Betriebssystem FreeBSD. FreeBSD installieren. Vorbereitungen. Softwarepakete installieren

Größe: px
Ab Seite anzeigen:

Download "Betriebssystem FreeBSD. FreeBSD installieren. Vorbereitungen. Softwarepakete installieren"

Transkript

1 112 Betriebssystem FreeBSD Alternative zu Linux Das Unix-Derivat FreeBSD besticht durch seine klare Struktur, den hohen Sicherheitsgrad und seine Stabilität. Besonders im Einsatz als Server für ISP-Lösungen wird das freie Betriebssystem hoch geschätzt. Dieser Beitrag gibt einen Überblick und bringt Ihnen die Arbeitsweise von FreeBSD näher. k Abstract: FreeBSD wird hauptsächlich auf Servern eingesetzt. Es ist sehr schlank und arbeitet ausgesprochen ressourcenschonend. Die Autoren Angelika Gößler (Mitglied im BSD- Zertifizierungsprojekt) und Axel S. Gruner (Autor des Jail-Howtos) arbeiten täglich mit FreeBSD und zeigen, wie es installiert wird oder wo die Unterschiede zu Linux liegen, und geben einen Überblick über Konzepte und Strukturen. Das FreeBSD-Projekt entstand 1993 auf Initiative von Nate Williams, Rod Grimes und Jordan Hubbard aus dem Unofficial 386BSD Patchkit und den Net/2 -Sourcen aus Berkeley. Das Betriebssystem 386BSD 0.5 stammte ursprünglich von Bill Jolitz, der sich aus dem Projekt aber sehr früh zurückzog. David Greenman prägte schließlich den neuen Namen FreeBSD, während die drei Koordinatoren aus dem Patchkit das erste stabile und freie Betriebssystem fertig stellten. Heute besticht FreeBSD durch seine klare Struktur, den hohen Sicherheitsgrad und seine Stabilität. Besonders im Einsatz als Server für ISP-Lösungen wird das freie Betriebssystem hoch geschätzt. Vorbereitungen Für Personen, die bereits mit Unix oder Gentoo Linux gearbeitet haben, ist der Umstieg sehr leicht. Andere Linux-Nutzer müssen sich lediglich an die sehr strikte Ordnung im System gewöhnen. Empfehlenswert sind in jedem Fall aber Grundkenntnisse eines Unix-Texteditors wie zum Beispiel vi. Für den ersten Versuch verwendet man idealerweise eine i386-hardware (keine Laptops) mit möglichst einfachen Komponenten wie Realtek-Netzwerkkarte (oder kompatibel), VGA-Grafik und IDE-Controllern, um nicht durch Treiberprobleme vom Verstehen des Systems abgelenkt zu werden. Auf der sicheren Seite ist man, wenn man über ein Zweitgerät jederzeit online in der Dokumentation (FreeBSD Handbook) nachschlagen kann. Am besten beginnt man den Einstieg in den FreeBSD- Serverbetrieb mit der so genannten Mini-Installation, die man sich als ISO-Image herunterlädt und auf eine CD brennt. Die Vollversion (mindestens zwei CDs) benötigt man nur, wenn k DVD-CODE System k FreeBSD Mini Installation Auf der Heft-DVD finden Sie die Mini-Installation des FreeBSD-Betriebssystems. Es überzeugt durch seine hohe Sicherheit und arbeitet besonders ressourcenschonend. Brennen Sie das zirka 20 MByte große Image mit einem entsprechenden Brennprogramm auf CD (etwa mit Nero Burning ROM). man vorher schon weiß, dass man zahlreiche Binärpakete oder eine grafische Oberfläche benötigt und die Software nicht auf den letzten Stand updaten muss. Letzteres ist im Serverbetrieb zumeist eher hinderlich. Die Grundinstallation von CD dauert für geübte Administratoren weniger als fünf Minuten, eine aktuelle Ausgabe dieser Distribution gehört auch deswegen in jeden Administrations- Notfallkoffer. Eine Installation via FTP ist auch möglich, dafür benötigt man lediglich zwei Floppies und die entsprechenden Images. FreeBSD installieren Nach Einlegen der CD und Einschalten des Rechners beginnt der Boot-Prozess. Beantworten Sie die Zwischenfragen, bis das Hauptmenü erscheint. Mit dem Menüpunkt Standardinstallation wird man schrittweise durch die Systemeinrichtung geleitet. Spätestens jetzt wird es Zeit, sich zu überlegen, wofür der FreeBSD-Server verwendet werden soll. Typische Einsatzgebiete sind: Internetrouter mit Packet Filtering und Masquerading für DMZs oder lokale Netzwerke, Mailrouter oder -server, Webserver, DNS oder auch Intranet-Dienste wie Fileserver, LDAP und Datenbanken. Für alle diese Services reicht die Textkonsole; aufgrund der einfachen Konfigurierbarkeit können auch Anfänger ohne grafische Oberfläche arbeiten. Durch den Verzicht auf ein X-Window-System und Window-Manager können auch betagtere Rechner für viele dieser Dienste eingesetzt werden. Softwarepakete installieren Jeder für FreeBSD bereitgestellte Download wird über einen Hash-Key (md5-prüfsumme) verifiziert. Passen die Prüfsummen nicht zusammen, wird die Installation sofort abgebrochen. Anwendungen können über vorkompilierte Binärpakete eingespielt werden. Dafür gibt es Paketverwaltungs-Tools wie pkg_info oder pkg_add und ein Administrations-Tool (/stand/sysinstall). Wirklich effizient und erfolgreich nutzt man FreeBSD aber über das Portsystem. Jedes Programm kann auch manuell im Portsystem aus dem Quellcode erzeugt werden mit den üblichen Vorteilen von Open-Source-Software: Spezielle Anforderungen an Hardware und System sind leicht anzupassen; bei Sicherheitsrisiken reicht es oft, den Port neu zu kompilieren anstatt sich mit komplizierten Patches herumzuschlagen oder gar einen Serviceausfall zu riskieren. Die Ports sind aber nicht nur ein sauber aufgeräumtes Softwarearchiv, sondern haben noch weitere Vorteile: Sie verwenden dieselben Registrierungsmechanismen wie die Paketverwaltung und sorgen dafür, dass alle Software im System einheitlich regis-

2 113 AUS DER PRAXIS: WORKALOG OHG Mehr Sicherheit durch FreeBSD-Jails Bei Servern steigt die Anfälligkeit gegenüber Eindringlingen mit der Anzahl der Dienste. FreeBSD-Jails sorgen für Abhilfe, denn mit ihnen lassen sich Dienste in virtuelle Server einsperren. Ein Eindringling, der über den Dienst A in das PROJEKTZENTRALE FreeBSD.org ist die zentrale Kommunikationsdrehscheibe des Open-Source-Projekts. Mit FreeBSD-Jails lassen sich Dienste sicher abschotten CHRISTIAN FEHMER Mitgründer, Entwickler und technischer Leiter bei der workalog ohg Mit den Geschäftsbereichen Corporate Communications, Portale, SAP-Services und Training bietet die workalog ohg Unternehmen aller Größen eine ausgeprägte Dienstleistungsvielfalt an. k System eindringt, hat somit nur Zugriff auf die Daten und Prozesse, die zu Dienst A gehören. Die FreeBSD-Jails sind eine Weiterentwicklung des chroot- Konzepts. Anders als bei einer chroot-umgebung wird eine virtuelle Instanz des Betriebssystems mit eigenem Filesystem, eigener Benutzerverwaltung und einer IP angelegt. Weitere Einschränkungen machen die Jails ausbruchsicher und lassen keine ungewollten Aktionen zu. Anders als bei virtuellen Maschinen wird dabei keine Hardware simuliert so verursachen die Jails selbst keine Last. Um Dienste von einem Server abzuschotten, legt man mit Jails virtuelle Server in einem virtuellen Netz auf dem Loopback-Device (lo) an. Die Dienste etwa http, mysql, mail oder dns werden jeweils auf einem vserver installiert. Mithilfe von Port-Forwarding werden die Ports vom Host-System mit der öffentlichen IP an die Dienste auf den vserver weitergeleitet. Mit FreeBSD-Jails lassen sich Dienste sicher und effektiv abschotten, da ein Einbruch durch einen Dienst nicht das ganze System betrifft. Es lassen sich aber auch virtuelle Server für Kunden anlegen, ohne die Nachteile von virtuellen Maschinen oder die Einschränkungen traditioneller chroot-umgebungen in Kauf nehmen zu müssen. Die workalog ohg nutzt diese Vorteile in ihrer internen Infrastruktur und stellt das Hosting der TYPO3-Angebote auf FreeBSD um. triert und leicht verwaltbar ist. Die Ports selbst enthalten eigentlich noch keine Quellcodes, sondern nur Namen der Software, Prüfsummen und Download-Quellen. So wird garantiert, dass man nur den Code laden muss, den man wirklich braucht. Durch die zentrale Package-Registrierung werden Abhängigkeiten zu anderen Softwarepaketen automatisch geregelt. System-Updates werden ebenfalls binär (über das Wartungstool /stand/sysinstall) oder per Update über die Quellcodes durchgeführt. Mitgelieferte CVS-Tools, die der Versionskontrolle dienen, aktualisieren den Code in /usr/src und die makeworld-befehle täglich. Updates von System und Anwendungen werden so trotz scheinbarer Komplexität zur trivialen Angelegenheit: cd /usr/port/meine_anwendung und make && make install && make clean eingeben, Anwendungsprozess neu starten, fertig. Die globale Ordnung einhalten FreeBSD ist sehr streng und das ist gut so. Man braucht nicht lange zu suchen, denn es gibt nur wenige Orte, wo Programme, Bibliotheken, Skripte und Konfigurationen zu finden sind: Systemprogramme liegen grundsätzlich unter /bin und /sbin. Systemkonfigurationen finden sich unter /etc, wobei der Datei /etc/rc.conf eine zentrale Rolle zukommt. Sie ist die Steuerungsdatei für Netzwerk-, Hardware-, Sicherheits- und Prozesskontrolle. Komponenten und Programme werden üblicherweise mit prozessname_enable="yes" eingeschaltet. Die Standardeinstellungen sind im Verzeichnis /etc/defaults/rc.conf nachzulesen. Vorsicht: Die Datei darf nicht geändert werden. Alle Komponenten außerhalb des Basissystems werden unter /usr/local installiert, lokale Konfigurationen unter /usr/local/etc abgelegt. Anwendungen werden entweder ebenfalls über einen Eintrag in /etc/rc.conf gestartet (etwa apache_enable="yes" ) oder erhalten ein Startskript in dem Verzeichnis /usr/local/etc/rc.d/. s, Prozess-IDs und Ähnliches wird unter /var gespeichert. Kernel und Boot-Parameter liegen direkt im Rootverzeichnis bzw. in /boot. Das Verzeichnis /tmp erscheint Linux-Usern vermutlich verhältnismäßig klein, reicht aber für den Standardbetrieb. Nur wer FreeBSD als Desktop-Version einsetzen will und die Linux- Emulation verwendet, sollte /tmp gleich größer planen. /usr/src enthält sämtliche Quellcodes zum Neuerstellen von Kernel und System, in /usr/ports liegen die Quellen für das Portsystem. Kontrollieren und testen Ein Dienst ist schnell installiert. Ein Administrator muss aber auch die richtige Funktionsweise testen können. Dafür muss ein Betriebssystem entsprechende Befehle oder Tools bereitstellen, wie etwa der Befehl telnet localhost <Portnummer> ; dieser kontrolliert, ob der installierte Dienst wirklich auf dem gewünschten Port läuft. Der Befehl nmap <ipadresse> prüft die Firewall auf Dichtigkeit (Vorsicht: Bei diesem Portscan schließen manche Provider ihre Kanäle, man sollte also den Portscan immer in unmittelbarer (Netzwerk-)Nähe der zu überprüfenden Maschine und ohne dazwischen liegende Router oder Firewalls ausführen). Zum Überwachen der Netzwerkaktivitäten dient netstat, Pakete überwacht der Befehl tcpdump. Diese Werkzeuge unterstützen die Absicherung der Maschine, das Thema, um das sich nach erfolgreicher Installation alles dreht. k

3 114 Dokumentation nutzen Pflichtlektüre ist für jeden FreeBSD-Nutzer das FreeBSD Handbook und nach der Installation die Man-Pages der Befehle und Tools. Die wichtigsten Passagen im Handbook, vor allem für den Anfang, sind vollständig ins Deutsche übersetzt. Auch hier gilt: Das FreeBSD Handbook ist gut geordnet und wird zentral verwaltet. Es wird nur wenige Gelegenheiten geben, wo man anderswo schlauer wird und das Handbook dazu schweigt und wenn es dann wirklich irgendwo keine Antwort weiß, bieten die Mitglieder der IRC-Channel und Online-Foren auch spontan und rasch Unterstützung und Hilfe. FreeBSD optimal einsetzen FreeBSD hat sich vor allem bei Internetservice-Providern durchgesetzt: Die mehrschichtigen Sicherheitssysteme (die einmal verstanden werden müssen, aber dann wie Selbstläufer agieren), die hohe Performance im System (ohne Overheads) und die gute Wartung durch die Community (die zu einem nicht unwesentlichen Teil selbst berufliches Interesse an der Stabilität des Systems hat) reduzieren den Wartungsaufwand im Verhältnis zu einem anderen System drastisch. Die FreeBSD Community besteht vorrangig aus Systemadministratoren, welche die Qualität des Systems schätzen. Als logische Konsquenz findet sich eine relativ gute Hardware-Unterstützung bei Neuerungen im Serverbereich wie SCSI-Treiber oder SMP-Unterstützung. Auf der anderen Seite fehlt FreeBSD der von einer Massen-Community getragene Hype, wie es beispielsweise bei Linux der Fall war: FreeBSD verbreitet sich hauptsächlich aufgrund von Empfehlungen. FreeBSD absichern Die Sicherheit jedes Systems steht in direktem Zusammenhang mit der Kompetenz der Person, die es administriert. Dennoch: Nicht jedes System bietet von Haus aus so umfangreiche und einfach zu bedienende Sicherheitsservices wie FreeBSD. Selbstverständlich sind alle sonst auch üblichen, unixoiden Sicherheitsprodukte wie Intrusion Detection, Honeypots und vieles mehr verfügbar, die auch ausreichend dokumentiert sind. Die Sicherheitskonzepte von FreeBSD waren oft Wegbereiter für andere Systeme und finden sich nicht selten auch in reduzierten Formen in Hardware implementiert (etwa in Routern). Tools wie IPSec, Jails (virtuelle Server), Securelevel, ein mehrschichtiges Benutzerrechtesystem wurden maßgeblich in der FreeBSD-Welt entwickelt und durchziehen heute als Standards die gesamte Unix-Welt. Ist das System einmal installiert, dreht sich die Wartung fast nur mehr um das Absichern des Systems. Um das Basissystem von FreeBSD aktuell zu halten und rechtzeitig von Sicherheitslecks zu erfahren, sollten Sie die Mailinglisten freebsd-securitynotifications und freebsd-security abonnieren. Zum Thema Security werden auch RSS-Feeds und natürlich auch Informationen auf der FreeBSD-Website angeboten. Rootrechte vergeben Gerade für Linux-User gibt es in der Userverwaltung eine kleine Falle. Während man auf Standarddistributionen daran gewöhnt Die besten FreeBSD-Tipps im Web Homepagek Homepage des FreeBSD-Projekts in sieben Sprachen Dokumentation k Wichtige Online-Referenz für die Arbeit mit FreeBSD Österreichische Usergroup k Erfahrungs- und Informationsaustausch, FAQs etc. Online-Forum k Größtes deutschsprachiges Forum zu FreeBSD ist, dass jeder Benutzer, der das Passwort kennt, Rootrechte über den Befehl su erlangen kann, gibt es unter BSD weitere Einschränkungen: Rootrechte erhält nur derjenige, der explizit zu der Gruppe wheel hinzugefügt wird. Die nächste Falle ist die Vorkonfiguration des SSH-Daemons: Ein SSH-Login als Root ist standardmäßig nicht erlaubt. Daher gehört das Einrichten eines Nutzers mit Gruppenzugehörigkeit wheel zu den üblichen Aufgaben direkt nach der Installation. Nicht vergessen sollte man auch das Setzen eines Passworts für den User toor ( root rückwärts geschrieben). Es gibt zwei Strategien, den toor -User zu verwenden: toor ist der absolute Notfalluser. Er erhält ein Passwort, das niemand kennt und welches für Notfälle im Firmensafe aufbewahrt wird. Der toor -User kann aber auch vom zweiten Administrator verwendet werden, wenn man unbedingt verschiedene Passwörter verwenden möchte. Securelevel und Security Flags nutzen Eine einfache, aber effiziente Art und Weise, das System grundlegend abzusichern, bieten Security Flags und die verschiedenen Securelevel an. Die Security Flags werden mittels des Befehls schg auf Filesystem-Ebene vergeben und mittels noschg wieder aufgehoben. Derart markierte Dateien können weder gelöscht noch verändert werden in Kombination mit aktiviertem Securelevel nicht einmal mit Rootrechten. Erst wenn ein Securitiy Flag explizit aufgehoben wird, ist eine Manipulation wieder möglich. Werden die Security Flags mit dem Securelevel entsprechend kombiniert, kann verhindert werden, dass potenzielle Hacker System-Binaries oder sensible Dateien tauschen können. Diese Securelevel werden beim Booten über entsprechende Einträge in der Datei /etc/rc.conf gesetzt. Ein Securelevel wird gesetzt über /etc/rc.conf, kann manuell während der Laufzeit erhöht, jedoch nicht reduziert werden: "sysctl kern.securelvel=$securelevel" -1: Standardwert der keinen Schutz bietet. 0: wird nur beim Booten genutzt. 1: Die Flags schg und sappnd können nicht manipuliert werden, Kernelmodule können zur Laufzeit nicht geladen oder entladen werden. 2: Wie Level 1, aber Disks können nicht zum Schreiben geöffnet werden (außer für mount). Die Kernel-Zeit kann nur um maximal eine Sekunde verändert werden. 3: Netzwerksicherheitsmodus. Nun können die Regeln der Firewall (PF, IPFW und ipfilter) zur Laufzeit sowie die zugehörigen Konfigurationsdateien nicht verändert werden.

4 115 Der Sicherheitsgrad kann bis hin zu einer völligen Installationssperre hochgedreht werden, in diesem Fall ist eine Systemadministration nur mehr im Single User Mode (Zurücksetzen der Maschine auf eine Art Sicherheitsmodus, kein Netzwerkbetrieb, nur eine Konsole möglich, Direktzugang notwendig) möglich. Arbeiten mit Jails Jails stellen ein Sicherheitskonzept dar, das wie vieles zuvor Hersteller von anderen Unix-Systemen zu Innovationen motiviert hat (lesen Sie dazu auch den Kasten auf s113). So findet sich inzwischen ein ähnliches Konzept in Solaris 10 (OpenSolaris). Grob übersetzt könnte man Jails als Virtuelle Server bezeichnen, die aber keinen eigenen Kernel besitzen und sich daher vom Linux-Konzept unterscheiden. Anders wie bei VMWare wird auch keine Hardware emuliert. Andererseits ist es mehr als nur eine Change Root -Umgebung, da es seine eigene Userund Prozessverwaltung besitzt. Jails eignen sich hervorragend, um sicherheitskritische Dienste zu kapseln (DNS, Mailrouter, Datenbanken) oder Dienste, die unter dem Rootuser laufen müssen, vom Hostsystem abzutrennen. Die Jail-Verwaltung ist sehr bequem ein lauffähiges Jail ist in sich so abgeschlossen, dass es in ein Tar-Paket verpackt und an beliebiger Stelle lauffähig wieder entpackt werden kann. Dadurch wird eine extrem niedrige Downtime bei etwaigen Kompromittierungen erreicht. Bindungen auf spezielle IP-Adressen erlauben ein optimales Netzwerk-Management. Die Last am Hostsystem wird kaum beeinträchtigt, lediglich ausreichend Arbeitsspeicher sollte vorhanden sein. Für den Rootuser im Jail benimmt sich dieses wie ein vollwertiges System mit Ausnahme der Möglichkeiten, auf die Hardware direkt zuzugreifen. Daher werden Jails gerne auch benutzt, um mehreren Personen auf derselben Maschine (weniger Hardware- und Administrationsressourcen) Rootservices und Entwicklungsumgebungen anzubieten, ohne dass diese sich in die Quere kommen können. Firewalls einsetzen FreeBSD unterstützt drei sehr gute Firewalls: Neben der Standard-Firewall IPFW (IP Forward) gibt es noch IPFilter und die sehr starke aus dem OpenBSD-Projekt portierte PF Firewall (Packet Filtering). Während IPFW direkt nach der Installation über ein Kernelmodul aktiviert werden kann (einfach firewall_enable="yes" und den gewünschten Typ in die /etc/rc.conf eintragen), sind trotzdem eine intensivere Auseinandersetzung mit Firewalls und eine eventuelle Einkompilierung in den Kernel empfehlenswert. Besonders die neue PF-Firewall sticht durch ihre einfache Konfigurationsmöglichkeit und sehr gute Performance heraus. Sie braucht den Vergleich mit kommerziellen Hardware- Firewalls nicht zu scheuen, denn auch viele dieser bekannten Black Boxes setzen auf BSD auf und nutzen die vorhandene Technologie. PF ist aber nicht nur einfach noch eine Firewall, die TCP/IP filtert, NAT und RDR beherrscht. Man kann sie auch mit CARP und pfsync kombinieren und erhält damit eine freie Alternative zum bekannten VRRP-Protokoll. KNOW-HOW FreeBSD im Ministerium Im österreichischen Gesundheitsministerium ist FreeBSD seit Juni 1997 durchgehend im produktiven Einsatz. Alexander Hausner, Systemadministrator und Mitglied der BSD Usergroup Austria (BUGAT) meint: Durch die Stabilität und einfache Wartbarkeit sind im Laufe der Jahre immer mehr, zumeist Open-Sourcebasierte Dienste und Applikationen unter FreeBSD zum Einsatz gekommen. Auf rund 20 Servern laufen Services wie Spam-Erkennung, ein OWL-basiertes Dokumenten-Management-System (http://owl.sourceforge.net), Webmail (Horde/IMP), Subversion, FTP- DNS- und Webserver sowie Datenbanken, aber auch kommerzielle Lösungen wie ein E-Learning-System oder Eigenentwicklungen basierend auf Perl und PHP. Einige Maschinen werden als dezidierte Mail-Gateways mit Exim oder als redundante Router beziehungsweise Proxyserver eingesetzt, basierend auf einer Squid-Lösung mit CARP und Hausners Eigenentwicklung ifdepd (www.freebsd.org/cgi/ ports.cgi?query=ifdepd& stype=all). Besonders interessant und unkonventionell ist das selbst entwickelte und datenbankbasierte Netzwerkmanagement, das mit Perl Net::SNMP und MySQL realisiert wurde. Diese Innovation ist vor allem im betrieblichen Umfeld wesentlich geworden: Bei einem Ausfall der Firewall wäre die Firma von der Außenwelt abgekapselt. Mit CARP und pfsync kann nun mit einfachster Hardware für Ausfallsicherheit und Redundanz gesorgt werden. Fällt die primäre Firewall aus, übernimmt die sekundäre die Aufgaben und die IP-Adressen der ersten in Echtzeit, so dass nicht einmal bei einem Livestream ein derartiger Ausfall bemerkt würde die Unterbrechung beträgt nur 150 bis 200 Millisekunden. Sourcecode regelmäßig überprüfen Kompromittierungen über veralteteten Code sind das größte Sicherheitsproblem. Dagegen hilft das Tool portaudit, das selbst über das Portsystem installiert werden kann. Eine nächtliche, vollautomatische Überprüfung untersucht die installierten Ports nach bekannten Schwachstellen, der anschließend erstellte Report wird inklusive Referenz zum Security Advisory (Beschreibung des Fehlers und der Fehlerbehebung auf der FreeBSD- Website) per zugesandt. Die portaudit-datenbank wird von Committern und dem FreeBSD Security Team gepflegt. Trusted BSD nutzen Im Bezug auf Security setzt FreeBSD für die gesamte IT-Industrie Maßstäbe. TrustedBSD zählt daher zu den logischen Konsequenzen in einer immer angreifbarer werdenen IT-Welt. Dieses Projekt bietet fertige Codesammlungen und Dokumentationen für erweiterte Sicherheitskonzepte (Access Control Lists, MACbasiertes Authentifizierungssystem etc.) an. FreeBSD am Desktop verwenden FreeBSD hat den Ruf, ein Server-Betriebssystem zu sein und als Desktop nicht zu taugen. Das ist inzwischen aber wohl eher ein k

5 116 Gerücht. Das Projekt DesktopBSD und die Reaktionen in den Foren zeigen, dass das Interesse an FreeBSD am Desktop kontinuierlich wächst. Ausschlaggebend für diesen Trend sind ebenfalls die einfache Struktur und die ausführliche Dokumentation. Gerade die deutsche Community bemüht sich sehr um den Desktop-Bereich und hat dazu vor nicht allzu langer Zeit sogar ein Buch herausgebracht. Derzeit gibt es zwei FreeBSD-Projekte, die sich mit der Anwendung am Desktop beschäftigen. Im Mittelpunkt stehen in beiden Fällen die Benutzungsfreundlichkeit und die grafischen Oberflächen, Vorbild sind die grafischen Installer gängiger Linux-Distributionen. PCBSD und DesktopBSD sind Projekte, die etwa zur selben Zeit geboren wurden und zuerst parallel geführt wurden, inzwischen aber zunehmend versuchen, Synergien zu finden. Beide haben grafische Installer und greifen auf KDE als Window- Manager zurück. PCBSD geht sogar einen Schritt weiter: mit PIB-Paketen, die in der grafischen Oberfläche nur mehr doppelt angeklickt werden müssen, verschwimmen die Grenzen vom Server-Betriebssystem hin zu einem benutzerfreundlichen Desktop-System. Die Systemkonfiguration erfolgt zentral gesteuert über das KDE- Kontrollzentrum, ein Eingriff in die Tiefen des Systems ist damit nicht mehr notwendig. Wer in FreeBSD einfach nur mal hineinschnuppern will oder keinen Platz auf der Festplatte mehr hat, dem bietet sich die Live- CD FreeSBIE an. Auf der Website des FreeSBIE-Projekts finden Sie außerdem ausführliche Anleitungen, Skripts und Tools, wie man sich seine eigene FreeSBIE-Distribution bauen kann. DesktopBSD liegt derzeit in der Version 1.0-RC2, pcbsd in der Version 0.8 vor. Mac OS X, die jüngere Schwester von FreeBSD Mit der Integration von FreeBSD in Mac OS X wurde etwas aufgezeigt, was in den nächsten Jahren wohl Schule machen wird: Ein freies System wird mit proprietären Komponenten verschmolzen und bietet nun das Beste aus beiden Welten: die gewohnte, grafische Oberfläche und die Mac-eigene Benutzungsfreundlichkeit mit der vollen Unterstützung der Open- Source-Tools. FREEBSD FÜR DEN DESKTOP PCBSD greift auf KDE als Window-Manager zurück und setzt auf grafische Gimmicks und elegante Designs. Mit diesem Schritt hat Chefstratege Steve Jobs ein Open- Source-Businessmodell am Desktop weltweit etabliert, gleichzeitig wurde der bis dato DTP-Anwendern vorbehaltene Apple- Computer zur Allroundermaschine aufgewertet: X11 als zusätzliche Umgebung erlaubt die Installation von fast allen gängigen Open-Source-Programmen auch am Mac, wie zum Beispiel OpenOffice, GIMP oder Konsolenprogrammen und Server- Dienste wie Postgres, Apache und andere. Die Software selbst wird ähnlich wie unter FreeBSD organisiert: Sourcecode-basiertes Paketmanagement über die Darwinports, alternativ dazu gibt es auch Debian-ähnliche Paketverwaltungstools namens fink. Möglich wurde diese Entwicklung durch die BSD-Lizenz, die als eine der liberalsten Open-Source-Lizenzen gilt. Denn im Gegensatz zur GPL verpflichtet sie die Programmierer nicht zwingend, alle Weiterentwicklungen ins Projekt zurückeinzubringen. FreeBSD auf dem Notebook einsetzen Laptops bergen ein hohes Sicherheitsrisiko für Firmen, wenn das Gerät gestohlen würde. Um dem vorzubeugen, können alle wichtigen Unternehmensdaten auf der Festplatte (inklusive der Daten im Swap-Laufwerk) verschlüsselt werden. GBDE wurde im Rahmen des neuen GEOM-Frameworks mit FreeBSD 5 eingeführt und bietet eine transparente Festplattenverschlüsselung mit vier zu überwindenden Barrieren. Bis zu vier Personen können einen so genannten lock-sector für die Masterkeys nutzen. Der Masterkey selbst ist mit 256 Bit AES verschlüsselt, jeder Sektor der verschlüsselten Partition wiederum mit einem 128-Bit-AES-Schlüssel. Die Nachteile von GBDE: Es bietet nur dann einen Schutz der Daten, wenn das Laufwerk nicht gemountet ist. Für CD-ROMs eignet sich die Technologie nur sehr eingeschränkt, da CD- ROMs über keinen Random Access verfügen am besten wird sie nur zur Archivierung eingesetzt. Und nicht zuletzt muss beachtet werden, dass von GBDE-Laufwerken nicht gebootet werden kann, wichtige Daten deshalb also unbedingt auf eine andere Partition gehören. Die manpage zu GBDE ( man gbde ) ist sehr ausführlich und bietet Praxisbeispiele. Über man 4 gbde erfahren Sie mehr Details, wie GBDE funktioniert. Und so könnte man GBDE zum Beispiel konfigurieren: Ändern Sie in der Datei /etc/fstab den Eintrag /dev/ad0s1b in /dev/ad0s1b.bde (beziehungsweise Ihr Swap-Laufwerk). In die Datei /etc/rc.conf tragen Sie anschließend folgende Zeile gbde_swap_enable="yes" ein. Die BSD-Zertifizierung Anfang 2005 wurde die BSD-Zertifizierung als eine der ersten Marketingmaßnahmen für BSD ins Leben gerufen. Hiermit soll eine fundierte, praxisorientierte und international gleichgesetzte Ausbildung definiert werden, die auch Open-Source- Know-how für Arbeitgeber messbar macht. Derzeit wird die Implementierung entwickelt. Das ganze Projekt ist deshalb einzigartig, weil es das erste seiner Art ist, das wirklich von einer internationalen Community getragen wird. Angelika Gößler, Axel S. Gruner

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

3 Das benötigen Sie. 3.1 GIMP unter Linux nutzen

3 Das benötigen Sie. 3.1 GIMP unter Linux nutzen 13 3 Das benötigen Sie GIMP ist auf nahezu allen Rechner lauffähig, auf denen ein UNIX- Betriebssystem installiert ist. Im Gegensatz zu vielen Dienstprogrammen und Anwendungen, die sich effizient und sparsam

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Christian Brüffer. The FreeBSD Project

Christian Brüffer. The FreeBSD Project FreeBSD im Überblick Christian Brüffer brueffer@freebsd.org The FreeBSD Project FreeBSD im Überblick p.1/22 Übersicht Was ist FreeBSD? Geschichte Projektmodell Entwicklungsmodell (Free)BSD Lizenz Features

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SelfLinux-0.12.3. Der Linux-Kernel

SelfLinux-0.12.3. Der Linux-Kernel Der Linux-Kernel Autor: Erwin Dogs (edogs@t-online.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Dieses Kapitel führt in die grundsätzliche Arbeitsweise eines Linux-Systems

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

ZPN Zentrale Planungsgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Planungsgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg 1. Warum ein lokales MOODLE? Eine lokale MOODLE-Installation eignet sich hervorragend zum Testen von MOODLE, ohne dass eine auf einem Server zerstört wird. Sie ist zudem unabhängig von einer vorhandenen

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

Einrichtung Triple-Boot Macbook. In diesem Tutorial wird gezeigt, wie Mac OS, Debian (Linux) und Windows XP auf dem Macbook installiert wird.

Einrichtung Triple-Boot Macbook. In diesem Tutorial wird gezeigt, wie Mac OS, Debian (Linux) und Windows XP auf dem Macbook installiert wird. Einrichtung Triple-Boot Macbook In diesem Tutorial wird gezeigt, wie Mac OS, Debian (Linux) und Windows XP auf dem Macbook installiert wird. 1 Vorbereitungen Backup vom Macbook Installationsmedien von

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann

Der KDE Kiosk Modus. einfach und flexibel zum verwüstungsfesten Desktop. von Michael Hartmann Der KDE Kiosk Modus einfach und flexibel zum verwüstungsfesten Desktop von Michael Hartmann KDE Kiosk Modus? KDE für den Endnutzer anpassen: 'Festsetzen', bzw Deaktivieren bestimmter Funktionen (z.b. manipulationssichere

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

{BSDBootCamp} FreeBSD: Einführung, Struktur, Gremien, Ziele. Daniel Seuffert ds@freebsd.org

{BSDBootCamp} FreeBSD: Einführung, Struktur, Gremien, Ziele. Daniel Seuffert ds@freebsd.org {BSDBootCamp} FreeBSD: Einführung, Struktur, Gremien, Ziele Daniel Seuffert ds@freebsd.org Grazer Linuxtag, 9. April 2011 Worum geht es hier überhaupt? Fun, was denn sonst? Was ist FreeBSD? Was ist das

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6. ESS Enterprise Solution Server Installation Release 6.0 Installation 1 Inhaltsverzeichnis 1. Installation... 3 1.1. Lizenzschlüssel für Enterprise Solution Server... 3 1.2. Installationsvorbereitung...

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Legen Sie nun dieses Verzeichnis mit dem Namen "joomla" hier an: C:xampphtdocs.

Legen Sie nun dieses Verzeichnis mit dem Namen joomla hier an: C:xampphtdocs. Installationsanleitung von Joomla unter XAMPP Wer das Content-Management-System Joomla installieren will, braucht hierzu einen Webserver, der mit der Programmiersprache PHP und dem Datenbankprogramm MySQL

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

18 Windows-Anwendungen auf Linux-PCs

18 Windows-Anwendungen auf Linux-PCs 575 18 Windows-Anwendungen auf Linux-PCs Windows-Anwendungen gelten für viele Anwender und Entscheider als so populär, dass sie sich auch für Windows-Betriebssysteme als Arbeitsumgebung entscheiden. Doch

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Erstellung und Installation einer Windows Unattended CD

Erstellung und Installation einer Windows Unattended CD 1 Inhaltsverzeichnis Inhaltsverzeichnis...2 1 Partitionieren... 3 1.1 Was sind Partitionieren?... 3 1.2 Wieso Partitionieren?... 3 1.3 Partition Magic... 3 2 Windows CD mit SP2 erstellen (Slipstreaming)...

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr