQN) oder ihre IP-Adresse im Log vermerkt werden. Bei der Angabe von»hostname«oder»fqn«wird der Syscall»gethostname«verwendet, um den Namen des Rechners zu ermitteln.»max_log_file«bestimmt die maximale Größe einer Logdatei in Megabyte und»max_log_file_action«was passieren soll, wenn diese maximale Dateigröße erreicht ist. Sinnvolle Einstellungen sind hier»syslog«und»rotate«. Im ersten Fall wird eine Warnung über den»syslogd«ausgegeben und»rotate«rotiert das Log und legt ein neues an. Sobald weniger Platz auf der Logpartition zur Verfügung steht als in»space_left«abgegeben, warnt der Auditd. Wie diese Warnung aussieht, lässt sich in»space_left_action«definieren. Mögliche Optionen hier sind»syslog«und» «. Bei»syslog«wird wieder über den Syslog-Daemon gewarnt,» «schickt eine Warnung per Mail an den in»action_mail_acct«definierten Account. Die letzten beiden Anweisungen bestimmen das Verhalten des Auditd, sobald er keinen Schreibzugriff mehr auf seine Logdatei bekommt, sei es weil die Festplatte voll ist (»disk_full_action«) oder ein anderer Fehler (»disk_error_action«) aufgetreten ist. Steht hier»suspend«meint das, dass der Daemon alle Schreibaktivitäten ein- 4 Linux Technical Review, Ausgabe 10

4 stellt. Mittels»exec /path/to/script«lässt sich in solch einem Fall aber auch ein Skript ausführen, um weitere Maßnahmen einzuleiten. Einfache Regelsätze Die zweite Konfigurationsdatei,»audit.rules«, enthält die eigentlichen Regelsätze. Sie lassen sich entweder manuell hinzufügen oder aber mit Hilfe des Programms»auditctl«definieren. In dem Dokumentationsordner»/usr/share/doc/audit version«finden sich bereits vorgefertigte Regeln, die dem Audit-Level bestimmter CC-Schutzprofile (CAPP, LSPP, NI- SPOM) entsprechen. Diese Dateien lassen sich bei Bedarf einfach nach»/etc/audit/«kopieren und anschließend dort in»audit.rules«umbennen. Mit dem Befehl»auditctl s«sieht man die aktuellen Einstellungen des Audit-Systems: ~]# auditctl s AUDIT_STATUS: enabled=1 flag=1 pid=2108 U rate_limit=0 backlog_limit=1024 lost=0 U backlog=0 Möchte man nun zum Beispoiel eine einfache Datei-Überwachungen (so genannte File-Watches) festlegen, bewerkstelligt das folgendes Kommando: ~]# auditctl w /etc/auditu /auditd.conf p wa k CFG_auditd.conf Der Schalter» w«gibt hier die zu überwachende Datei an, Die Opion» p«bestimmt die Art des Zugriffs auf die Datei (dabei steht»w«für write,»r«für read,»x«für execute und»a«für eine Attributänderung). Mit Hilfe von» k«kann der Answender einen Filter-Key mit der jeweiligen Regel verknüpfen. Dank seiner Hilfe sind die Audit-Meldungen später sehr leicht im Log auffindbar. Ändert der Anwender nun beispielsweise die Zugriffsrechte an der beobachteten Datei, so erzeugt das einen entsprechenden Audit-Eintrag im Log: type=syscall msg=audit( :u 8099): arch= syscall=306u success=yes exit=0 a0=ffffff9 a1=90e48d8u a2=1b4 a3=90e48d8 items=1 ppid=3431u pid=9603 auid=500 uid=0 gid=0 euid=0u suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 U tty=pts0 ses=1 comm= chmod exe= / bin/u chmod key= CFG_auditd.conf Neben diesen einfachen Dateiüberwachungen lassen sich auch Regeln für komplexere Ereignisse erstellen. Dafür stehen fünf Listen zur Verfügung, die Ereignisse protokollieren, nämlich n task nimmt Meldungen über neue Prozesse auf, die»fork()«oder»clone()«erzeugen, n entry für alle Aufrufe von System-Calls, n exit für das Beenden eines System-Calls,. n user als Filter für Meldungen, die Ihren Ursprung im User-Space haben n exclude um bestimmte Ereignisse vom Protokoll auszuschließen Komplexe Regeln Eine Audit-Regel einer solchen Liste besteht aus mehreren Teilen: Neben dem Namen der gewünschten Liste ist auch der fragliche Systemaufruf und ein weiteres Regelfeld anzugeben. Eine Übersicht aller verfügbaren Systemaufrufe zeigt die Hilfe-Seite zu»syscalls«. In der Hilfe- Seite zu»auditctl«wird fündig, wer eine Auflistung der weiteren Regelfelder sucht. Möchte man beispielsweise alle Aktivitäten eines bestimmten Benutzers überwachen, so reicht folgende Regel: ~]# auditctl a exit,alwaysu S all F auid=500 Sobald nun der Benutzer mit der Login-UID 500 etwa eine Datei öffnet, wird dieser Zugriff unmittelbar im Log festgehalten: Abbildung 2: Der audit-daemon kennt fünf unterschiedliche Listen zum Protokollieren von System-Ereignissen. Linux Technical Review, Ausgabe 10 5

5 type=syscall msg=audit( u 598:447527): arch= syscall=5 success=yes exit=3 a0=bfb96520 a1=8000u a2=0 a3=8000 items=1 ppid=3910 pid=12030 auid=500 uid=500 gid=500 U euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=pts5 ses=1 U comm= cat exe= /bin/cat key=(null) type=cwd msg=audit( u 598:447527): cwd= /home/tscherf/cvs/artikel/auditd type=path msg=audit( :u ): item=0 name= /etc/hosts inode= dev=08:06 mode= U ouid=0 ogid=0 rdev=00:00 Abbildung 3: Über»mkbar«und»gnuplot«lassen sich recht ansprechende Grafiken automatisch erzeugen. Listing 2:»aureport«01 ~]# aureport Summary Report 04 ====================== 05 Range of time in logs: 05/01/ :42: /13/ :42: Selected time for report: 05/01/ :42:51 08/13/ :42: Number of changes in configuration: Number of changes to accounts, groups, or roles: Number of logins: Number of failed logins: Number of authentications: Number of failed authentications: Number of users: 6 14 Number of terminals: Number of host names: 6 16 Number of executables: Number of files: Number of AVC s: Number of MAC events: Number of failed syscalls: Number of anomaly events: Number of responses to anomaly events: 0 23 Number of crypto events: 0 24 Number of keys: 0 25 Number of process IDs: Number of events: Anhand dieses Log-Eintrages lässt sich nicht nur erkennen, welche Datei geöffnet wurde (»name= /etc/hosts «), man sieht darüber hinaus, welches Programm dafür benutzt wurde (»exe= /bin/cat «) und sogar aus welchem Verzeichnis der Zugriff auf das Files stattgefunden hat (»cwd= /home/tscherf/cvs/artikel/auditd «). Möchte man einige der automatisch geloggten Events, wie beispielsweise ein User-Login, nicht protokollieren, so lässt sich dafür eine Regel in die Exclude-Liste schreiben: ~]# auditctl a exclude,u always F msgtype=user_login Durch diesen Eintrag bekommt der»auditd«mitgeteilt, dass er den Event-Type 1112, User- Login, nicht protokollieren soll. Eine Zuordnung zwischen dem Namen und der Nummer des Audit-Event findet sich in der Datei»/usr/ include/libaudit.h«aus dem Audit-libs-devel- RPM-Paket. Tools für die Log-Auswertung Zum Auswerten der umfangreichen Protokollinformationen stehen eine Vielzahl von Tools zur Verfügung. Zwei davon gehören zur Grundausstattung: Da ist zum einen»aureport«, mit dessen Hilfe sich umfangreiche Berichte erstellen lassen. Der Aufruf ohne Optionen zeigt eine Zusammenfassung aller bislang erfassten Events an (Listing 2) Durch eine Vielzahl von Optionen ist der Report nahezu beliebig an eigene Bedürfnisse anpassbar. So lässt sich beispielsweise der zu durchsuchende Zeitraum einschränken oder eine Event- 6 Linux Technical Review, Ausgabe 10

6 Nummer vorgeben, nach der man sucht. Möchte man einen Bericht über alle Anmeldungen des aktuellen Tages sehen, so erledigt das der folgende Befehl: audit]# aureport start U today login Login Report ======================================== #date time auid host term exe succ event ======================================== 1. 08/13/ :04:41 500? tty1 /bin/u login yes /13/ :05: localhost.u localdomain /dev/pts/6 /usr/sbin/sshd U yes Komplexe Regeln Mit Hilfe des Tools»ausearch«lassen sich in der Protokolldatei (oder in via Stdin übergegebenen rohen Logdaten) bestimmte Events suchen und auf dem Terminal ausgeben. Als Suchkriterien können dabei etwa die User-, Gruppen- oder Prozess-ID dienen, Hostnamen, Systmaufrufe, Return-Codes, Message-Typen oder Zeitstempel. Gibt der Anwender mehrere Krierien an, verknüpft sie die Kommandozeile automatisch mit»und«. Wer zum Beispiel alle Protokoll-Einträge sehen möchte, die auf einen Zugriff auf die Auditd- Konfigurationsdatei hindeuten können, der sucht einfach nach dem Schlüsselwort das im Beispiel weiter oben beim Anlegen der Regel definiert wurde: Abbildung 4: Über»prewikka«erhält man eine schöne Übersicht aller Events. Abbildung 5: Wählt man einen Eintrag aus, so erhält man genaue Informationen zu diesem Event. Linux Technical Review, Ausgabe 10 7

7 audit]# ausearch k U CFG_auditd.conf start today time >Wed Aug 13 12:56: type=path msg=audit( u 217:448633): item=0 name= /etc/audit/auditd.conf U inode= dev=08:06 mode=u ouid=0 ogid=0 rdev=00:00 type=cwd msg=audit( u :448633): cwd= /var/log/audit type=syscall msg=audit( u 217:448633): arch= syscall=306 success=yes exit=0 a0=ffffff9c U a1=994f8d8 a2=1b0 a3=994f8d8 U items=1 ppid=3431 pid=7473 auid=500 uid=0 gid=0 U euid=0 suid=0 fsuid=0 egid=0 U sgid=0 fsgid=0 tty=pts0 ses=1 comm= chmod U exe= /bin/chmod key= CFG_auditd.conf Fahndet man nach allen SELinux-Einträgen des aktuellen Tages, die durch Prozesse aus der Domäne»xgps_t«entstanden sind, so hilft der folgende Befehl weiter: ~]# ausearch start today U se xgps_t Zu beiden Tools stehen eine Vielzahl von weiteren Optionen zur Verfügung, mit denen sich Inhalt und Form der Berichte sehr genau beschreiben lassen. Ein Blick in die Hilfe-Seiten von»ausearch«und»aureport«hilft hier weiter. Hat man nur die Protokolldateien einer einzelnen Maschine auszuwerten, so reichen die Report-Möglichkeiten von»aureport«sicherlich vollkommen, zumal sich diese auch sehr schön visualisieren lassen. Hierfür stellt Steve Grubb auf einer Homepage [2] ein kleines Skript namens»mkbar«zu Verfügung. Mit dessen Hilfe lassen sich via Gnuplot sehr ansprechende Grafiken aus den Aureport-Ausgaben erzeugen. Eine Übersicht sämtlicher SELinux-Meldungen erhält man beispielsweise durch den folgenden Befehl: ~]# aureport a U i summary Um aus der Textausgabe eine ansprechende Grafik zu erzeugen schickt man die Ausgabe einfach durch das Skript»mkbar«. Um nicht ein verfälschtes Ergebnis durch die zahlreichen Deny- Einträge zu erhalten die auf den File-Typen»unlabeled_t«verweisen, werden diese einfach aus der Grafik verbannt: ~]# aureport a i summaryu egrep vi unlabeled_t./mkbar Im Ergebnis entsteht die Grafikdatei»chart. png«im aktuellen Verzeichnis, die Abbildung 3 darstellt.. Wer Protokolldaten von mehreren Systemen zu verwalten und auszuwerten hat, der wünscht sich eine zentrale Lösung. In Fedora 9 exitiert für das hybride Intrusion-Detection-System Prelude [3] ein Auditd-Dispatcher-Plugin. Mit dem Dispatcher ist es möglich, Events in Echtzeit an ein anderes Programm, in diesem Fall an das Prelude-IDS, weiterzuleiten. Prelude basiert auf einer Vielzahl von Sensoren von denen es Informationen sammelt. Zu diesen Sensoren zählen so bekannte Intrusion-Detection-Systeme wie Snort oder auch Samhain. Steve Grubb hat für das hier vorgestellte Auditing-System ebenfalls einen Prelude-Sensor geschrieben. Dieser steht ab Fedora 9 über das Paket»audispd plugins«zur Verfügung. Ein sehr ausführliches Howto zur Installation von Prelude findet man im Web unter [4]. Fazit Mit dem neuen Auditing-Daemon steht unter Linux ein sehr leistungsstarkes Protokollierungs-System zur Verfügung. Vielfältige Auswertungstool bearbeiten und visualisieren auf Wunsch seine Informationen. Mit dem Prelude-Sensor besteht außerdem die Möglichkeit, alle Audit-Events an zentraler Stelle zu speichern, zusammen mit allen anderen sicherheitsrelevanten Meldungen, Schließlich kommt um den Einsatz des Audit-Daemon ebenfalls kaum herum, wer seine Systeme nach Common Criteria LSPP zertifizieren möchte, kommt um den. (jcb) nnn Infos [1] CommonCriteria: [http:// www. commoncriteriaportal. org] [2] mkbar:[http:// people. redhat. com/ sgrubb/ audit/ visualize/ mkbar] [3] Prelude-Intro:[http:// people. redhat. com/ tscherf/ articles/ IDS/ Prelude. pdf] [4] Prelude-/ Auditd-Howto:[http:// people. redhat. com/ sgrubb/ audit/ prelude. txt] 8 Linux Technical Review, Ausgabe 10

8 Linux Technical Review, Ausgabe 10 9

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben!

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 1 SELinux Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 2 SELinux Einführung Inhalt Was ist SELinux - Geschichte Was ist SELinux - Features Was ist SELinux - Vokabeln Vorteile

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Verwaltung von Logfiles mit logrotate

Verwaltung von Logfiles mit logrotate Verwaltung von Logfiles mit logrotate Quellen: LINUX-Anwender-Handbuch http://www.linux-praxis.de/lpic1/manpages/logrotate.html Inhaltsverzeichnis 1. Allgemeines...2 2. Konfiguration und Steuerung...3

Mehr

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager 11. März 2009, Version 1.0 Verwaltungsdirektion Informatikdienste Wichtige Kommandozeilenbefehle & Handhabung des I n haltsverzeichnis...1 I nformationen zu diesem Dokument... 1 Starten der Programme...

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit Workshop IT-Sicherheit 10.9.2008 Überwachung der Sicherheit Inhalte Einführung Überwachung durch Protokollierung Warum Protokollierung Grundlagen Unix / Linux Windows Cisco Umsetzung im Unternehmen Fazit

Mehr

Einen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging)

Einen syslog-server im Netz aufzusetzen, der per TCP/IP syslog-meldungen anderer Rechner im Netz annimmt und speichert (=remote logging) 6 Fehlerüberwachung In diesem Kapitel lernen Sie: Den syslog-daemon zu konfigurieren, so daß Sie bestimmen können, welche Meldungen welcher Wichtigkeit in welche Dateien fließen (LPI Lernziele 1.111.3,

Mehr

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008 Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

t 1.1 Tripwireeinrich~en.., :, 4

t 1.1 Tripwireeinrich~en.., :, 4 ~~~~~ -- t5i:~. :'f'~ 1" nhalt j gc " ";::t~~~~"~~~,;~i,,,,j:(i,r",:'i); f "c;:,,;;i:~ ".i,.;.u~c~~1rj:(~;);j.tf ".~~g.}~~~'.~ :. t"u~~.6i~"'" ""."",,",C:] fß;,;" ; ",..,..., ""'"..-, [ ~::, i Vorwort..........................................................

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012

Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012 Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012 Inhalt 1 Einleitung... 2 1.1 Über LogAnalyser... 2 1.2 Vorteile vom LogAnalyser... 2 1.3 Features... 2 2 Erste Schritte...

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Remote Logging mit rsyslog

Remote Logging mit rsyslog Remote Logging mit rsyslog Inklusive Tools zur Überwachung und Verwaltung Thomas Merkel Arkadiusz Rawa Janik Lemcke Hochschule Ravensburg-Weingarten 17. Juni 2011 Inhaltsverzeichnis Remote Logging rsyslog

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann Der KDE Kiosk Modus einfach und flexibel zum verwüstungsfesten Desktop von Michael Hartmann KDE Kiosk Modus? KDE für den Endnutzer anpassen: 'Festsetzen', bzw Deaktivieren bestimmter Funktionen (z.b. manipulationssichere

Mehr

Einleitung Aufbau und Struktur Kommunikation Ein einfacher Treiber. Linux - Der Kernel. Daniela Staritzbichler, Felix Wolfersberger, Bernhard Schauer

Einleitung Aufbau und Struktur Kommunikation Ein einfacher Treiber. Linux - Der Kernel. Daniela Staritzbichler, Felix Wolfersberger, Bernhard Schauer Daniela Staritzbichler, Felix Wolfersberger, Bernhard Schauer 18. Jänner 2008 Übersicht 1 Einleitung Was ist Linux? 2 Aufbau und Struktur Mikro/Monolithischer Kern Der Linux Kernel VFS 3 Kommunikation

Mehr

Event Handlers heute mal dynamisch

Event Handlers heute mal dynamisch Nagios-Portal» Nagios» Howtos» Event Handlers heute mal dynamisch RomanK Geburtstag: 8.0.98 (6) Geschlecht: Männlich Wohnort: Berlin Beruf: Fachinformatiker Systemintegration Anzahl Nagios-Server: Nagios-Version(en):.0rc

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

SIEM Ein Praxisbericht

SIEM Ein Praxisbericht SIEM Ein Praxisbericht 16. DFN Workshop 2009 Matthias Hofherr Peter Wimmer SIM und SEM Begriffsdefinition SEM (Security Event Management) Sammlung sicherheitsrelevanter Ereignisse Darstellung in Echtzeit

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Anwendung hochverfügbar machen mit den Daemontools

Anwendung hochverfügbar machen mit den Daemontools Anwendung hochverfügbar machen mit den Daemontools Dr. Erwin Hoffmann www.fehcom.de (http://www.fehcom.de/qmail/docu/05.pdf) Daemontools - Ziele Die Daemontools sind eine Entwicklung von Dan Bernstein,

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

HowTo - WLAN an der FH-Lausitz

HowTo - WLAN an der FH-Lausitz Hochschulbibliothek HowTo - WLAN an der FH-Lausitz Arbeitspapier für die Benutzer der Hochschulbibliothek Stand: 12. Januar 2009 von Thomas Menzel (Fachbereich Informatik) unter Mitarbeit von Dipl. Ing.

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Socket-Details für Linux Admins

Socket-Details für Linux Admins 7. September 2011 Agenda Netzwerkverbindungen eines Prozesses anzeigen Testtool Anfänger Fortgeschrittener Pro wget ist meistens vorhanden... # wget h t t p : / / f t p. gwdg. de /pub/ l i n u x / k n

Mehr

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs Dipl. Inf. Marten Wenzel URZ-S Tel. 12991 wenzel@urz.uni-magdeburg.de Remote Installation für LINUX-PCs 1 (Nicht nur) Remote Installation für Linux-PCs 2 Teilung des Problems: 1. Installation - Einmalige

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

opsi Linux support und opsi Erweiterung:opsilinux-client-agent

opsi Linux support und opsi Erweiterung:opsilinux-client-agent Erweiterung:opsilinux-client-agent Stand: 02.05.2014 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 opsi Linux Support 1 1.1 Vorbedingungen für

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

HOWTO: Multi Boot USB Stick erstellen

HOWTO: Multi Boot USB Stick erstellen HOWTO: Multi Boot USB Stick erstellen Thorsten Herrmann Inhaltsverzeichnis 1. Ziel... 2 2. Benötigte Programme... 2 3. Den Stick vorbereiten... 3 4. Bootloader konfigurieren... 5 4.1 Normalen Startvorgang

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Tanuki Service Wrapper 101. JVM Verwaltung mit der Community Edition. Alexander Pacnik Karlsruhe, 05.04.2013

Tanuki Service Wrapper 101. JVM Verwaltung mit der Community Edition. Alexander Pacnik Karlsruhe, 05.04.2013 Tanuki Service Wrapper 101 JVM Verwaltung mit der Community Edition Alexander Pacnik Karlsruhe, 05.04.2013 Agenda... worum es in diesem Vortrag geht. Integration Konfiguration Betrieb Überwachung 2 Einleitung...

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Donnerstag, 06.

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de GUUG FFG 2005 Aufbau einer zentralen Log-Infrastruktur mit syslog-ng Jens Link jenslink@quux.de 1 Übersicht Motivation / Aufbau des Netzes syslog Protokoll syslog/syslog-ng Konfiguration der Server Konfiguration

Mehr

AVT Kameras und Linux

AVT Kameras und Linux AVT Kameras und Linux Ulf-Erik Walter Allied Vision Technologies GmbH http://www.alliedvisiontec.com November 2004 INHALTSVERZEICHNIS 1. Vorbemerkung... 2 2. Vorraussetzungen... 2 2.1. Linux-Kernel...

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr