Unix/Linux Survival Guide

Größe: px
Ab Seite anzeigen:

Download "Unix/Linux Survival Guide"

Transkript

1 Erik Keller Unix/Linux Survival Guide Profirezepte und erste Hilfe für Systemadministratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

2 3 Wartung (Maintenance) Wartung ist der fortdauernde Prozess, das System oder die Systeme so optimal wie möglich am Laufen zu halten. Das Kapitel beginnt mit Abschnitt 3.1,»Was ist Baselining?«, hier wird erläutert, was Baselining eigentlich bedeutet und warum Sie sich damit befassen sollten. Danach folgt der Abschnitt 3.2,»Benutzer und Gruppen«, in dem ich Ihnen eine Einführung oder Auffrischung der Verwaltung von Benutzern und Gruppen in *NIX geben werde, gefolgt von 3.3,»Tägliche Aufgaben«über Tätigkeiten, die täglich ausgeführt werden sollten. 3.1 Was ist Baselining? Baselining bezeichnet den Prozess der fortwährenden Sammlung von Daten, die das System zur Verfügung stellt. Der Name kommt von Basis und Linie, also den Werten, die man bekommt, wenn man ein frisch aufgesetztes System analysiert. Diese Datensammlung sollte über die ganze»lebenszeit«der Maschine fortgesetzt werden, um auftretende Probleme frühzeitig erkennen zu können Warum ein Baselining durchgeführt werden sollte Die fortlaufende Sammlung von Daten eines produktiven Systems hat viele Vorteile. Der offensichtlichste Vorteil ist die»früherkennung«von Abweichungen von den»normalen«werten. Diese Abweichungen könnten auf mögliche Probleme mit dem System hindeuten. Das Baselining ermöglicht es dem Systemadministrator, diese Abweichungen überhaupt zu erkennen. Jedes System verändert sich im Laufe der Zeit durch höhere Anforderungen, mehr Benutzer, usw. Wenn solide Basisdaten verfügbar sind, kann die Person, die für die Verfügbarkeit der System zuständig ist (Sie!), erst ermessen, ob der Rechner nur momentan etwas hoch ausgelastet ist, ob ein Upgrade der Hardware nötig ist (beispielsweise eine weitere CPU oder mehr Hauptspeicher) oder ob das System tatsächlich fehlerhaft läuft und Sie sich mit dieser Situation sofort auseinander setzen müssen. Wenn Sie über Daten verfügen, die weiter in die Vergangenheit reichen, ergibt sich eine gute Basis für die nötige Überzeugungsarbeit, um Ihr Budget zu erhöhen. Sie müssen die beteiligten Personen überzeugen,

3 3 Wartung (Maintenance) dass es an der Zeit ist, Geld in die Systeme zu investieren, um mit den gestiegenen Anforderungen fertig zu werden. Ein schöner Nebeneffekt ist außerdem die Tatsache, dass Sie in der Lage sind zu differenzieren, ob das System wirklich langsam ist oder ob der Benutzer, der sich über schlechte Antwortzeiten beklagt, nur unter Druck ist, etwas fertig zu stellen. Im letzteren Fall versuchen Sie einfach dem Benutzer zu helfen, in der sicheren Gewissheit, dass das System genauso läuft, wie es laufen sollte. Noch ein letzter Ratschlag aus der Praxis: Auch wenn die Datensammlung die Auslastung der Systeme geringfügig erhöht, versuchen Sie immer, die Logdateien und die Grafiken während der Datensammlung zu generieren. Falls das System abstürzen sollte, besteht immer noch die Möglichkeit, diese Dateien wiederherzustellen und herauszubekommen, was eigentlich passiert ist Was sollte beim Baselining aufgezeichnet werden? Manchmal entsteht der Eindruck, dass die Informationen, welche Daten beim Baselining aufgezeichnet werden sollten, durch geheime Rituale in dunklen Höhlen weitergegeben werden oder ein reines Zufallsprodukt darstellen. Tatsache ist, dass sich die zu sammelnden Daten je nach Zweck des Systems unterscheiden, nichts weiter. Manche Daten sind für jedes System relevant, andere nur, wenn der Rechner für bestimmte Aufgaben eingesetzt wird. Die weiter unten genannten Zähler sind bei jedem System wichtig, sollten also immer gespeichert werden Wie lange sollten die Daten aufbewahrt werden? Wie lange Sie die gewonnenen Daten aufbewahren sollten, ist immer wieder Gegenstand heftigerer Diskussionen. Meine Meinung hierzu ist: Es kommt darauf an. Daten, die auf Messungen beruhen, die vor einem Upgrade der Hardware durchgeführt wurden, haben eigentlich nur noch einen begrenzten Nutzen. Ihre Halbwertszeit beträgt normalerweise die Zeitspanne, die nötig ist, um nachzuweisen, dass das Geld vernünftig eingesetzt wurde. Auch die Daten über den Füllgrad von Festplatten werden nach einer Erweiterung des Speicherplatzes selten noch einmal benötigt. Um auf der sicheren Seite zu bleiben, sollten die nicht mehr benötigten Daten einfach auf eine CD-ROM geschrieben werden. Auf diese Weise belegen sie keinen Platz auf einem produktiven System und sind bei Bedarf greifbar. Sie sollten allerdings in jedem Fall sicherstellen, dass Sie die Daten auch weiterhin lesen können. Speichern Sie die Daten also in einem Format, das keine Einschränkungen bezüglich der Lesbarkeit hat (Textdateien werden Sie immer lesen können), und auf einem Medium, das entsprechend langlebig ist und keine spezielle Hardware zum Einlesen braucht (das CD-ROM-Format wird wohl noch eine Weile lesbar bleiben). 66

4 3.1 Was ist Baselining? Verzeichnisstruktur der Baselining-Programme Da die folgenden Scripts alle einem gemeinsamen Zweck dienen, nämlich Daten für Langzeitbeobachtungen zu sammeln, sollten Sie sie in einer Verzeichnisstruktur verwalten, die sich leicht sichern und pflegen lässt. Ich habe gute Erfahrungen mit folgender Struktur gemacht. Listing 3.1 Struktur des Baselining-Verzeichnisses baselines base_cpu base_disk base_netconn... var dirwatch... html images Unterhalb des Verzeichnisses baselines befinden sich die Verzeichnisse der einzelnen Bereiche, wie base_cpu, die die Scripts enthalten. Im Verzeichnis var werden die erzeugten Log-Dateien gespeichert, im Unterverzeichnis dirwatch die Log-Dateien des Scripts dirwatch (siehe Listing 3.3) aufgrund der großen Anzahl der erzeugten Dateien und, falls benötigt, weitere Verzeichnisse für spezielle dirwatch-sessions. Im Verzeichnis html werden die HTML-Seiten zur Darstellung der Daten verwaltet und in images die generierten Grafiken. Diese Struktur ist nur ein Beispiel, mit dem ich gute Erfahrungen gemacht habe. Wie in *NIX üblich, gibt es keinen»richtigen«oder»falschen«weg; solange Ihre Anforderungen erfüllt werden, funktioniert das Ganze. Manchmal ist die Lösung nur mit mehr Aufwand als nötig verbunden, allerdings sind manche Lösungsansätze, die der»reinen Lehre«entsprechen, zwar schön anzusehen, aber in Krisensituationen einfach zu kompliziert. In *NIX gilt das KISS-Prinzip (Keep it simple, stupid = Halten Sie's lieber einfach (etwas höflicher übersetzt), also der Grundsatz, die Dinge einfacher zu halten. Die schönste Perl-Konstruktion nützt Ihnen gar nichts, wenn Ihre Lösung dadurch so unlesbar wird, dass Sie fünf Minuten brauchen, um zu verstehen, was die Abfolge von Befehlen eigentlich bewirkt. Ich spreche aus Erfahrung, glauben Sie mir Überwachen des Festplattenplatzes Jedes *NIX-System stellt die Befehle df und du zur Verfügung. Mit ihrer Hilfe lassen sich die Auslastung von Festplatten (df) und, unter anderem, Datei- oder Verzeichnisgrößen (du) überwachen. 67

5 3 Wartung (Maintenance) Mit Hilfe des folgenden Scripts lässt sich der zur Verfügung stehende freie Platz von Filesystemen periodisch aufzeichnen und auswerten. Listing 3.2 Aufzeichnen des freien Plattenplatzes!/usr/bin/perl $Id$ file: base_df.pl purpose: display filesystems and used space author: Erik Keller parameters: none Variables $varpath="/export/home/users/erikk/work/baselines/var"; get output of df -k open(my_df, " df -k ") or die "$0: couldn't get df: $!"; while(<my_df>) chop; = split(" ", $_); $free = int($myrec[3]/1024); print "$myrec[5]: $myrec[4] $free MB free\n"; $fsname = $myrec[5]; $fsname =~ s/\//_/g; $logname = "df_".$fsname.".log"; open(my_log, ">>$varpath/$logname") or die "$0: problem opening file: $!"; print MY_LOG "$free\n"; close(my_log); close(my_df); EOF Dieses Script analysiert die Ausgabe von df und extrahiert alle Filesysteme, die auf einem Device liegen. Für diese Filesysteme wird in dem Verzeichnis, auf das $varpath 68

6 3.1 Was ist Baselining? zeigt, die Anzahl der freien Megabyte in eine Datei mit dem Namen des Mountpoints geschrieben. Der jeweilige Dateiname wird folgendermaßen erzeugt: /export/home/ wird in _export_home umgewandelt, und die Zeichenfolge df_ wird vorangestellt, da das Zeichen / unter *NIX in Dateinamen normalerweise nicht vorkommen kann. Wenn Sie neue Festplatten an Ihr System anschließen, werden die gemounteten Filesysteme automatisch mit in die Überwachung aufgenommen. Die Tatsache, dass ein Filesystem»zuläuft«, lässt allerdings nicht immer Rückschlüsse auf den Verursacher zu. Daher wird noch ein Script benötigt, das den Füllgrad von einzelnen Verzeichnissen aufzeichnen kann. Listing 3.3 Script zur Überwachung von Verzeichnissen!/usr/bin/perl $Id: dirwatch.pl,v /08/23 15:56:25 erikk Exp erikk $ file: dirwatch.pl purpose: display size of subdirectories script ignores directories if the user doesn't have the rights to scan them, this is intentional author: Erik Keller parameters: -d <directory to scan> -k use KB instead of MB use Getopt::Std; Variables $varpath="/export/home/users/erikk/work/baselines/var/dirwatch"; get directory to watch getopt('d'); if($opt_d eq '') usage(); open(my_dirs, " du -sk $opt_d\/\* ") or die "$0: du failed: $!"; while(<my_dirs>) 69

7 3 Wartung (Maintenance) = split(" ", $_); $dirname = "dw_".$myrec[1]; $dirname =~ s/\//_/g; if($opt_k) use KB $mysize = $myrec[0]; else use MB $mysize = int($myrec[0]/1024); open(my_log, ">>$varpath/$dirname") or die "$0: error using file: $!"; print MY_LOG "$mysize\n"; close(my_log); close(my_dirs); sub usage() print "\nscans the subdirectories and reports the\n"; print "amount of space used by them.\n"; print "Directories the executing user has no rights\n"; print "to scan are ignored.\n\n"; print "Usage:\n"; print "$0 -d <dirname>\n\n"; exit(1); EOF Die Möglichkeit, die Anzeigegröße mit Hilfe der Option -k auf Kbyte umzustellen, mag heutzutage etwas seltsam anmuten, aber kleinere ¾nderungen würden bei der Darstellung in Mbyte erst nach einiger Zeit sichtbar werden. Hier gilt das Gleiche wie bei der Verwendung der Option -h bei df und du: Wenn Sie sich ein Bild vom großen Ganzen machen wollen, ist die Darstellung in Mbyte oder Gbyte ausreichend; um subtileren ¾nderungen auf die Spur zu kommen, sollten Sie genauer hinsehen. Es steht Ihnen natürlich jederzeit frei, die Verzeichnisse direkt in den Code einzutragen. ¾ndern Sie bitte hierzu einfach den Parameter der Anweisung du -sk, oder erzeugen Sie eine neue Variable, die den Namen des zu durchsuchenden Verzeichnisses enthält. Da dieses Script eine größere Anzahl von Log-Dateien erzeugen könnte, ist es empfehlenswert, die Ausgabe in ein separates Verzeichnis unterhalb des sonst verwendeten Verzeichnisses in der Baselining-Hierarchie umzuleiten. Wie in den Kommentaren 70

8 3.1 Was ist Baselining? im Script bereits erwähnt ist, werden Verzeichnisse, für die der ausführende Benutzer keine Rechte hat, einfach ignoriert. Trotzdem sollte dieses Script nur vom Superuser benutzt werden können, da es mit ihm möglich ist, Verzeichnisse und Dateien darzustellen. Eine weitere Verwendungsmöglichkeit ist der Vergleich von Verzeichnisgrößen nach Installationen oder Upgrades. Denken Sie nur bitte daran, derartige Scans in ein anderes Verzeichnis zu speichern, da das für reguläre Scans genutzte Verzeichnis sonst schnell unübersichtlich werden könnte Überwachung der CPU Die Auslastung der CPU oder der CPUs bei einem Mehrprozessor-System ist ein klarer Indikator dafür, wie stark der Rechner ausgelastet ist, oder? Ganz so einfach ist die Sachlage nicht, aber diesen Wert zu erfassen erlaubt es Ihnen, Rückschlüsse auf die Auslastung des Systems zu ziehen. Die einfachste Möglichkeit, an die Daten zu kommen, ist die Benutzung des System Activity Reporters. Dieses Programmpaket ist auf fast allen *NIX-Derivaten verfügbar, manchmal aber nicht in der Standardinstallation enthalten. Es verbirgt sich meist im Paket accounting. Der Befehl, um die Daten darzustellen, heißt sar. Per Voreinstellung ist die Anzeige der CPU-Auslastung aufgeteilt in die Anteile von User, System, Idle und (mit Ausnahme des GNU Linux-Pakets) wio. Wenn Sie sar über die crontab in regelmäßigen Abständen laufen lassen, sollten Sie immer eine Übersicht über die letzten dreißig Tage haben. Meist ist nach der Installation des Pakets, das sar enthält, bereits ein Eintrag in der crontab vorgenommen. Falls nicht, finden Sie in der entsprechenden man-page die Information, wie Sie die kontinuierliche Datensammlung starten können. Listing 3.4 Erzeugen der Log-Dateien aus der sar-ausgabe!/usr/bin/perl $Id: base_cpu.pl,v /06/03 10:32:54 erikk Exp $ file: base_cpu.pl purpose: save the current sar values to files author: Erik Keller parameters: none 71

9 3 Wartung (Maintenance) Variables $WORKDIR = "/export/home/users/erikk/work/baselines/var"; create the 4 outfiles for gnuplot open(sg_usrh, ">$WORKDIR/sar_usr.log") or die "$0: couldn't create file: $!"; open(sg_sysh, ">$WORKDIR/sar_sys.log") or die "$0: couldn't create file: $!"; open(sg_wioh, ">$WORKDIR/sar_wio.log") or die "$0: couldn't create file: $!"; open(sg_idlh, ">$WORKDIR/sar_idl.log") or die "$0: couldn't create file: $!"; get the stored values from sar for CPU open(the_sar, "sar ") die "$0: couldn't run sar: $!"; while(<the_sar>) = split(" ", $_); if($myrec[1] ne "\%usr") print SG_USRH "$myrec[1]\n"; print SG_SYSH "$myrec[2]\n"; print SG_WIOH "$myrec[3]\n"; print SG_IDLH "$myrec[4]\n"; close(the_sar); close(sg_idlh); close(sg_wioh); close(sg_sysh); close(sg_usrh); EOF Mit Hilfe dieses Scripts lassen sich die Daten für User, System, Wait I/O und Idle in vier Log-Dateien schreiben. Dieses Script erzeugt nur einen temporären Schnappschuss der aktuell angezeigten Daten. Die Weiterverarbeitung erfolgt in ,»Erstellen der Graphen«. Ein interessanter Zähler in diesem Zusammenhang ist die Größe der runq, das ist die Warteschlange der Prozesse im Hauptspeicher. 72

10 3.1 Was ist Baselining? Listing 3.5 Script, um die runq-sz zu speichern!/usr/bin/perl $Id: base_runq.pl,v /08/27 03:44:21 erikk Exp erikk $ file: base_runq.pl purpose: save the current size of the run-queue to a file author: Erik Keller parameters: none Variables $WORKDIR = "/export/home/users/erikk/work/baselines/var"; open the file open(my_runq, ">$WORKDIR/sar_runq.log") or die "$0: couldn't create file: $!"; get the stored runq sizes open(the_sar, "sar -q ") die "$0: couldn't run sar: $!"; while(<the_sar>) = split(" ", $_); if($myrec[1] ne "runq-sz") print MY_RUNQ "$myrec[1]\n"; close(the_sar); close(my_runq); EOF 73

11 3 Wartung (Maintenance) Überwachung der Netzwerkverbindungen Die Anzahl der gleichzeitig etablierten Netzwerkverbindungen ist ein Zähler, den Sie im Auge behalten sollten. Das folgende Script zählt alle Verbindungen, die als ESTABLISHED aufgeführt werden, während das Script läuft. Listing 3.6 Script zur Aufzeichnung etablierter Netzwerkverbindungen!/usr/bin/perl $Id: base_netconn.pl,v /08/23 12:42:08 erikk Exp erikk $ file: base_netconn.pl purpose: count number of network connections author: Erik Keller parameters: -4 counts inet4-6 counts inet6 none counts all use Getopt::Std; Variables path and files!!!!!! change for every system $varpath="/export/home/users/erikk/work/baselines/var"; $thelogfile="base_netconns.log"; connection counter $active_conns = 0; check for options on cmdline netstat options work on Solaris and OS/X Linux needs -A <family>, check man-page getopt(''); if($opt_4) $netstatcmd = "netstat -f inet"; elsif($opt_6) $netstatcmd = "netstat -f inet6"; else 74

12 3.1 Was ist Baselining? $netstatcmd = "netstat"; open the input stream from netstat open(my_netstat, "$netstatcmd ") or die "$0: couldn't run: $!"; while(<my_netstat>) chop; if(/established/) $active_conns++; close(my_netstat); write to file open(my_log,">>$varpath/$thelogfile") or die "$0: couldn't open log file: $!"; print MY_LOG "$active_conns\n"; close(my_log); EOF Das Script ist auf Solaris und OS X nach ¾nderung der Pfade sofort benutzbar. Auf anderen *NIX-Derivaten kommt es darauf an, ob das Programm netstat die Option -f <Address-Family> versteht. Wenn das Programm ohne Optionen aufgerufen wird, sollte es überall lauffähig sein. Am einfachsten erfolgt der Aufruf per crontab. Wie oft das Script aufgerufen werden sollte, hängt stark vom Einsatzgebiet des Systems ab. Für einen generellen Überblick sollte ein Aufruf alle 30 Minuten ausreichend sein. Wenn Sie genauere Daten benötigen, starten Sie das Programm alle zehn Minuten. Es besteht natürlich auch die Möglichkeit, das Programm so oft wie benötigt von Hand zu starten und die Log-Datei auszuwerten Überwachung erneut gesendeter Netzwerkpakete Da TCP/IP historisch bedingt extrem fehlertolerant ausgelegt wurde, werden Probleme in der Netzwerk-Infrastruktur meist erst spät bemerkt. Die Fähigkeit zur»selbstheilung«erlaubt es dem Protokoll, fehlerhafte Komponenten zu umgehen so wurde es entwickelt. Das heißt, wenn Sie innerhalb eines Netzwerks mehrere Router einsetzen, könnte es passieren, dass Sie den Ausfall eines Routers erst einmal nur dadurch bemerken, dass alle Transfers über das Netzwerk auf mysteriöse Weise langsamer abzulaufen scheinen, da das Protokoll sich einen alternativen Weg gesucht hat. 75

13 3 Wartung (Maintenance) Exkurs: So»schnell«kann es gehen Vor einiger Zeit konnte ich bei einer Firma, für die ich tätig war, plötzlich ein rasantes Ansteigen der Retransmissions beobachten. Es dauerte keine zehn Minuten, und das Telefon fing an zu klingeln: Es waren Benutzer, die sich beschwerten. Ein kurzer tcpdump zeigte eine große Anzahl Pakete, die von England über München nach Amerika unterwegs waren. Die Niederlassung in England hatte zwar die schnellere Verbindung in die USA, trotzdem wurde der gesamte Mail- und Web-Verkehr über München abgewickelt. Ein Blick auf den Router in England genügte, um den Grund zu finden: Ein Benutzer führte gleichzeitig ein Update seines Systems mit Quellen aus Amerika durch, ein anderer den Transfer einer riesigen Datei auf einen anderen Rechner in den USA. Da alles im firmeninternen Frame- Relay stattfand, hatten alle anderen Rechner nach einer alternativen Route gesucht und sie gefunden. Selbst der Router in England wies alle Clients an, den Weg über München zu nutzen. Aufgrund der Router-Konfiguration konnte dieser Fall eigentlich nicht eintreten. Nach einem kurzen Telefonat war die Lösung des Rätsels klar, die Betriebssystem-Software des Routers war upgegradet worden, und man hatte schlicht und einfach vergessen, die entsprechende Regel zu hinterlegen. Das Problem ließ sich schnell beheben. In diesem Fall war die Zeit zu kurz, um auf das gestiegene Verhältnis der Retransmissions zu reagieren, aber durch die Baselines war die ¾nderung des Netzwerkzustands sofort zu sehen. Das Verhältnis zwischen der Anzahl gesendeter Pakete und der Anzahl der Pakete, die erneut (retransmitted) gesendet wurden, sollte man immer im Auge behalten. Jedes *NIX-Derivat ermöglicht es, eine Statistik des Netzwerk-Stacks mit netstat -s darzustellen. Leider ist die Ausgabe dieses Befehls nicht konsistent über alle Plattformen. Hier sehen Sie Ausschnitte aus der Statistik, um das Problem zu illustrieren: Listing 3.7 Anzeige der Transmissions und Retransmissions auf Solaris... tcpoutdatasegs = 7997 tcpoutdat... tcpretranssegs = 0 tcpretran Listing 3.8 Anzeige der Transmissions und Retransmissions auf OS X tcp: packets sent data packets ( bytes) 10 data packets (6483 bytes) retransmitted... 76

14 3.1 Was ist Baselining? Listing 3.9 Anzeige der Transmissions und Retransmissions auf GNU Linux segments send out 6 segments retransmited... Durch die inkonsistente Darstellung ist es etwas schwieriger, ein Script zu schreiben, um die Daten zu extrahieren. Wenn Sie mehr als eine Plattform administrieren, was heutzutage meist der Fall ist, bieten sich zwei Lösungsansätze an: 1. Sie schreiben ein Script mit der nötigen Basis-Funktionalität und fügen den Code für das Betriebssystem auf einer Fall-Basis ein. Der Vorteil hierbei ist, dass das Script leichter zu lesen ist, der Nachteil ist, dass Sie für jedes Betriebssystem, möglicherweise sogar für verschiedene Versionen, jeweils ein Script pflegen müssen. 2. Das Script versucht, das zugrunde liegende Betriebssystem zu erkennen, und ruft den entsprechenden Code auf. Der Vorteil ist, dass nur ein Script zu pflegen ist, der Nachteil bsteht darin, dass derartige Scripts dazu tendieren, mit der Zeit unleserlich zu werden. Der»geheime«Lösungsansatz Nummer drei das Script objekt-orientiert zu schreiben und die Gewinnung der Daten zu abstrahieren würde den Rahmen dieses Buchs sprengen und sollte, unbedingt aus der Entwicklung von einzelnen, leichter zu testenden Scripts hervorgehen, wie ich aus eigener leidvoller Erfahrung weiß. Es kann nicht oft genug wiederholt werden: KISS ist in der Systemadministration die erste Wahl. Wenn Sie den Herstellern der bekannten Monitoring-Systeme Konkurrenz machen wollen, ist Ihr Verantwortungsbereich keine geeignete Spielwiese. Zuerst sehen Sie ein Script für Solaris, bei dem eine Eigenheit der Anzeige berücksichtigt wird: Listing 3.10 Aufzeichnen der Retrans-Ratio (Solaris)!/usr/bin/perl $Id: base_retrans.pl,v /08/24 15:22:03 erikk Exp erikk $ file: base_retrans.pl purpose: calculate the ratio between transmitted and retransmitted segments and write it to a file SOLARIS author: Erik Keller parameters: none 77

15 3 Wartung (Maintenance) Variables $varpath = "/export/home/users/erikk/work/baselines/var"; $thelogfile = "base_retrans.log"; open netstat -s Solaris version open(my_netstat, "netstat -s head -19 ") or die "$0: problems running netstat: $!"; while(<my_netstat>) chop; = split(" ", $_); if(length($tcpout[1]) >= 2) $tcpout[1] =~ s/=//; $tcpoutsegs = $tcpout[1]; else $tcpoutsegs = $tcpout[2]; = split(" ", $_); if(length($tcpret[1]) >= 2) $tcpret[1] =~ s/=//; $tcpretsegs = $tcpret[1]; else $tcpretsegs = $tcpret[2]; close(my_netstat); calculate ratio $retransratio = (($tcpretsegs * 100)/$tcpoutsegs); write to file open(my_log, ">>$varpath/$thelogfile") or die "$0: couln't open log file: $!"; 78

16 3.1 Was ist Baselining? print MY_LOG "$retransratio\n"; close(my_log); EOF Wenn Sie sich den Aufruf von netstat genauer ansehen, wird Ihnen auffallen, dass die Ausgabe auf 19 Zeilen begrenzt wird. Es wäre sogar möglich, die Ausgabe noch weiter zu begrenzen, aber je mehr Optionen beim Aufruf verwendet werden, desto genauer müssen Sie hinsehen, wenn etwas nicht zu funktionieren scheint. Die erwähnte Eigenheit bei dem Solaris-netstat ist die Tatsache, dass das Leerzeichen zwischen dem = und dem Wert verschwindet, wenn die Werte höher werden, also $tcpout[2] leer ist und $tcpout[1] vom Inhalt her dann etwa so aussieht: = Um diesem Verhalten Rechnung zu tragen, wird zuerst überprüft, ob $tcpout[1] mehr als 2 Zeichen enthält, wenn ja, dann fehlt das Leerzeichen und der aufzuzeichnende Wert ist im zweiten Feld des Arrays. Die Anweisung $tcpout[1] =~ s/=//; ersetzt (s = substitute) das Zeichen = durch nichts (/=//), also den Wert zwischen dem ersten und dem zweiten Schrägstrich durch den Wert zwischen dem zweiten und dritten Schrägstrich. Die Zeichenkette =~ ist die Anweisung, das Objekt auf der linken Seite direkt zu manipulieren. Da bei dieser netstat-variante die Darstellung zweispaltig ist (eigentlich sechsspaltig aus Programmierersicht), würde sonst im dritten Feld des Arrays eine Zeichenkette stehen. Da Perl immer versucht, durch Umwandlung des Datentyps die Berechnung trotzdem durchzuführen, würde als Ergebnis immer 0 zurückgeliefert werden. Sie können dieses Verhalten leicht selbst testen: perl -e '$mytest = (("blahblahblahsdk"*100)/1024); print "$mytest\n"' 0 Ungeachtet dieser Tatsache, sollten Sie immer die Ausgabe Ihrer Scripts mit den tatsächlich vorhandenen Werten überprüfen. Erst wenn die Tests zu Ihrer Zufriedenheit abgeschlossen worden sind, ist das Script fertig zum Einsatz. Hier das gleiche Script mit dem Code, um die Daten auf einem GNU Linux-System zu extrahieren: Listing 3.11 Aufzeichnen der Retrans-Ratio (GNU Linux)!/usr/bin/perl $Id: base_retrans.pl,v /08/24 15:22:03 erikk Exp erikk $ file: base_retrans.pl purpose: calculate the ratio between transmitted and retransmitted segments and write it to a file LINUX 79

17 3 Wartung (Maintenance) author: Erik Keller parameters: none Variables $varpath = "/home/erikk/work/scripts/baselines/var"; $thelogfile = "base_retrans.log"; get output of netstat -s and find retransmissions linux specific, code needs rework for other *NIX open(my_netstat, "netstat -s -t head -9 ") or die "$0: netstat problem: $!"; while(<my_netstat>) chop; if(/segments send = split(" ", $_); $tcpoutsegs = $myrec[0]; if(/segments = split(" ", $_); $tcpretsegs = $myrec[0]; close(my_netstat); calculate ratio $retransratio = (($tcpretsegs * 100)/$tcpoutsegs); write to file open(my_log, ">>$varpath/$thelogfile") or die "$0: couln't open log file: $!"; print MY_LOG "$retransratio\n"; close(my_log); EOF 80

18 3.1 Was ist Baselining? Bei dem hier verwendeten GNU Linux-Derivat (SUSE 8.2) lässt sich die Ausgabe von netstat durch die Option -t auf TCP-Statistiken beschränken. Um die relevanten Zeilen zu finden, werden die Zeichenketten segments send out und segments retransmited (kein Schreibfehler) gesucht. Basierend auf diesen zwei Beispielen sollte es für Sie kein größeres Problem darstellen, eines der Scripts, falls nötig, an die Ausgabe Ihrer netstat-variante anzupassen Was bedeutet TIME_WAIT? Wenn sich eine TCP-Netzwerkverbindung im Status TIME_WAIT befindet, bedeutet das, dass die Verbindung beendet wurde und das System für eine definierte Zeitspanne wartet, ob nicht doch noch ein Paket von der Gegenstelle kommt, beziehungsweise dass die Verbindung auf die Bestätigung der Gegenstelle wartet, dass die Verbindung endgültig beendet wird. Das TCP-Protokoll stellt auf diese Weise sicher, dass keine Daten verloren gehen. So weit, so gut; wenn jetzt aber die endgültige Bestätigung für das Beenden der Verbindung ausbleibt, wartet das System auf jeden Fall, bis der konfigurierte Timeout abgelaufen ist. Dies stellt normalerweise kein Problem dar, aber auf einem System mit vielen Verbindungen, einem Webserver etwa, werden hierbei Ressourcen gebunden, und Clients, die nicht sauber programmiert wurden, lassen die Anzahl der Verbindungen in diesem Status manchmal explosionsartig anwachsen. ¾nderungen des Timeout-Wertes für TIME_WAIT sollten immer mit Rücksicht auf die Anwendungen vorgenommen werden, die auf dem System laufen. Mit dem folgenden Script lässt sich die Anzahl der Verbindungen im Status TIME_WAIT HP-UX kennt manchmal auch noch TIME_WAIT2 zur späteren Auswertung aufzeichnen. Listing 3.12 Aufzeichnen von Verbindungen in TIME_WAIT!/usr/bin/perl $Id: base_timewait.pl,v /08/24 09:02:03 erikk Exp erikk $ file: base_timewait.pl purpose: number of network connections in TIME_WAIT state author: Erik Keller parameters: -4 counts inet4-6 counts inet6 none counts all 81

19 3 Wartung (Maintenance) use Getopt::Std; Variables path and files!!!!!! change for every system $varpath="/export/home/users/erikk/work/baselines/var"; $thelogfile="base_timewait.log"; connection counter $timewait_conns = 0; check for options on cmdline netstat options work on Solaris and OS/X Linux needs -A <family>, check man-page getopt(''); if($opt_4) $netstatcmd = "netstat -f inet"; elsif($opt_6) $netstatcmd = "netstat -f inet6"; else $netstatcmd = "netstat"; open the input stream from netstat open(my_netstat, "$netstatcmd ") or die "$0: couldn't run: $!"; while(<my_netstat>) chop; if(/time_wait/) $timewait_conns++; close(my_netstat); write to file open(my_log,">>$varpath/$thelogfile") or die "$0: couldn't open log file: $!"; print MY_LOG "$timewait_conns\n"; close(my_log); EOF 82

20 3.1 Was ist Baselining? Dieses Script entspricht weitestgehend dem Script zur Überwachung der Verbindungen im Status ESTABLISHED. Wie bereits erwähnt wurde, hängt es davon ab, was das zu überwachende System für eine Funktion hat, ob dieses Script benötigt wird Überwachung von SYN-Paketen Die Status SYN_SENT und SYN_RECEIVED bei Netzwerkverbindungen bedeuten, dass entweder das System versucht, eine Verbindung aufzubauen (SYN_SENT), oder ein entferntes System eine Verbindung anfragt (SYN_RECEIVED). Dieser Vorgang ist völlig normal. Da aber, wie bekannt, nicht jeder ans Internet angeschlossene Rechner nur Ihr»Bestes«will oder gerade das: also Ihre wertvollen Daten oder Schlimmeres ist seit Jahren immer wieder ein Aufflackern von so genannten SYN-Attacken zu verzeichnen. Mittels dieser Angriffe soll unter anderem festgestellt werden, welche Ports auf Ihrem System offen für Anfragen sind, oder Ihr Computer soll schlicht und ergreifend daran gehindert werden, seine Funktion zu erfüllen. Man spricht dann von einem Denial of Service (DOS), ein Schelm, wer dabei an etwas anderes denkt. Wenn in Ihrem Netzwerk ein IDS-System (siehe 7.5.6,»Intrusion detection (Einbruchserkennung)«) seinen Dienst versieht, sollten derartige Attacken nicht unbemerkt bleiben. Ungeachtet dieser Tatsache besteht allerdings auch die Möglichkeit, dass einfach eine Komponente Ihres Netzwerks fehlerhaft arbeitet und dadurch Verbindungen langsamer aufgebaut werden. Baselining bedeutet, dass Sie auch solche ¾nderungen sichtbar machen können (Gleiches gilt auch für die Aufzeichnung der TIME_WAIT-Status) und entsprechend reagieren können. Es geht hierbei also nicht nur darum, SYN-Attacken zu registrieren, sondern auch darum, ¾nderungen im Verhalten der Systeme frühzeitig zu erkennen. Listing 3.13 Aufzeichnen der SYN-Status!/usr/bin/perl $Id: base_syn.pl,v /08/24 10:08:50 erikk Exp erikk $ file: base_syn.pl purpose: count number of network connections in SYN state author: Erik Keller parameters: -4 counts inet4-6 counts inet6 -i incomming connections -o outgoing connections none counts all 83

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Stata I: Analyseorganisation und erste Schritte

Stata I: Analyseorganisation und erste Schritte Stata I: Analyseorganisation und erste Schritte 03. November 2003 Ziel dieser Veranstaltung ist zu lernen: 1. Benutzung der Hilfe-Funktion (help, search) 2. Ein Analyse-File zu erstellen 3. die Arbeit

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

White Paper - Integration von PRO Tips Recovery Tools in RiZone

White Paper - Integration von PRO Tips Recovery Tools in RiZone White Paper - Integration von PRO Tips Recovery Tools in RiZone Jörg Tonn (Hönigsberg & Düvel Datentechnik) Thorsten Weller Sarah Dietrich Copyright 2010 All rights reserved. Rittal GmbH & Co. KG Auf dem

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

Wie benutzt der NetWorker Remote Procedure Calls (RPC)?

Wie benutzt der NetWorker Remote Procedure Calls (RPC)? NetWorker - Allgemein Tip 298, Seite 1/7 Wie benutzt der NetWorker Remote Procedure Calls (RPC)? Der NetWorker - wie jede andere Client/Server (Backup) Software - benutzt immer diese zwei grundlegenden

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 4 PHP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 4 PHP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 4 PHP SS 2004 Inhaltsverzeichnis 1. PHP die serverseitige Programmiersprache...1 1.1. PHP - Bereiche in HTML definieren...1

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Wie erstelle ich Backups meiner TYPO3 Präsentation?

Wie erstelle ich Backups meiner TYPO3 Präsentation? » Diese FAQ als PDF downloaden Wie erstelle ich Backups meiner TYPO3 Präsentation? Aufgrund einer Sicherheitslücke in der Backupfunktion des Confixx Professional, wurde diese vor einiger Zeit für sämtliche

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

Einrichten von NIS step by step

Einrichten von NIS step by step Einrichten des Masterservers Setzen der NIS-Domäne master:~ # domainname master:~ # vi /etc/defaultdomain Einrichten von NIS step by step Benutzer anlegen master:~ # useradd -m -u 710 falk master:~ # useradd

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Benutzerhandbuch MAMP 3! März 2014 (c) appsolute GmbH

Benutzerhandbuch MAMP 3! März 2014 (c) appsolute GmbH Benutzerhandbuch MAMP 3! März 2014 (c) appsolute GmbH I. Installation! 3! 1. Installationsvoraussetzungen 3 2. Installation und Aktualisierung 3 3. De-Installation 3 II. Erste Schritte! 4! III. Einstellungen!

Mehr

Mittels X11 Anwendungen auf anderen Rechnern ausführen. Das Display Konzept. LinuxFocus article number 222 http://linuxfocus.org

Mittels X11 Anwendungen auf anderen Rechnern ausführen. Das Display Konzept. LinuxFocus article number 222 http://linuxfocus.org LinuxFocus article number 222 http://linuxfocus.org Mittels X11 Anwendungen auf anderen Rechnern ausführen by Guido Socher (homepage) About the author: Guido mag Linux nicht nur, weil es interessant ist,

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck

Javadoc. Programmiermethodik. Eva Zangerle Universität Innsbruck Javadoc Programmiermethodik Eva Zangerle Universität Innsbruck Überblick Einführung Java Ein erster Überblick Objektorientierung Vererbung und Polymorphismus Ausnahmebehandlung Pakete und Javadoc Spezielle

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Anleitung zur Administrieren von Mailinglisten. als Listen-Eigentümer. auf dem LISTSERVer (V.15.5)

Anleitung zur Administrieren von Mailinglisten. als Listen-Eigentümer. auf dem LISTSERVer (V.15.5) Anleitung zur Administrieren von Mailinglisten als Listen-Eigentümer auf dem LISTSERVer (V.15.5) Um auf die Web-Seite des Mailinglisten-Servers zu gelangen, bitte die URL http://listserv.uni-hannover.de

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Kurzanleitung zur Pflege Ihrer Webseiten

Kurzanleitung zur Pflege Ihrer Webseiten Kurzanleitung zur Pflege Ihrer Webseiten Über FTP / File Transfer Protokoll (Datei Up- and Download) oder Online-Datei-Verwaltung Iher Dateien per Web-Browser Tipp s und Wissenswertes für alle die mit

Mehr

Dokumentation. Gnuplot

Dokumentation. Gnuplot Dokumentation Gnuplot Inhaltsverzeichnis 1 Einführung 1.1 Allgemeine Beschreibung des Programms 1.2 Installation des Programms 1.3 Deinstallation des Programms 2 Hauptteil (Befehle, Einstellungen und Anwendungsbeispiele)

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license Generieren von Nodelock Lizenzen Hilfe für www.intergraph.com/sgi/license SG&I Lizenzen April 2010 2010 Intergraph SG&I Deutschland GmbH. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments ist urheberrechtlich

Mehr

Tutorial. zur Einbindung einer Seafile Bibliothek in das Linux-Dateisystem. (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u.

Tutorial. zur Einbindung einer Seafile Bibliothek in das Linux-Dateisystem. (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. Tutorial zur Einbindung einer Seafile Bibliothek (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten

DBD::PO. Mit SQL GNU gettext PO-Files bearbeiten DBD::PO Mit SQL GNU gettext PO-Files bearbeiten Über was ich heute spreche. Vom Quelltext bis zur mehrsprachigen Anwendung. Formate Irrwege Lösungen Am Anfang ist der Quelltext. print 'You can log out

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Scan to FTP (File Transfer Protocol)

Scan to FTP (File Transfer Protocol) (File Transfer Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1) FTP 2) 3) Vorteile

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

JOB SCHEDULER. Managed User Jobs. Dokumentation Juli 2005. MySQL-Job-Automation

JOB SCHEDULER. Managed User Jobs. Dokumentation Juli 2005. MySQL-Job-Automation MySQL-Job-Automation Managed User Jobs JOB SCHEDULER Dokumentation Juli 2005 Software- und Organisations-Service GmbH Giesebrechtstr. 15 D-10629 Berlin Telefon (030) 86 47 90-0 Telefax (030) 861 33 35

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

an Hand eines Beispiels Konsole

an Hand eines Beispiels Konsole Versionskontrolle an Hand eines Beispiels Konsole 1 / 14 PAUL SCHEREMET Inhaltsverzeichnis Einleitung 3 Das Repository anlegen (init) 4 Das erste Modul importieren (import) 5 Module auschecken (checkout

Mehr

Einführung in den Linux-Pool

Einführung in den Linux-Pool Einführung in den Linux-Pool 1. An- und Abmeldung Auf den Linux-Rechnern ist zu Beginn einer Sitzung eine Authentifizierung und an ihrem Ende eine Abmeldung notwendig. Aufgrund des Mehrbenutzerbetriebs

Mehr

Datenbank - Teil 3. Ziele: Eine Datenbank anlegen mit SQL. Daten eingeben mit SQL. Abfragen stellen mit SQL und PHP.

Datenbank - Teil 3. Ziele: Eine Datenbank anlegen mit SQL. Daten eingeben mit SQL. Abfragen stellen mit SQL und PHP. Ziele: Eine Datenbank anlegen mit SQL Daten eingeben mit SQL Abfragen stellen mit SQL und PHP 1 Datenbankserver Entwickelt von der schwedischen Aktiengesellschaft MySQL Unter GNU General Public License

Mehr

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux Seite 1 Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux... 1 Vorbemerkungen... 1 Benötigte Komponenten

Mehr