Betriebssystem FreeBSD. FreeBSD installieren. Vorbereitungen. Softwarepakete installieren

Größe: px
Ab Seite anzeigen:

Download "Betriebssystem FreeBSD. FreeBSD installieren. Vorbereitungen. Softwarepakete installieren"

Transkript

1 112 Betriebssystem FreeBSD Alternative zu Linux Das Unix-Derivat FreeBSD besticht durch seine klare Struktur, den hohen Sicherheitsgrad und seine Stabilität. Besonders im Einsatz als Server für ISP-Lösungen wird das freie Betriebssystem hoch geschätzt. Dieser Beitrag gibt einen Überblick und bringt Ihnen die Arbeitsweise von FreeBSD näher. k Abstract: FreeBSD wird hauptsächlich auf Servern eingesetzt. Es ist sehr schlank und arbeitet ausgesprochen ressourcenschonend. Die Autoren Angelika Gößler (Mitglied im BSD- Zertifizierungsprojekt) und Axel S. Gruner (Autor des Jail-Howtos) arbeiten täglich mit FreeBSD und zeigen, wie es installiert wird oder wo die Unterschiede zu Linux liegen, und geben einen Überblick über Konzepte und Strukturen. Das FreeBSD-Projekt entstand 1993 auf Initiative von Nate Williams, Rod Grimes und Jordan Hubbard aus dem Unofficial 386BSD Patchkit und den Net/2 -Sourcen aus Berkeley. Das Betriebssystem 386BSD 0.5 stammte ursprünglich von Bill Jolitz, der sich aus dem Projekt aber sehr früh zurückzog. David Greenman prägte schließlich den neuen Namen FreeBSD, während die drei Koordinatoren aus dem Patchkit das erste stabile und freie Betriebssystem fertig stellten. Heute besticht FreeBSD durch seine klare Struktur, den hohen Sicherheitsgrad und seine Stabilität. Besonders im Einsatz als Server für ISP-Lösungen wird das freie Betriebssystem hoch geschätzt. Vorbereitungen Für Personen, die bereits mit Unix oder Gentoo Linux gearbeitet haben, ist der Umstieg sehr leicht. Andere Linux-Nutzer müssen sich lediglich an die sehr strikte Ordnung im System gewöhnen. Empfehlenswert sind in jedem Fall aber Grundkenntnisse eines Unix-Texteditors wie zum Beispiel vi. Für den ersten Versuch verwendet man idealerweise eine i386-hardware (keine Laptops) mit möglichst einfachen Komponenten wie Realtek-Netzwerkkarte (oder kompatibel), VGA-Grafik und IDE-Controllern, um nicht durch Treiberprobleme vom Verstehen des Systems abgelenkt zu werden. Auf der sicheren Seite ist man, wenn man über ein Zweitgerät jederzeit online in der Dokumentation (FreeBSD Handbook) nachschlagen kann. Am besten beginnt man den Einstieg in den FreeBSD- Serverbetrieb mit der so genannten Mini-Installation, die man sich als ISO-Image herunterlädt und auf eine CD brennt. Die Vollversion (mindestens zwei CDs) benötigt man nur, wenn k DVD-CODE System k FreeBSD Mini Installation Auf der Heft-DVD finden Sie die Mini-Installation des FreeBSD-Betriebssystems. Es überzeugt durch seine hohe Sicherheit und arbeitet besonders ressourcenschonend. Brennen Sie das zirka 20 MByte große Image mit einem entsprechenden Brennprogramm auf CD (etwa mit Nero Burning ROM). man vorher schon weiß, dass man zahlreiche Binärpakete oder eine grafische Oberfläche benötigt und die Software nicht auf den letzten Stand updaten muss. Letzteres ist im Serverbetrieb zumeist eher hinderlich. Die Grundinstallation von CD dauert für geübte Administratoren weniger als fünf Minuten, eine aktuelle Ausgabe dieser Distribution gehört auch deswegen in jeden Administrations- Notfallkoffer. Eine Installation via FTP ist auch möglich, dafür benötigt man lediglich zwei Floppies und die entsprechenden Images. FreeBSD installieren Nach Einlegen der CD und Einschalten des Rechners beginnt der Boot-Prozess. Beantworten Sie die Zwischenfragen, bis das Hauptmenü erscheint. Mit dem Menüpunkt Standardinstallation wird man schrittweise durch die Systemeinrichtung geleitet. Spätestens jetzt wird es Zeit, sich zu überlegen, wofür der FreeBSD-Server verwendet werden soll. Typische Einsatzgebiete sind: Internetrouter mit Packet Filtering und Masquerading für DMZs oder lokale Netzwerke, Mailrouter oder -server, Webserver, DNS oder auch Intranet-Dienste wie Fileserver, LDAP und Datenbanken. Für alle diese Services reicht die Textkonsole; aufgrund der einfachen Konfigurierbarkeit können auch Anfänger ohne grafische Oberfläche arbeiten. Durch den Verzicht auf ein X-Window-System und Window-Manager können auch betagtere Rechner für viele dieser Dienste eingesetzt werden. Softwarepakete installieren Jeder für FreeBSD bereitgestellte Download wird über einen Hash-Key (md5-prüfsumme) verifiziert. Passen die Prüfsummen nicht zusammen, wird die Installation sofort abgebrochen. Anwendungen können über vorkompilierte Binärpakete eingespielt werden. Dafür gibt es Paketverwaltungs-Tools wie pkg_info oder pkg_add und ein Administrations-Tool (/stand/sysinstall). Wirklich effizient und erfolgreich nutzt man FreeBSD aber über das Portsystem. Jedes Programm kann auch manuell im Portsystem aus dem Quellcode erzeugt werden mit den üblichen Vorteilen von Open-Source-Software: Spezielle Anforderungen an Hardware und System sind leicht anzupassen; bei Sicherheitsrisiken reicht es oft, den Port neu zu kompilieren anstatt sich mit komplizierten Patches herumzuschlagen oder gar einen Serviceausfall zu riskieren. Die Ports sind aber nicht nur ein sauber aufgeräumtes Softwarearchiv, sondern haben noch weitere Vorteile: Sie verwenden dieselben Registrierungsmechanismen wie die Paketverwaltung und sorgen dafür, dass alle Software im System einheitlich regis-

2 113 AUS DER PRAXIS: WORKALOG OHG Mehr Sicherheit durch FreeBSD-Jails Bei Servern steigt die Anfälligkeit gegenüber Eindringlingen mit der Anzahl der Dienste. FreeBSD-Jails sorgen für Abhilfe, denn mit ihnen lassen sich Dienste in virtuelle Server einsperren. Ein Eindringling, der über den Dienst A in das PROJEKTZENTRALE FreeBSD.org ist die zentrale Kommunikationsdrehscheibe des Open-Source-Projekts. Mit FreeBSD-Jails lassen sich Dienste sicher abschotten CHRISTIAN FEHMER Mitgründer, Entwickler und technischer Leiter bei der workalog ohg Mit den Geschäftsbereichen Corporate Communications, Portale, SAP-Services und Training bietet die workalog ohg Unternehmen aller Größen eine ausgeprägte Dienstleistungsvielfalt an. k System eindringt, hat somit nur Zugriff auf die Daten und Prozesse, die zu Dienst A gehören. Die FreeBSD-Jails sind eine Weiterentwicklung des chroot- Konzepts. Anders als bei einer chroot-umgebung wird eine virtuelle Instanz des Betriebssystems mit eigenem Filesystem, eigener Benutzerverwaltung und einer IP angelegt. Weitere Einschränkungen machen die Jails ausbruchsicher und lassen keine ungewollten Aktionen zu. Anders als bei virtuellen Maschinen wird dabei keine Hardware simuliert so verursachen die Jails selbst keine Last. Um Dienste von einem Server abzuschotten, legt man mit Jails virtuelle Server in einem virtuellen Netz auf dem Loopback-Device (lo) an. Die Dienste etwa http, mysql, mail oder dns werden jeweils auf einem vserver installiert. Mithilfe von Port-Forwarding werden die Ports vom Host-System mit der öffentlichen IP an die Dienste auf den vserver weitergeleitet. Mit FreeBSD-Jails lassen sich Dienste sicher und effektiv abschotten, da ein Einbruch durch einen Dienst nicht das ganze System betrifft. Es lassen sich aber auch virtuelle Server für Kunden anlegen, ohne die Nachteile von virtuellen Maschinen oder die Einschränkungen traditioneller chroot-umgebungen in Kauf nehmen zu müssen. Die workalog ohg nutzt diese Vorteile in ihrer internen Infrastruktur und stellt das Hosting der TYPO3-Angebote auf FreeBSD um. triert und leicht verwaltbar ist. Die Ports selbst enthalten eigentlich noch keine Quellcodes, sondern nur Namen der Software, Prüfsummen und Download-Quellen. So wird garantiert, dass man nur den Code laden muss, den man wirklich braucht. Durch die zentrale Package-Registrierung werden Abhängigkeiten zu anderen Softwarepaketen automatisch geregelt. System-Updates werden ebenfalls binär (über das Wartungstool /stand/sysinstall) oder per Update über die Quellcodes durchgeführt. Mitgelieferte CVS-Tools, die der Versionskontrolle dienen, aktualisieren den Code in /usr/src und die makeworld-befehle täglich. Updates von System und Anwendungen werden so trotz scheinbarer Komplexität zur trivialen Angelegenheit: cd /usr/port/meine_anwendung und make && make install && make clean eingeben, Anwendungsprozess neu starten, fertig. Die globale Ordnung einhalten FreeBSD ist sehr streng und das ist gut so. Man braucht nicht lange zu suchen, denn es gibt nur wenige Orte, wo Programme, Bibliotheken, Skripte und Konfigurationen zu finden sind: Systemprogramme liegen grundsätzlich unter /bin und /sbin. Systemkonfigurationen finden sich unter /etc, wobei der Datei /etc/rc.conf eine zentrale Rolle zukommt. Sie ist die Steuerungsdatei für Netzwerk-, Hardware-, Sicherheits- und Prozesskontrolle. Komponenten und Programme werden üblicherweise mit prozessname_enable="yes" eingeschaltet. Die Standardeinstellungen sind im Verzeichnis /etc/defaults/rc.conf nachzulesen. Vorsicht: Die Datei darf nicht geändert werden. Alle Komponenten außerhalb des Basissystems werden unter /usr/local installiert, lokale Konfigurationen unter /usr/local/etc abgelegt. Anwendungen werden entweder ebenfalls über einen Eintrag in /etc/rc.conf gestartet (etwa apache_enable="yes" ) oder erhalten ein Startskript in dem Verzeichnis /usr/local/etc/rc.d/. s, Prozess-IDs und Ähnliches wird unter /var gespeichert. Kernel und Boot-Parameter liegen direkt im Rootverzeichnis bzw. in /boot. Das Verzeichnis /tmp erscheint Linux-Usern vermutlich verhältnismäßig klein, reicht aber für den Standardbetrieb. Nur wer FreeBSD als Desktop-Version einsetzen will und die Linux- Emulation verwendet, sollte /tmp gleich größer planen. /usr/src enthält sämtliche Quellcodes zum Neuerstellen von Kernel und System, in /usr/ports liegen die Quellen für das Portsystem. Kontrollieren und testen Ein Dienst ist schnell installiert. Ein Administrator muss aber auch die richtige Funktionsweise testen können. Dafür muss ein Betriebssystem entsprechende Befehle oder Tools bereitstellen, wie etwa der Befehl telnet localhost <Portnummer> ; dieser kontrolliert, ob der installierte Dienst wirklich auf dem gewünschten Port läuft. Der Befehl nmap <ipadresse> prüft die Firewall auf Dichtigkeit (Vorsicht: Bei diesem Portscan schließen manche Provider ihre Kanäle, man sollte also den Portscan immer in unmittelbarer (Netzwerk-)Nähe der zu überprüfenden Maschine und ohne dazwischen liegende Router oder Firewalls ausführen). Zum Überwachen der Netzwerkaktivitäten dient netstat, Pakete überwacht der Befehl tcpdump. Diese Werkzeuge unterstützen die Absicherung der Maschine, das Thema, um das sich nach erfolgreicher Installation alles dreht. k

3 114 Dokumentation nutzen Pflichtlektüre ist für jeden FreeBSD-Nutzer das FreeBSD Handbook und nach der Installation die Man-Pages der Befehle und Tools. Die wichtigsten Passagen im Handbook, vor allem für den Anfang, sind vollständig ins Deutsche übersetzt. Auch hier gilt: Das FreeBSD Handbook ist gut geordnet und wird zentral verwaltet. Es wird nur wenige Gelegenheiten geben, wo man anderswo schlauer wird und das Handbook dazu schweigt und wenn es dann wirklich irgendwo keine Antwort weiß, bieten die Mitglieder der IRC-Channel und Online-Foren auch spontan und rasch Unterstützung und Hilfe. FreeBSD optimal einsetzen FreeBSD hat sich vor allem bei Internetservice-Providern durchgesetzt: Die mehrschichtigen Sicherheitssysteme (die einmal verstanden werden müssen, aber dann wie Selbstläufer agieren), die hohe Performance im System (ohne Overheads) und die gute Wartung durch die Community (die zu einem nicht unwesentlichen Teil selbst berufliches Interesse an der Stabilität des Systems hat) reduzieren den Wartungsaufwand im Verhältnis zu einem anderen System drastisch. Die FreeBSD Community besteht vorrangig aus Systemadministratoren, welche die Qualität des Systems schätzen. Als logische Konsquenz findet sich eine relativ gute Hardware-Unterstützung bei Neuerungen im Serverbereich wie SCSI-Treiber oder SMP-Unterstützung. Auf der anderen Seite fehlt FreeBSD der von einer Massen-Community getragene Hype, wie es beispielsweise bei Linux der Fall war: FreeBSD verbreitet sich hauptsächlich aufgrund von Empfehlungen. FreeBSD absichern Die Sicherheit jedes Systems steht in direktem Zusammenhang mit der Kompetenz der Person, die es administriert. Dennoch: Nicht jedes System bietet von Haus aus so umfangreiche und einfach zu bedienende Sicherheitsservices wie FreeBSD. Selbstverständlich sind alle sonst auch üblichen, unixoiden Sicherheitsprodukte wie Intrusion Detection, Honeypots und vieles mehr verfügbar, die auch ausreichend dokumentiert sind. Die Sicherheitskonzepte von FreeBSD waren oft Wegbereiter für andere Systeme und finden sich nicht selten auch in reduzierten Formen in Hardware implementiert (etwa in Routern). Tools wie IPSec, Jails (virtuelle Server), Securelevel, ein mehrschichtiges Benutzerrechtesystem wurden maßgeblich in der FreeBSD-Welt entwickelt und durchziehen heute als Standards die gesamte Unix-Welt. Ist das System einmal installiert, dreht sich die Wartung fast nur mehr um das Absichern des Systems. Um das Basissystem von FreeBSD aktuell zu halten und rechtzeitig von Sicherheitslecks zu erfahren, sollten Sie die Mailinglisten freebsd-securitynotifications und freebsd-security abonnieren. Zum Thema Security werden auch RSS-Feeds und natürlich auch Informationen auf der FreeBSD-Website angeboten. Rootrechte vergeben Gerade für Linux-User gibt es in der Userverwaltung eine kleine Falle. Während man auf Standarddistributionen daran gewöhnt Die besten FreeBSD-Tipps im Web Homepagek Homepage des FreeBSD-Projekts in sieben Sprachen Dokumentation k Wichtige Online-Referenz für die Arbeit mit FreeBSD Österreichische Usergroup k Erfahrungs- und Informationsaustausch, FAQs etc. Online-Forum k Größtes deutschsprachiges Forum zu FreeBSD ist, dass jeder Benutzer, der das Passwort kennt, Rootrechte über den Befehl su erlangen kann, gibt es unter BSD weitere Einschränkungen: Rootrechte erhält nur derjenige, der explizit zu der Gruppe wheel hinzugefügt wird. Die nächste Falle ist die Vorkonfiguration des SSH-Daemons: Ein SSH-Login als Root ist standardmäßig nicht erlaubt. Daher gehört das Einrichten eines Nutzers mit Gruppenzugehörigkeit wheel zu den üblichen Aufgaben direkt nach der Installation. Nicht vergessen sollte man auch das Setzen eines Passworts für den User toor ( root rückwärts geschrieben). Es gibt zwei Strategien, den toor -User zu verwenden: toor ist der absolute Notfalluser. Er erhält ein Passwort, das niemand kennt und welches für Notfälle im Firmensafe aufbewahrt wird. Der toor -User kann aber auch vom zweiten Administrator verwendet werden, wenn man unbedingt verschiedene Passwörter verwenden möchte. Securelevel und Security Flags nutzen Eine einfache, aber effiziente Art und Weise, das System grundlegend abzusichern, bieten Security Flags und die verschiedenen Securelevel an. Die Security Flags werden mittels des Befehls schg auf Filesystem-Ebene vergeben und mittels noschg wieder aufgehoben. Derart markierte Dateien können weder gelöscht noch verändert werden in Kombination mit aktiviertem Securelevel nicht einmal mit Rootrechten. Erst wenn ein Securitiy Flag explizit aufgehoben wird, ist eine Manipulation wieder möglich. Werden die Security Flags mit dem Securelevel entsprechend kombiniert, kann verhindert werden, dass potenzielle Hacker System-Binaries oder sensible Dateien tauschen können. Diese Securelevel werden beim Booten über entsprechende Einträge in der Datei /etc/rc.conf gesetzt. Ein Securelevel wird gesetzt über /etc/rc.conf, kann manuell während der Laufzeit erhöht, jedoch nicht reduziert werden: "sysctl kern.securelvel=$securelevel" -1: Standardwert der keinen Schutz bietet. 0: wird nur beim Booten genutzt. 1: Die Flags schg und sappnd können nicht manipuliert werden, Kernelmodule können zur Laufzeit nicht geladen oder entladen werden. 2: Wie Level 1, aber Disks können nicht zum Schreiben geöffnet werden (außer für mount). Die Kernel-Zeit kann nur um maximal eine Sekunde verändert werden. 3: Netzwerksicherheitsmodus. Nun können die Regeln der Firewall (PF, IPFW und ipfilter) zur Laufzeit sowie die zugehörigen Konfigurationsdateien nicht verändert werden.

4 115 Der Sicherheitsgrad kann bis hin zu einer völligen Installationssperre hochgedreht werden, in diesem Fall ist eine Systemadministration nur mehr im Single User Mode (Zurücksetzen der Maschine auf eine Art Sicherheitsmodus, kein Netzwerkbetrieb, nur eine Konsole möglich, Direktzugang notwendig) möglich. Arbeiten mit Jails Jails stellen ein Sicherheitskonzept dar, das wie vieles zuvor Hersteller von anderen Unix-Systemen zu Innovationen motiviert hat (lesen Sie dazu auch den Kasten auf s113). So findet sich inzwischen ein ähnliches Konzept in Solaris 10 (OpenSolaris). Grob übersetzt könnte man Jails als Virtuelle Server bezeichnen, die aber keinen eigenen Kernel besitzen und sich daher vom Linux-Konzept unterscheiden. Anders wie bei VMWare wird auch keine Hardware emuliert. Andererseits ist es mehr als nur eine Change Root -Umgebung, da es seine eigene Userund Prozessverwaltung besitzt. Jails eignen sich hervorragend, um sicherheitskritische Dienste zu kapseln (DNS, Mailrouter, Datenbanken) oder Dienste, die unter dem Rootuser laufen müssen, vom Hostsystem abzutrennen. Die Jail-Verwaltung ist sehr bequem ein lauffähiges Jail ist in sich so abgeschlossen, dass es in ein Tar-Paket verpackt und an beliebiger Stelle lauffähig wieder entpackt werden kann. Dadurch wird eine extrem niedrige Downtime bei etwaigen Kompromittierungen erreicht. Bindungen auf spezielle IP-Adressen erlauben ein optimales Netzwerk-Management. Die Last am Hostsystem wird kaum beeinträchtigt, lediglich ausreichend Arbeitsspeicher sollte vorhanden sein. Für den Rootuser im Jail benimmt sich dieses wie ein vollwertiges System mit Ausnahme der Möglichkeiten, auf die Hardware direkt zuzugreifen. Daher werden Jails gerne auch benutzt, um mehreren Personen auf derselben Maschine (weniger Hardware- und Administrationsressourcen) Rootservices und Entwicklungsumgebungen anzubieten, ohne dass diese sich in die Quere kommen können. Firewalls einsetzen FreeBSD unterstützt drei sehr gute Firewalls: Neben der Standard-Firewall IPFW (IP Forward) gibt es noch IPFilter und die sehr starke aus dem OpenBSD-Projekt portierte PF Firewall (Packet Filtering). Während IPFW direkt nach der Installation über ein Kernelmodul aktiviert werden kann (einfach firewall_enable="yes" und den gewünschten Typ in die /etc/rc.conf eintragen), sind trotzdem eine intensivere Auseinandersetzung mit Firewalls und eine eventuelle Einkompilierung in den Kernel empfehlenswert. Besonders die neue PF-Firewall sticht durch ihre einfache Konfigurationsmöglichkeit und sehr gute Performance heraus. Sie braucht den Vergleich mit kommerziellen Hardware- Firewalls nicht zu scheuen, denn auch viele dieser bekannten Black Boxes setzen auf BSD auf und nutzen die vorhandene Technologie. PF ist aber nicht nur einfach noch eine Firewall, die TCP/IP filtert, NAT und RDR beherrscht. Man kann sie auch mit CARP und pfsync kombinieren und erhält damit eine freie Alternative zum bekannten VRRP-Protokoll. KNOW-HOW FreeBSD im Ministerium Im österreichischen Gesundheitsministerium ist FreeBSD seit Juni 1997 durchgehend im produktiven Einsatz. Alexander Hausner, Systemadministrator und Mitglied der BSD Usergroup Austria (BUGAT) meint: Durch die Stabilität und einfache Wartbarkeit sind im Laufe der Jahre immer mehr, zumeist Open-Sourcebasierte Dienste und Applikationen unter FreeBSD zum Einsatz gekommen. Auf rund 20 Servern laufen Services wie Spam-Erkennung, ein OWL-basiertes Dokumenten-Management-System ( Webmail (Horde/IMP), Subversion, FTP- DNS- und Webserver sowie Datenbanken, aber auch kommerzielle Lösungen wie ein E-Learning-System oder Eigenentwicklungen basierend auf Perl und PHP. Einige Maschinen werden als dezidierte Mail-Gateways mit Exim oder als redundante Router beziehungsweise Proxyserver eingesetzt, basierend auf einer Squid-Lösung mit CARP und Hausners Eigenentwicklung ifdepd ( ports.cgi?query=ifdepd& stype=all). Besonders interessant und unkonventionell ist das selbst entwickelte und datenbankbasierte Netzwerkmanagement, das mit Perl Net::SNMP und MySQL realisiert wurde. Diese Innovation ist vor allem im betrieblichen Umfeld wesentlich geworden: Bei einem Ausfall der Firewall wäre die Firma von der Außenwelt abgekapselt. Mit CARP und pfsync kann nun mit einfachster Hardware für Ausfallsicherheit und Redundanz gesorgt werden. Fällt die primäre Firewall aus, übernimmt die sekundäre die Aufgaben und die IP-Adressen der ersten in Echtzeit, so dass nicht einmal bei einem Livestream ein derartiger Ausfall bemerkt würde die Unterbrechung beträgt nur 150 bis 200 Millisekunden. Sourcecode regelmäßig überprüfen Kompromittierungen über veralteteten Code sind das größte Sicherheitsproblem. Dagegen hilft das Tool portaudit, das selbst über das Portsystem installiert werden kann. Eine nächtliche, vollautomatische Überprüfung untersucht die installierten Ports nach bekannten Schwachstellen, der anschließend erstellte Report wird inklusive Referenz zum Security Advisory (Beschreibung des Fehlers und der Fehlerbehebung auf der FreeBSD- Website) per zugesandt. Die portaudit-datenbank wird von Committern und dem FreeBSD Security Team gepflegt. Trusted BSD nutzen Im Bezug auf Security setzt FreeBSD für die gesamte IT-Industrie Maßstäbe. TrustedBSD zählt daher zu den logischen Konsequenzen in einer immer angreifbarer werdenen IT-Welt. Dieses Projekt bietet fertige Codesammlungen und Dokumentationen für erweiterte Sicherheitskonzepte (Access Control Lists, MACbasiertes Authentifizierungssystem etc.) an. FreeBSD am Desktop verwenden FreeBSD hat den Ruf, ein Server-Betriebssystem zu sein und als Desktop nicht zu taugen. Das ist inzwischen aber wohl eher ein k

5 116 Gerücht. Das Projekt DesktopBSD und die Reaktionen in den Foren zeigen, dass das Interesse an FreeBSD am Desktop kontinuierlich wächst. Ausschlaggebend für diesen Trend sind ebenfalls die einfache Struktur und die ausführliche Dokumentation. Gerade die deutsche Community bemüht sich sehr um den Desktop-Bereich und hat dazu vor nicht allzu langer Zeit sogar ein Buch herausgebracht. Derzeit gibt es zwei FreeBSD-Projekte, die sich mit der Anwendung am Desktop beschäftigen. Im Mittelpunkt stehen in beiden Fällen die Benutzungsfreundlichkeit und die grafischen Oberflächen, Vorbild sind die grafischen Installer gängiger Linux-Distributionen. PCBSD und DesktopBSD sind Projekte, die etwa zur selben Zeit geboren wurden und zuerst parallel geführt wurden, inzwischen aber zunehmend versuchen, Synergien zu finden. Beide haben grafische Installer und greifen auf KDE als Window- Manager zurück. PCBSD geht sogar einen Schritt weiter: mit PIB-Paketen, die in der grafischen Oberfläche nur mehr doppelt angeklickt werden müssen, verschwimmen die Grenzen vom Server-Betriebssystem hin zu einem benutzerfreundlichen Desktop-System. Die Systemkonfiguration erfolgt zentral gesteuert über das KDE- Kontrollzentrum, ein Eingriff in die Tiefen des Systems ist damit nicht mehr notwendig. Wer in FreeBSD einfach nur mal hineinschnuppern will oder keinen Platz auf der Festplatte mehr hat, dem bietet sich die Live- CD FreeSBIE an. Auf der Website des FreeSBIE-Projekts finden Sie außerdem ausführliche Anleitungen, Skripts und Tools, wie man sich seine eigene FreeSBIE-Distribution bauen kann. DesktopBSD liegt derzeit in der Version 1.0-RC2, pcbsd in der Version 0.8 vor. Mac OS X, die jüngere Schwester von FreeBSD Mit der Integration von FreeBSD in Mac OS X wurde etwas aufgezeigt, was in den nächsten Jahren wohl Schule machen wird: Ein freies System wird mit proprietären Komponenten verschmolzen und bietet nun das Beste aus beiden Welten: die gewohnte, grafische Oberfläche und die Mac-eigene Benutzungsfreundlichkeit mit der vollen Unterstützung der Open- Source-Tools. FREEBSD FÜR DEN DESKTOP PCBSD greift auf KDE als Window-Manager zurück und setzt auf grafische Gimmicks und elegante Designs. Mit diesem Schritt hat Chefstratege Steve Jobs ein Open- Source-Businessmodell am Desktop weltweit etabliert, gleichzeitig wurde der bis dato DTP-Anwendern vorbehaltene Apple- Computer zur Allroundermaschine aufgewertet: X11 als zusätzliche Umgebung erlaubt die Installation von fast allen gängigen Open-Source-Programmen auch am Mac, wie zum Beispiel OpenOffice, GIMP oder Konsolenprogrammen und Server- Dienste wie Postgres, Apache und andere. Die Software selbst wird ähnlich wie unter FreeBSD organisiert: Sourcecode-basiertes Paketmanagement über die Darwinports, alternativ dazu gibt es auch Debian-ähnliche Paketverwaltungstools namens fink. Möglich wurde diese Entwicklung durch die BSD-Lizenz, die als eine der liberalsten Open-Source-Lizenzen gilt. Denn im Gegensatz zur GPL verpflichtet sie die Programmierer nicht zwingend, alle Weiterentwicklungen ins Projekt zurückeinzubringen. FreeBSD auf dem Notebook einsetzen Laptops bergen ein hohes Sicherheitsrisiko für Firmen, wenn das Gerät gestohlen würde. Um dem vorzubeugen, können alle wichtigen Unternehmensdaten auf der Festplatte (inklusive der Daten im Swap-Laufwerk) verschlüsselt werden. GBDE wurde im Rahmen des neuen GEOM-Frameworks mit FreeBSD 5 eingeführt und bietet eine transparente Festplattenverschlüsselung mit vier zu überwindenden Barrieren. Bis zu vier Personen können einen so genannten lock-sector für die Masterkeys nutzen. Der Masterkey selbst ist mit 256 Bit AES verschlüsselt, jeder Sektor der verschlüsselten Partition wiederum mit einem 128-Bit-AES-Schlüssel. Die Nachteile von GBDE: Es bietet nur dann einen Schutz der Daten, wenn das Laufwerk nicht gemountet ist. Für CD-ROMs eignet sich die Technologie nur sehr eingeschränkt, da CD- ROMs über keinen Random Access verfügen am besten wird sie nur zur Archivierung eingesetzt. Und nicht zuletzt muss beachtet werden, dass von GBDE-Laufwerken nicht gebootet werden kann, wichtige Daten deshalb also unbedingt auf eine andere Partition gehören. Die manpage zu GBDE ( man gbde ) ist sehr ausführlich und bietet Praxisbeispiele. Über man 4 gbde erfahren Sie mehr Details, wie GBDE funktioniert. Und so könnte man GBDE zum Beispiel konfigurieren: Ändern Sie in der Datei /etc/fstab den Eintrag /dev/ad0s1b in /dev/ad0s1b.bde (beziehungsweise Ihr Swap-Laufwerk). In die Datei /etc/rc.conf tragen Sie anschließend folgende Zeile gbde_swap_enable="yes" ein. Die BSD-Zertifizierung Anfang 2005 wurde die BSD-Zertifizierung als eine der ersten Marketingmaßnahmen für BSD ins Leben gerufen. Hiermit soll eine fundierte, praxisorientierte und international gleichgesetzte Ausbildung definiert werden, die auch Open-Source- Know-how für Arbeitgeber messbar macht. Derzeit wird die Implementierung entwickelt. Das ganze Projekt ist deshalb einzigartig, weil es das erste seiner Art ist, das wirklich von einer internationalen Community getragen wird. Angelika Gößler, Axel S. Gruner

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Legen Sie nun dieses Verzeichnis mit dem Namen "joomla" hier an: C:xampphtdocs.

Legen Sie nun dieses Verzeichnis mit dem Namen joomla hier an: C:xampphtdocs. Installationsanleitung von Joomla unter XAMPP Wer das Content-Management-System Joomla installieren will, braucht hierzu einen Webserver, der mit der Programmiersprache PHP und dem Datenbankprogramm MySQL

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

PCtoK1 Lizenzmanagement

PCtoK1 Lizenzmanagement PCtoK1 Lizenzmanagement Das Programmpaket PctoK1 ist eine hochentwickelte und leistungsfähige Software für die Konvertierung von Geometriedaten in Maschinendaten. Dabei unterliegt die Software einer ständigen

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Mitgelieferte Komponenten: Mitarbeiter-Alarm 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Hardware: (optional) Alarmtaster befestigen

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr