Sun Enterprise Authentication Mechanism Handbuch. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA U.S.A.
|
|
- Wilfried Boer
- vor 8 Jahren
- Abrufe
Transkript
1 Sun Enterprise Authentication Mechanism Handbuch Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA U.S.A. Bestellnummer März 2000
2 Copyright 2000 Sun Microsystems, Inc. 901 San Antonio Road, Palo Alto, California U.S.A. All rights reserved. Dieses Produkt oder Dokument ist durch Urheberrecht geschützt und wird unter Lizenz vertrieben, wodurch seine Verwendung, das Kopieren, der Vertrieb und das Dekompilieren eingeschränkt werden. Kein Teil dieses Produkts oder Dokuments darf in irgendeiner Form durch irgendwelche Mittel ohne vorherige, schriftliche Genehmigung von Sun und ggf. durch seine Lizenzgeber reproduziert werden. Software anderer Hersteller, einschließlich Schriftsatz-Technologie, unterliegt dem Copyright und der Lizenzvergabe durch Lieferanten von Sun. Teile des Produkts können aus Systemen von Berkeley BSD abgeleitet sein, und stehen unter Lizenz der University of California. UNIX ist eine eingetragene Marke in den USA und anderen Ländern und wird von der X/Open Company, Ltd. exklusiv lizensiert. Sun, Sun Microsystems, das Sun-Logo, docs.sun.com, AnswerBook, AnswerBook2, NFS, Java und Solaris sind Marken, eingetragene Marken oder Dienstleistungsmarken von Sun Microsystems, Inc. in den USA und in anderen Ländern. Alle SPARC-Marken werden unter Lizenz verwendet und sind Marken oder eingetragene Marken von SPARC International, Inc. in den USA und in anderen Ländern. Produkte mit den SPARC-Markenzeichen basieren auf einer Architektur, die von Sun Microsystems, Inc. Teile der Software unterliegen dem Copyright von 1996 des Massachusetts Institute of Technology. Alle Rechte vorbehalten. entwickelt worden ist. Die grafische Benutzeroberfläche OPEN LOOK und Sun TM wurde von Sun Microsystems, Inc. für seine Benutzer und Lizenznehmer entwickelt. Sun würdigt die Pionierarbeiten von Xerox bei der Erforschung und Entwicklung des Konzepts visueller und grafischer Benutzeroberflächen für die Computerindustrie. Sun hält eine nicht-exklusive Lizenz von Xerox über die Xerox Graphical User Interface, womit auch die Lizenznehmer von Sun abgedeckt werden, die OPEN LOOK-GUIs implementieren oder auf andere Art den schriftlichen Lizenzvereinbarungen von Sun entsprechen. EINGESCHRÄNKTE RECHTE: Verwendung, Vervielfältigung oder Offenlegung durch die U.S.-Regierung unterliegen den Einschränkungen von FAR (g)(2)(6/87) und FAR (6/87), oder DFAR (b)(6/95) und DFAR (a). DIE DOKUMENTATION WIRD WIE BESEHEN ZUR VERFÜGUNG GESTELLT, UND ALLE ANDEREN AUSDRÜCKLICHEN ODER KONKLUDENTEN BEDINGUNGEN, ANGABEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH JEDE KONKLUDENTE GEWÄHRLEISTUNG IM HINBLICK AUF HANDELSÜBLICHKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHTVERLETZUNG VON RECHTEN DRITTER, WERDEN ABGELEHNT, ES SEI DENN, SOLCHE AUSSCHLÜSSE SIND RECHTLICH UNZULÄSSIG. Copyright 2000 Sun Microsystems, Inc. 901 San Antonio Road, Palo Alto, Californie Etats-Unis. Tous droits réservés. Ce produit ou document est protégé par un copyright et distribué avec des licences qui en restreignent l utilisation, la copie, la distribution, et la décompilation. Aucune partie de ce produit ou document ne peut être reproduite sous aucune forme, par quelque moyen que ce soit, sans l autorisation préalable et écrite de Sun et de ses bailleurs de licence, s il y en a. Le logiciel détenu par des tiers, et qui comprend la technologie relative aux polices de caractères, est protégé par un copyright et licencié par des fournisseurs de Sun. Des parties de ce produit pourront être dérivées du système Berkeley BSD licenciés par l Université de Californie. UNIX est une marque déposée aux Etats-Unis et dans d autres pays et licenciée exclusivement par X/Open Company, Ltd. Sun, Sun Microsystems, le logo Sun, docs.sun.com, AnswerBook, AnswerBook2, NFS, Java, et Solaris sont des marques de fabrique ou des marques déposées, ou marques de service, de Sun Microsystems, Inc. aux Etats-Unis et dans d autres pays. Toutes les marques SPARC sont utilisées sous licence et sont des marques de fabrique ou des marques déposées de SPARC International, Inc. aux Etats-Unis et dans d autres pays. Les produits portant les marques SPARC sont basés sur une architecture développée par Sun Microsystems, Inc.Copyright 1996 des portions du logiciel par Massachusetts Institute of Technology. Tous droits réservés. L interface d utilisation graphique OPEN LOOK et Sun TM a été développée par Sun Microsystems, Inc. pour ses utilisateurs et licenciés. Sun reconnaît les efforts de pionniers de Xerox pour la recherche et le développement du concept des interfaces d utilisation visuelle ou graphique pour l industrie de l informatique. Sun détient une licence non exclusive de Xerox sur l interface d utilisation graphique Xerox, cette licence couvrant également les licenciés de Sun qui mettent en place l interface d utilisation graphique OPEN LOOK et qui en outre se conforment aux licences écrites de Sun. CETTE PUBLICATION EST FOURNIE EN L ETAT ET AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, N EST ACCORDEE, Y COMPRIS DES GARANTIES CONCERNANT LA VALEUR MARCHANDE, L APTITUDE DE LA PUBLICATION A REPONDRE A UNE UTILISATION PARTICULIERE, OU LE FAIT QU ELLE NE SOIT PAS CONTREFAISANTE DE PRODUIT DE TIERS. CE DENI DE GARANTIE NE S APPLIQUERAIT PAS, DANS LA MESURE OU IL SERAIT TENU JURIDIQUEMENT NUL ET NON AVENU. Please Recycle
3 Inhalt Vorwort 9 1. Einführung zu SEAM 15 Was ist SEAM? 15 Funktionsweise von SEAM 16 Anfangsauthentisierung: Ticket-granting Ticket 17 Nachfolgende Authentisierungen 19 SEAM-basierte Befehle 20 Hauptbenutzer 20 Bereiche 21 Sicherheits-Services 23 Versionen von SEAM 23 Komponenten von SEAM SEAM-Komponenten in Solaris 8 25 Komponenten von SEAM Planungsaspekte für SEAM 27 SEAM-Konfigurationsentscheidungen 27 Bereiche 28 Zuordnen von Hostnamen zu Bereichen 29 Client und Service, Hauptbenutzernamen 29 3
4 Anschlüsse für die KDC- und Admin-Services 30 Slave-KDC 30 Datenbankvervielfältigung 31 Uhr, Synchronisation 31 SEAM Vorkonfigurationsprozedur Konfigurieren von SEAM 33 Aufgabenübersicht für die SEAM-Konfiguration. 33 Konfigurieren von KDC-Servern 35 H So wird ein Master-KDC konfiguriert 36 H So wird ein Slave-KDC konfiguriert 42 Konfigurieren der bereichsübergreifenden Authentisierung 46 H So richten Sie die hierarchische, bereichsübergreifende Authentisierung ein 47 H So richten Sie die direkte bereichsübergreifende Authentisierung ein 48 Konfigurieren der SEAM-Netzwerk-Anwendungsserver 50 H So konfigurieren Sie einen SEAM-Netzwerk-Anwendungsserver 50 Konfigurieren von SEAM NFS-Servern 52 H So werden SEAM NFS-Server konfiguriert 53 H So ändern Sie den serverseitigen Mechanismus für die gsscred-tabelle 55 H So erstellen Sie eine Berechtigungsnachweistabelle 55 H So fügen Sie einen einzelnen Eintrag zur Berechtigungsnachweistabelle hinzu 56 H So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein 57 Konfigurieren von SEAM-Clients 59 H So wird ein Slave-KDC konfiguriert 59 Einrichten der Root-Authentisierung für das Einhängen von NFS-Dateisystemen 63 Synchronisieren der Uhren zwischen KDCs und SEAM-Clients 63 H So richten Sie einen NTP-Server ein 65 H So richten Sie einen NTP-Client ein 66 4 Sun Enterprise Authentication Mechanism Handbuch März 2000
5 Austauschen von Master- und Slave-KDCs 66 H So wird ein austauschbares Slave-KDC konfiguriert 66 H So werden Master- und Slave-KDC ausgetauscht 69 Verwalten der Kerberos-Datenbank 72 Sichern und Vervielfältigen der Kerberos-Datenbank 73 H So wird die Kerberos-Datenbank gesichert 74 H So wird die Kerberos-Datenbank wiederhergestellt 76 H So wird die Kerberos-Datenbank manuell auf Slave-KDCs vervielfältigt 77 Einrichten der parallelen Vervielfältigung 77 H So richten Sie die parallele Vervielfältigung ein 78 Verwalten der Vorsorgedatei 79 H So entfernen Sie eine Vorsorgedatei 79 Erhöhen der Sicherheit 80 H So aktivieren Sie nur die mit Kerberos ausgestatteten Anwendungen 80 H So schränken Sie den Zugriff für KDC-Server ein Fehlermeldungen und Problembehebung für SEAM 83 SEAM-Fehlermeldungen 83 Fehlermeldungen des SEAM-Verwaltungstools 84 Allgemeine SEAM-Fehlermeldungen 85 Allgemeine SEAM-Fehlermeldungen 100 SEAM-Problembehebung 107 Probleme mit dem Format der Datei krb5.conf 108 Probleme beim Vervielfältigen der Kerberos-Datenbank 108 Probleme beim Einhängen eines mit Kerberos ausgestatteten NFS-Dateisystems 109 Probleme beim Authentisieren als root Verwalten von Hauptbenutzern und Richtlinien 111 Möglichkeiten der Verwaltung von Hauptbenutzern und Richtlinien 112 Inhalt 5
6 SEAM-Verwaltungs-Tool 112 Befehlszeilen-Äquivalente des SEAM Tools 113 Mit dem SEAM Tool geänderte Dateien 114 Druckfunktionen und Online-Hilfe des SEAM Tool 114 Arbeiten mit großen Listen im SEAM Tool 115 H Starten des SEAM Tool 116 Verwalten von Hauptbenutzern 118 Aufgabentabelle zur Verwaltung von Hauptbenutzern 118 Automatisieren der Erstellung neuer Hauptbenutzer 120 H Anzeigen der Hauptbenutzerliste 121 H Anzeigen der Hauptbenutzerattribute 123 H Erstellen eines neuen Hauptbenutzers 125 H Duplizieren eines Hauptbenutzers 127 H Ändern eines Hauptbenutzers 128 H Löschen eines Hauptbenutzers 129 H Einrichten von Standardwerten für die Erstellung neuer Hauptbenutzer 130 H Ändern der Kerberos-Verwaltungsberechtigungen 131 Verwalten von Richtlinien 133 Aufgabentabelle zur Verwaltung von Richtlinien 133 H Anzeigen der Richtlinienliste 134 H Anzeigen der Richtlinienattribute 136 H Erstellen einer neuen Richtlinie 138 H Duplizieren einer Richtlinie 140 H Ändern einer Richtlinie 140 H Löschen einer Richtlinie 141 SEAM Tool Referenz 142 SEAM Tool Bildschirmbeschreibungen Sun Enterprise Authentication Mechanism Handbuch März 2000
7 Verwenden des SEAM Tool mit eingeschränkten Kerberos-Verwaltungsberechtigungen 146 Verwalten von Schlüsseltabellen 149 Aufgabentabelle zur Verwaltung von Schlüsseltabellen 150 H Hinzufügen eines Service-Hauptbenutzers zu einer Schlüsseltabelle 151 H Entfernen eines Service-Hauptbenutzers aus einer Schlüsseltabelle 153 H Anzeigen der Schlüsselliste (Hauptbenutzer) in einer Schlüsseltabelle 154 H Temporäres Deaktivieren der Authentisierung für einen Service auf einem Host Verwendung von SEAM 159 Ticket-Verwaltung 160 Müssen Sie sich über Tickets Gedanken machen? 160 H So erstellen Sie ein Ticket 160 H Anzeigen von Tickets 161 H Vernichten von Tickets 163 Passwort-Verwaltung 164 Ratschläge zur Auswahl eines Passworts 164 Ändern eines Passworts 165 Zugriffserlaubnis auf ein Konto 168 SEAM-Befehle 170 Überblick über kerberosfähige Befehle 171 Weiterleiten von Tickets mit Option f oder F 174 Beispiele Verwenden kerberosfähiger Befehle SEAM-Referenz 179 SEAM-Dateien 179 PAM-Konfigurationsdatei 181 SEAM-Befehle 182 SEAM-Dämonen 184 SEAM-Terminologie 184 Inhalt 7
8 Kerberos-spezifische Terminologie 184 Authentisierungsspezifische Terminologie 185 Arten von Tickets 186 Funktionsweise des Authentisierungssystems 191 Zugriff auf einen Service mit SEAM erhalten 192 Erhalten eines Berechtigungsnachweises für den Ticket-granting-Service 192 Erhalten eines Berechtigungsnachweises für einen Server 193 Zugriff erhalten auf einen bestimmten Service 195 Glossar 197 Index Sun Enterprise Authentication Mechanism Handbuch März 2000
9 Vorwort In diesem Sun TM Enterprise Authentication Mechanism (SEAM) Handbuch wird die Installation, Verwaltung und Verwendung dieses Produkts beschrieben. SEAM stellt eine komplette Implementierung von Kerberos V5 für die Versionen Solaris 2.6 und Solaris 7 bereit. Der größte Teil dieses Buches befasst sich mit den zur Installation, Konfiguration und Verwaltung dieses Produkts notwendigen Schritten. Zusätzlich sind SEAM-Informationen für Benutzer enthalten sowie ein Kapitel mit einer Beschreibung zur Implementierung der RPCSEC_GSS API (Application Programming Interface) aus der Sicht eines Entwicklers. Zielgruppe dieses Buches Dieses Buch ist für folgende Zielgruppen gedacht: 4 Systemverwalter und fortgeschrittene Benutzer, die ein SEAM-Setup installieren, konfigurieren oder verwalten müssen. 4 Jeder, der die von SEAM bereitgestellten Befehle der Benutzerebene verwendet, wie z. B. die SEAM-Versionen von ftp oder rcp. Diese Informationen werden hauptsächlich in Kapitel 6 bereitgestellt. 4 Netzwerk-Programmierer, die an der Entwicklung RPC-basierter Anwendungen interessiert sind und die Vorteile der RPCSEC-GSS-Sicherheitsvariante nutzen möchten. Diese Informationen werden hauptsächlich in ONC+ Developer s Guide. 9
10 Bevor Sie beginnen Die Informationen für Benutzer erfordern nur grundlegende Kenntnisse zur Solaris-Betriebsumgebung. Die Informationen für Systemverwalter, hauptsächlich bezüglich der Installation, Konfiguration und Verwaltung von SEAM, erfordern fundierte Kenntnisse zur Solaris-Betriebsumgebung, einschließlich der Thematik Netzwerkverwaltung. Der Abschnitt für Entwickler erfordert Kenntnisse zur Verwendung von Remote Procedure Call (RPC). Die Abschnitte zur Installation und Verwaltung erfordern den geübten Umgang mit den Standardprozeduren für die Installation bei Solaris. Aufbau des Buches Kapitel 1 bietet eine Übersicht zu SEAM. Kapitel 2 beschreibt die Fragen, die vor der Installation von SEAM geklärt werden müssen. Kapitel 3 erläutert die Konfiguration von KDC-Servern (Key Distribution Center), SEAM-Netzwerkanwendungs-Servern, SEAM NFS-Servern und SEAM-Clients. Kapitel 4 beschreibt wichtige von SEAM erzeugte Fehlermeldungen und stellt Lösungen zu häufigen Problemen bereit. Kapitel 5 enthält Informationen über die Einrichtung und Verwaltung von Hauptbenutzern, Passwörtern, Richtlinien und anderen Informationen für jede Datenbank eines Kerberos-Bereichs. Außerdem ist eine Einführung zum GUI-basierten SEAM-Tool enthalten, das für diese Aufgaben eingesetzt werden kann. Kapitel 6 stellt Informationen der Benutzerebene zur Verwendung von SEAM bereit, einschließlich der folgenden Funktionen: Tickets empfangen und verwenden, Passwörter wählen und SEAM-basierte Dienstprogramme verwenden, wie z. B. ftp und rlogin. Kapitel 7 beschreibt alle in SEAM enthaltenen Dateien. Drüber hinaus ist eine detaillierte Übersicht über die Funktionsweise von SEAM enthalten. 10 Sun Enterprise Authentication Mechanism Handbuch März 2000
11 Weitere Fachliteratur Es folgt eine Liste verwandter Dokumentationen, auf die in diesem Buch verwiesen wird: 4 ONC+ Developer s Guide 4 System Administration Guide, Volume 1 4 System Administration Guide, Volume 2 Bestellen von Sun-Dokumenten Fatbrain.com ist ein Internet-Buchhändler, der ausgewählte Publikationen zu Produkten von Sun Microsystems, Inc. führt. Eine Liste dieser Publikationen sowie Bestellinformationen finden Sie im Sun Documentation Center von Fatbrain.com unter der Adressehttp:// www1.fatbrain.com/documentation/sun. Online-Zugriff auf Sun-Dokumentation Auf der Website docs.sun.com SM können Sie online auf technische Dokumente von Sun zugreifen. Sie können unter docs.sun.com im Archiv blättern oder nach einem spezifischen Buchtitel oder Thema suchen. Der URL lautet Bedeutung der Richtlinien zur Schreibweise Die folgende Tabelle erläutert die in diesem Handbuch verwendeten Richtlinien zur Schreibweise. Vorwort 11
12 TABELLE P 1 Richtlinien zur Schreibweise Schrift oder Symbol Bedeutung Beispiel AaBbCc123 AaBbCc123 AaBbCc123 AaBbCc123 Namen von Befehlen, Dateien und Verzeichnissen; Ausgaben des Systems auf dem Bildschirm Ihre Eingabe (im Gegensatz zu Ausgaben des Systems auf dem Bildschirm) Platzhalter für die Befehlszeile: Durch einen tatsächlichen Namen oder Wert zu ersetzen Buchtitel, neue Wörter oder Begriffe sowie hervorzuhebende Wörter. Bearbeiten Sie die Datei.login. Verwenden Sie den Befehl ls a, um alle Dateien aufzulisten. system_name%, Sie haben Post. system_name% su Passwort: Geben Sie rm Dateiname ein, um eine Datei zu löschen. Lesen Sie hierzu Kapitel 6 im Benutzerhandbuch. Diese werden als Klassenoptionen bezeichnet. Sie müssen als root angemeldet sein, um diesen Vorgang durchführen zu können. Shell-Eingabeaufforderungen in Befehlsbeispielen Die folgende Tabelle führt die Standardeingabeaufforderungen des Systems oder des Superusers für die C-Shell, Bourne-Shell und Korn-Shell auf. 12 Sun Enterprise Authentication Mechanism Handbuch März 2000
13 TABELLE P 2 Shell-Eingabeaufforderungen Shell C-Shell-Eingabeaufforderung C-Shell-Superuser-Eingabeaufforderung Eingabeaufforderung der Bourne-Shell und Korn-Shell Eingabeaufforderung der Bourne-Shell und Korn-Shell für den Superuser Eingabeaufforderung system_name% system_name# $ # Vorwort 13
14 14 Sun Enterprise Authentication Mechanism Handbuch März 2000
15 KAPITEL 1 Einführung zu SEAM In diesem Kapitel erhalten Sie eine Einführung zu SEAM. Was ist SEAM? SEAM (Sun Enterprise Authentication Mechanism, Sun Enterprise-Authentisierungsmechanismus) bietet eine Client/Server-Architektur, die eine strikte Benutzerauthentisierung, Datenintigrität und Vertraulichkeit bereitstellt, um sichere Transaktionen zwischen Netzwerken zu ermöglichen. Authentisierung garantiert, dass die Identität des Senders und Empfängers einer Netzwerktransaktion echt ist. SEAM kann auch die Gültigkeit von wechselseitig übertragenen Daten verifizieren (Integrität) und diese für die Übertragung verschlüsseln (Vertraulichkeit). Mit SEAM können Sie sich auf anderen Systemen anmelden, Befehle ausführen, Daten austauschen und Daten gesichert übertragen. Zusätzlich bietet SEAM Dienste für die Autorisierung, mit denen Systemverwalter den Zugriff auf Dienste und Systeme beschränken können. Als SEAM-Benutzer können Sie außerdem den Zugriff anderer Personen auf Ihren Zugang steuern. Bei SEAM handelt es sich um ein System mit einmaliger Anmeldung, weshalb Sie von SEAM nur einmal pro Sitzung authentisiert werden müssen, damit anschließend automatisch alle folgenden Transaktionen während der Sitzung gesichert sind. Nachdem Sie von SEAM authentisiert wurden, müssen Sie sich nicht bei jeder Verwendung eines SEAM-basierenden Befehls, wie z. B. ftp oder rsh, oder bei jedem Zugriff auf ein NFS-Dateisystem, neu authentisieren. Das bedeutet, dass Sie Ihr Passwort nicht bei jeder Verwendung dieser Dienste über das Netzwerk senden müssen, wo es abgefangen werden könnte. SEAM basiert auf dem Netzwerk-Authentisierungsprotokoll von Kerberos V5, das am Massachusetts Institute of Technology (MIT) entwickelt wurde. Benutzern von 15
16 Kerberos V5 sollte SEAM daher sehr bekannt vorkommen. Da Kerberos V5 de facto einen Industriestandard für Netzwerksicherheit darstellt, fördert SEAM die Interoperabilität mit anderen Systemen. Mit anderen Worten, da SEAM mit Systemen arbeitet, die Kerberos V5 verwenden, ermöglicht es gesicherte Transaktionen sogar über heterogene Netzwerke. Außerdem stellt SEAM die Authentisierung und Sicherheit sowohl zwischen Domains als auch innerhalb einer einzelnen Domain bereit. Hinweis - Da SEAM auf Kerberos V5 basiert und für die Interoperabilität mit diesem ausgelegt ist, verwendet diese Dokumentation die Begriffe Kerberos und SEAM mehr oder weniger gleichbedeutend zum Beispiel Kerberos-Bereich oder SEAM-basiertes Dienstprogramm. (Ebenso werden auch Kerberos und Kerberos V5 gleichbedeutend verwendet.) Die Dokumentation zeigt die Unterschiede dort auf, wo es erforderlich ist. SEAM bietet Ihnen Flexibilität bei der Ausführung von Solaris-Anwendungen. Sie können SEAM so konfigurieren, dass sowohl SEAM-basierte als auch nicht-seam-basierte Anforderungen für Netzwerkdienste, wie z. B. NFS-Service, telnet und ftp, möglich sind. Das bedeutet, dass aktuelle Solaris-Anwendungen auch funktionieren, wenn sie auf Systemen ausgeführt werden, auf denen SEAM nicht installiert ist. Sie können SEAM auch so konfigurieren, dass nur SEAM-basierte Netzwerkanforderungen zugelassen werden. Zudem müssen sich Anwendungen nicht nur auf SEAM festlegen, falls andere Sicherheitsmechanismen entwickelt werden. Da SEAM für die Integration der Modularität in die allgemeine Programmierschnittstelle für den Sicherheits-Service (Generic Security Service API) entwickelt wurde, können Anwendungen, die GSS-API verwenden, den Sicherheitsmechanismus wählen, der ihren Anforderungen am ehesten entspricht. Funktionsweise von SEAM Im folgenden erhalten Sie einen allgemeinen Überblick über das SEAM-Authentisierungssystem. Eine eingehendere Beschreibung finden Sie unter Funktionsweise des Authentisierungssystems auf Seite 191. Aus der Sicht des Benutzers bleibt SEAM weitestgehend unsichtbar, nachdem die SEAM-Sitzung gestartet wurde. Befehle wie rsh oder ftp funktionieren im Großen und Ganzen wie bisher. Die Initialisierung einer SEAM-Sitzung besteht häufig nur aus der Anmeldung und Eingabe eines Kerberos-Passworts. Das SEAM-System dreht sich um das Konzept eines Tickets. Ein Ticket stellt einen Satz elektronischer Informationen dar, der als Identifikation für einen Benutzer oder einen Service, wie z. B. den NFS-Service, verwendet wird. So wie Ihr Führerschein 16 Sun Enterprise Authentication Mechanism Handbuch März 2000
17 Sie identifiziert und anzeigt, welche Fahrerlaubnis Sie besitzen, so identifiziert ein Ticket Sie und Ihre Zugriffsberechtigungen für das Netzwerk. Wenn Sie eine SEAM-basierte Transaktion durchführen - zum Beispiel bei der Ausführung eines rlogin für ein anderes System - senden Sie transparent eine Ticketanforderung an ein Key Distribution Center oder KDC, das auf eine Datenbank zugreift, um Ihre Identität zu authentisieren. Das KDC gibt ein Ticket zurück, das Ihnen die Berechtigung für den Zugriff auf das andere System gewährt. Transparent bedeutet, dass Sie ein Ticket nicht explizit anfordern müssen; dies erfolgt als Teil des Befehls rlogin. Da nur der authentisierte Client ein Ticket für einen bestimmten Service abrufen kann, ist es einem anderen Client nicht möglich, rlogin mit einer angenommenen Identität zu verwenden. Den Tickets sind bestimmte Attribute zugeordnet. Ein Ticket kann beispielsweise das Attribut weiterreichbar (d. h., es kann auf einem anderen System ohne einen neuen Authentisierungsprozess verwendet werden) oder Nachdatiert (nicht vor einem bestimmten Zeitpunkt gültig) besitzen. Die Verwendung von Tickets - zum Beispiel, welche Benutzer welchen Tickettyp empfangen dürfen - wird über Richtlinien festgelegt, die bei der Installation oder Verwaltung von SEAM bestimmt werden. Hinweis - Die Begriffe Berechtigungsnachweis und Ticket treten häufiger auf. Im umfassenderen Kerberos-Umfeld werden Sie häufig gleichbedeutend verwendet. Ein Berechtigungsnachweis besteht technisch gesehen jedoch aus einem Ticket und dem Sitzungsschlüssel für diese Sitzung. Der Unterschied wird eingehender unter Zugriff auf einen Service mit SEAM erhalten auf Seite 192 erläutert. Die folgenden Abschnitte erläutern kurz den SEAM-Authentisierungsprozess. Anfangsauthentisierung: Ticket-granting Ticket Die Kerberos-Authentisierung erfolgt in zwei Phasen: Eine Anfangsauthentisierung, die nachfolgende Authentisierungen zuläßt, sowie die nachfolgenden Authentisierungen selbst. Abbildung 1 1 erläutert, wie die Anfangsauthentisierung durchgeführt wird: Einführung zu SEAM 17
18 1. Bei der Anmeldung (oder mit kinit) fordert der Client ein TGT an, das es ihm ermöglicht, Tickets für Dienste zu empfangen KDC Client 2. Das KDC überprüft TGT die Datenbank und sendet das TGT 3. Der Client verwendet ein Paßwort, um das TGT zu entschlüsseln und beweist somit seine Identität; er kann das TGT jetzt verwenden, um andere Tickets zu empfangen TGT = Ticket-granting- Ticket KDC = Key Distribution Center Abbildung 1 1 Anfangsauthentisierung für SEAM-Sitzung 1. Ein Client (ein Benutzer oder ein Service wie NFS) startet eine SEAM-Sitzung, indem ein Ticket-granting Ticket (TGT) vom Key Distribution Center angefordert wird. Dieser Vorgang erfolgt häufig automatisch bei der Anmeldung. Ein Ticket-granting Ticket wird benötigt, um andere Tickets für bestimmte Services abzurufen. Sie können sich ein Ticket-granting Ticket ähnlich wie einen Reisepass vorstellen. Das Ticket-granting Ticket weist Sie wie ein Reisepass aus und ermöglicht es Ihnen, zahlreiche Visa zu erhalten wobei die Visa (Tickets) nicht für fremde Länder sondern für entfernte Systeme oder Netzwerkdienste gelten. Ticket-granting Tickets sowie die weiteren verschiedenen Tickets besitzen, wie auch Reisepässe und Visa, nur eine begrenzte Gültigkeit. Der Unterschied besteht darin, dass Kerberos -Befehle erkennen, dass Sie einen Reisepass besitzen, und dann die Visa für Sie abrufen Sie müssen die Transaktion nicht selbst durchführen. 2. Das KDC erzeugt ein Ticket granting Ticket und sendet es verschlüsselt an den Client zurück. Der Client entschlüsselt das Ticket-granting Ticket mit Hilfe seines Passworts. 3. Nachdem der Client nun im Besitz eines Ticket-granting Tickets ist, kann er Tickets für alle Netzwerkoperationen, wie z. B. rlogin oder telnet anfordern, solange das Ticket-granting Ticket gültig ist. Die Gültigkeit beträgt normalerweise 18 Sun Enterprise Authentication Mechanism Handbuch März 2000
19 einige Stunden. Bei jeder eindeutigen Netzwerkoperation fordert der Client ein Ticket für diese Operation vom KDC an. Nachfolgende Authentisierungen Nachdem der Client die Anfangsauthentisierung erhalten hat, folgt jede einzelne Authentisierung einem Muster, wie in Abbildung 1 2 beschrieben: 1. Der Client fordert ein Ticket für den Server an; er sendet ein TGT als Beweis seiner Identität an das KDC TGT KDC 2. Das KDC sendet das Client-Ticket für den Server Client Server 3. Der Client sendet das Ticket an den Server 4. Der Server gewährt dem Client den Zugriff TGT = Ticket-granting- Ticket KDC = Key Distribution Center Abbildung 1 2 Zugriff auf einen Service erhalten 1. Der Client fordert ein Ticket für einen bestimmten Service (z. B., um ein rlogin für ein anderes System durchzuführen) vom KDC an, wobei dem KDC sein "Ticket-granting Ticket" als Identitätsnachweis gesendet wird. 2. Das KDC sendet das Ticket für den bestimmten Dienst an den Client. Nehmen wir zum Beispiel an, der Benutzer josef verwendet rlogin auf dem Server hamburg. Da seine Authentisierung bereits erfolgt ist (d. h., er verfügt bereits über das Ticket-granting Ticket), erhält er automatisch und transparent ein Ticket als Teil des Befehls rlogin. Dieses Ticket ermöglicht es ihm, ein rlogin beliebig oft für hamburg durchzuführen, bis das Ticket nicht mehr gültig ist. Wenn josef ein rlogin für das System hannover durchführen will, erhält er ein anderes Ticket, wie in Schritt 1 beschrieben. 3. Der Client sendet das Ticket an den Server. 4. Der Server gewährt den Zugriff durch den Client. Einführung zu SEAM 19
20 Wenn Sie sich diese Schritte betrachten, scheint es, dass der Server nie mit dem KDC kommuniziert. Dies ist jedoch nicht der Fall. Der Server registriert sich beim KDC auf dieselbe Weise wie der erste Client. Dieser Teil wurde der Einfachheit halber weggelassen. SEAM-basierte Befehle Wie lauten die SEAM-basierten (oder Kerberized ) Befehle, die Benutzer wie josef verwenden können? Folgende Befehle sind möglich: 4 ftp 4 rcp 4 rlogin 4 rsh 4 telnet Bei diesen Anwendungen handelt es sich um dieselben Anwendungen wie die gleichnamigen Solaris-Anwendungen, jedoch mit dem Unterschied, dass sie Kerberos-Hauptbenutzer zur Authentisierung von Transaktionen verwenden, und somit eine Kerberos-basierte Sicherheit bieten. Weitere Informationen zu Hauptbenutzern finden Sie in Hauptbenutzer auf Seite 20. Eine eingehende Erläuterung der Befehle finden Sie unter SEAM-Befehle auf Seite 170. Hauptbenutzer In SEAM wird ein Client über den Hauptbenutzernamen identifiziert. Ein Hauptbenutzer stellt eine eindeutige Identität dar, der das KDC Tickets zuweisen kann. Bei einem Hauptbenutzer kann es sich um einen Benutzer wie josef oder einen Service wie nfs oder telnet handeln. Der Hauptbenutzername wird laut Konvention in drei Teile unterteilt: Primär, Instanz und Bereich. Ein typischer SEAM-Hauptbenutzer wäre z. B. josef/ admin@eng.acme.com, wobei: 4 josef den primären Teil darstellt. Dabei kann es sich um einen Benutzernamen, wie in diesem Beispiel, oder einen Service wie nfs handeln. Auch host kann verwendet werden, was auf einen Service-Hauptbenutzer hinweist, der für die Bereitstellung verschiedener Services (ftp, rcp, rlogin usw.) eingerichtet wurde. 4 admin steht für die Instanz. Die Angabe einer Instanz ist im Falle von Benutzer-Hauptbenutzern optional, jedoch für einen Service-Hauptbenutzer erforderlich. Beispiel: Wenn der Benutzer josef manchmal als Systemverwalter aktiv ist, kann er josef/admin verwenden, um sich dabei von seiner Identität als 20 Sun Enterprise Authentication Mechanism Handbuch März 2000
21 normaler Benutzer zu unterscheiden. Ebenso kann josef zwei Hauptbenutzernamen mit unterschiedlichen Instanzen verwenden, wenn er über Zugänge auf zwei unterschiedlichen Hosts verfügt (z. B. josef/ hannover.acme.com und josef/hamburg.acme.com). Beachten Sie, dass josef und josef/admin von SEAM als zwei komplett unterschiedliche Hauptbenutzer behandelt werden. Im Falle eines Service-Hauptbenutzers besteht die Instanz aus dem vollständig qualifizierten Host-Namen. grossrechner.eng.acme.com ist ein Beispiel einer solchen Instanz. Somit könnte Primär/Instanz wie folgt aussehen: ftp/ grossrechner.eng.acme.com oder host/grossrechner.eng.acme.com. 4 ENG.ACME.COM stellt den SEAM-Bereich dar. Bereiche werden unter Bereiche auf Seite 21 beschrieben. Im folgenden sehen Sie Beispiele für gültige Hauptbenutzernamen: 4 josef 4 josef/admin 4 josef/admin@eng.acme.com 4 ftp/host.eng.acme.com@eng.acme.com 4 host/eng.acme.com@eng.acme.com Bereiche Ein Bereich stellt ein logisches Netzwerk dar, wie z. B. eine Domain, das eine Gruppe von Systemen unter demselben Master-KDC definiert (siehe unten). Abbildung 1 3 zeigt die möglichen Beziehungen zwischen Bereichen. Einige Bereiche sind hierarchisch angeordnet (ein Bereich stellt eine Obermenge eines anderen Bereichs dar). Andernfalls besitzen die Bereiche keine Hierarchie und die Zuordnung muss somit zwischen den beiden Bereichen definiert werden. Zu den Funktionen von SEAM zählt die Möglichkeit, die Authentisierung über Bereiche hinweg durchzuführen. Jeder Bereich muss nur über einen Hauptbenutzereintrag für den anderen Bereich in seinem KDC verfügen. Einführung zu SEAM 21
Sun Cluster 3.1, unabhängige Version 9/04 - Besondere Anweisungen für Solaris OS
Sun Cluster 3.1, unabhängige Version 9/04 - Besondere Anweisungen für Solaris OS Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Teilenr.: 819 0147 September 2004, Revision A Copyright
MehrGNOME 2.0 Desktop für das Solaris-Betriebssystem - Versionshinweise
GNOME 2.0 Desktop für das Solaris-Betriebssystem - Versionshinweise Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Teilenr.: 817 1266 10 April 2003 Copyright 2003 Sun Microsystems,
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrJava Desktop System Configuration Manager Release 1.1 Versionshinweise
Java Desktop System Configuration Manager Release 1.1 Versionshinweise Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Teilenr.: 819 0943 10 Copyright 2004 Sun Microsystems, Inc.
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrWie richte ich den DNS unter Plesk ein?
Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrInstallationsanleitung für Magento-Module
Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInstallationsanleitung Webhost Linux Flex
Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrIBM SPSS Data Access Pack Installationsanweisung für Windows
IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrInstallation und Konfiguration Microsoft SQL Server 2012
Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrTHUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrAvira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung
Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrDelegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111
Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrBedienungsanleitung. FarmPilot-Uploader
Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrWorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation
VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrAktualisieren auf Adobe Experience Manager Forms on JEE für Websphere
Aktualisieren auf Adobe Experience Manager Forms on JEE für Websphere Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEiner Outlook-Gruppe weitere Computer hinzufügen
Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehr1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool
1373-1-8689 13.02.2015 Lizensierung ABB i-bus Newron Commissiong Tool Inhalt 1 Einleitung 3 2 Vorraussetzungen 3 3 MOOVnGROUP Light-Version 4 4 MOOVnGROUP Voll-Version 5 4.1 Bestellung MOOVnGROUP Dongle
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr