Aufbau/Konfiguration eines virtuellen privaten Netzes mittels FreeS/WAN unter SuSE Linux 6.4

Größe: px
Ab Seite anzeigen:

Download "Aufbau/Konfiguration eines virtuellen privaten Netzes mittels FreeS/WAN unter SuSE Linux 6.4"

Transkript

1 Aufbau/Konfiguration eines virtuellen privaten Netzes mittels FreeS/WAN unter SuSE Linux 6.4 Projektarbeit Carsten Crell FH Dortmund Sommersemester 2000

2 Aktuelle IT-Situation Aktuelle IT-Situation: > Die Sicherheit in der Informationstechnik ist Schlüsselfrage für jede moderne Volkswirtschaft (Otto Schily 02/2000) > schneller sicherer Zugriff auf korrekte Daten wird immer wichtiger > neue Wirtschaft basiert auf Internettechnologie > Hohe Verfügbarkeit ist wichtig > Eindeutige Identifikation der Geschäftspartner Seite 2/80

3 Aktuelle IT-Situation Neue Kommunikationsmodelle > Zusammenschlüsse für Projekte zu virtuellen Unternehmen (z.b. Smart) > Telearbeit/Homeoffice als Alternative zu klassischem Arbeitsmodell > Unternehmens- und Fillialenintranets sind per Internet verbunden (VPN) > Vertreter mit Laptops können sich übers Web in die Zentrale einklinken Seite 3/80

4 Aktuelle IT-Situation > B2B-Lösungen werden in den nächsten Jahren deutlich ausgebaut sichere Abwicklung von Geschäftsprozessen zwischen Unternehmen (Partnern, Kunden, Lieferanten) geschützte Kommunikation mit guten Verschlüsselungssystemen und breiten Schlüsseln gilt als Voraussetzung für Akzeptanz von solchen Lösungen Ziele der Unternehmen sind Effizienz, Geschwindigkeit und Sicherheit Seite 4/80

5 Aktuelle IT-Situation Gefahr der Informationsmanipulation > Hacks von Websites sind für Unternehmen imageschädigend und mitunter gefährlich > Börsenkurse können durch gezielte Desinformation auf Websites gepusht werden > Gefälschte Daten können Menschenleben gefährden (Medizin, Militär) Seite 5/80

6 Aktuelle IT-Situation E-Kriminalität steigt stark an > je mehr Aktivitäten auf das Netz verlagert werden, desto interessanter wird es für kriminelle Störungen und Angriffe > Bezifferung der Schäden ist schwierig, da z.b. Ausmaß von Datendiebstahl nur schwerlich ermittelt werden kann > Strafverfolgung in den Kinderschuhen Internetpolizei im Aufbau Länderübergreifende Zusammenarbeit nötig Seite 6/80

7 Aktuelle IT-Situation 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Sicherheitsszenario USA 1999 (Um frage unter649 Unternehmen,Behörden,Finanzinstituten und Universitäten durch ComputerSecurity Institute Viren, Laptopdiebstahl, Internetzu... Einbrüche von außen Denial of Service Download Warez, Porno nichtauthorisierter Zugang Angriffe von außen Unwissenheit über Attacken Seite 7/80

8 Aktuelle IT-Situation I love you -Virus läutert die Anwender Umfrage in der letzten Woche unter 1250 Personen mit PC am Arbeitsplatz 40% der Unternehmen wollen Sicherheitsmaßnahmen zum Schutz der Kommunikationseinrichtungen erweitern 40% öffnen trotzdem ohne Vorsichtsmaßnahmen - Attachments Seite 8/80

9 Aktuelle IT-Situation I love you -Virus läutert die Anwender Umfrage in der letzten Woche unter 1250 Personen mit PC am Arbeitsplatz 66% befürchten deutliche Zunahme von Problemen durch Computerviren 21% hatten Probleme durch Loveletter -Virus 6.2% erhebliche Behinderungen des Arbeitsablaufes 1.8% Schadensbeseitigung mehr als 3 Tage! Seite 9/80

10 Aktuelle IT-Situation E-Business ist anfällig für Hackerattacken, da Webportale... Seite 10/80 > global erreichbar sein müssen somit auch global angreifbar sind Angriffe können durch Zusammenschluß von Rechnern geschehen > 24 Std, 7 Tage/Woche in Betrieb sind Vorkehrungen vor Ausfall des Angebots Schutz der persönlichen Daten(Kreditkartennr.)

11 Entwicklung des Internets Historie des Internets Seite 11/80 > Verbindungen zwischen Forschungseinrichtungen und Universitäten > Militärische Netze Informationsysteme weniger angreifbar zu machen (Arpa) > Zusammenschluß der Netze zu Internet auf Basis der Netzwerkprotokollfamilie TCP/IP > Übertragung in Klartextform in überschaubaren Umfeld

12 Entwicklung des Internets Historie des Internets II > Ausbau des Internet zu virtuellen Wirtschaftsräumen durch den Siegeszug des WWW in den 90er Jahren > Rasand wachsende Userzahlen macht Netz zum Motor der IT-Branche > Vom Forschungsnetz zum Marktplatz für Millionen Seite 12/80

13 Potentielle Angriffe Netzorientiert: DoS, Sniffing, Spoofing, Mailspamming Angriffs- Vorbereitung Exploits, Portscanning, Rechner- orientiert Viren, Trojaner Seite 13/80

14 Potentielle Angriffe Arten von Angriffen > Sniffing Daten werden beim Transport über die Leitungen durch spezielle software sichtbar gemacht (Sniffer) > Spoofing Vortäuschung von Adressen oder Domainennamen um Datenverkehr umzulenken Seite 14/80

15 Potentielle Angriffe Arten von Angriffen > Exploits Schwachstellen und Sicherheitslöcher in Anwendungen werden ausgenutzt Buglisten finden sich auf vielen Internetsites z.b. Ausnutzung von mangelhaften Sicherheitskonzepten (schwache/keine Passwörter, fahrlässige Konfigurationen) Seite 15/80

16 Potentielle Angriffe Arten von Angriffen > Exploits langsame Reaktionszeit der Herstellerfirmen potentielle Schäden durch Bekanntwerden der Bugs im Internet Einfallstor für minderbegabte Hacker (Skriptkids) Viele Programme werden im Betastadium ausgeliefert ohne Sicherheitsprüfungen Seite 16/80

17 Potentielle Angriffe Arten von Angriffen > Portscanning spezielle Software findet Sicherheitlücken in Webservern durch Testen der offenen Ports Mittels spezieller Angriffstools können die Dienste angegriffen werden > -Spamming Massen -Attacken stören Rechnersysteme server brechen zusammen Seite 17/80

18 Potentielle Angriffe > -Spamming Plattensysteme laufen voll echte kann nicht mehr zugestellt werden > Denial-of-Service(DoS) Angriffe offene Dienste(http, ftp) werden mit gefälschten IP-Adressen bombardiert und somit im Ablauf gestört kann Systemperformance beeinträchtigen Seite 18/80

19 Potentielle Angriffe Arten von Angriffen > Viren lt. Definition : eine selbstständige Programmteile, die sich vervielfältigen können häufig auf gebräuchlichen Systemen vertreten MS-DOS, Win9X, Apple» durch fehlende Sicherheitsmechanismen» mögliche Verbreitung durch große Nutzerzahl Windows NT/2000» bietet besseren Schutz durch Rechtekonzepte Seite 19/80

20 Potentielle Angriffe > Viren Kategorien: Bootsektorviren» 1996 mit 86% der Schadensfälle in der Virenstatistik des BSI» 1999 nur noch mit 14% vertreten» Entwicklung setzt gute Kenntnisse des Betriebssystems voraus Fileviren/Malware» hängen sich an ausführbaren Code an» kann trojanische Funktionen beinhalten Seite 20/80

21 Potentielle Angriffe Seite 21/80 > Viren Kategorien: Makroviren» relativ einfach zu erstellen» Virengeneratoren im Internet erhältlich» Applikationsabhängig (Microsoft VBA, oder andere Scriptsprachen)» gewinnen an Bedeutung (1996 noch 31%, 1999 schon Spitzenreiter mit 68% in der Befallstatistik) Aufgrund der Konzeption von Unix/Linux sind Viren dort bisher fast gar nicht aufgetreten

22 Schutz der eingesetzen IT-Systeme Download von aktuellen Virenpattern Seite 22/80

23 Schutz der eingesetzen IT-Systeme Schutz durch aktuellste Software > Vorteile Sicherheitsupdates beheben Sicherheitsprobleme Virenpattern bekämpfen neuste Viren pro Monat werden kommen 200(!) neue schädliche Programme in Umlauf Großteil der Viren sind Makroviren (MS-Office) Meiste Viren sind auf Windows ausgelegt Seite 23/80

24 Grundlagen sicherer Kommunikation Schutz durch Information neuste Sicherheitslücken und Patches per Mailingliste, Newsletter oder Sicherheitswebsites verfolgen Patches & workarounds zeitnah einspielen Aufbau von Sicherheits-know-how im Unternehmen (Schulung) > Einführung von sicheren Kommunikationsverfahren (IPSec, SSL, GPG, PGP) Seite 24/80

25 Grundlagen sicherer Kommunikation Schutz durch Konfiguration > Einrichtung von Firewalls (Paketfilter) > Virenschutz Festplattensysteme werden regelmäßig überprüft Eingehende s werden durch besondere server direkt auf Mal-Ware geprüft eingeschränkte Nutzung von beweglichen Datenträgern (Disketten, CDs) Seite 25/80

26 Grundlagen sicherer Kommunikation Schutz durch Konfiguration > Anwendung von Verschlüsselung Remoteadministration Secure-Shell (ssh) anstatt telnet für Remote- Administration -Verkehr PGP (Pretty Good Privacy) oder GPG (GNU Privacy Guide) Open-Source-Pendant WWW-Transfer SSL (128Bit) in Kombination Netscape/Apache Seite 26/80

27 Seite 27/80 Warum Linux,, warum open-source source? > Linux basiert auf Unix-Konzepten Unix ist durch den Einsatz in vielen Bereichen über Jahre hinweg gewachsen und in vielen Punkten verbessert worden Unix bietet klare Rechtekonzepte bis hinunter auf Prozeßebene > Linux ist im Internet frei erhältlich keine Lizenzkosten für Betriebssystem und Anwendungen» proxy, , ftp, ipsec, apache» grafische Oberfläche (KDE, Gnome)» Standardapplikationen (StarOffice, TeX) > enorme Einsparpotentiale» Bundesrechnungshof prüft großflächigen Einsatz

28 Warum Linux,, warum open-source source?? II > Linux ist im Internet frei erhältlich Entwickler stellen neuste Updates und Patches zum Download ins Netz > Akzeptanz und Anzahl von nützlichen Anwendungssoftware nimmt stark zu IBM bietet komplette Hardware mit Linux an Corel portiert Anwendungen auf Linux NSA verwendet Linux in sicherheitskritischen Bereichen (Firewall) Zerschlagung von Microsoft ist große Chance für Linux SAP bietet ERP-Anwendungen R/3 auf SAP an Seite 28/80

29 Warum Linux,, warum open-source? III > Ständige Prüfung auf Sicherheitslöcher Quellcode ist frei einsehbar trojanischer Code würde schnell auffallen Hintertüren (z.b. Crypto-API in Windows-Produkten) wären nicht möglich GNU-Lizenz schreibt vor, den Programmquellcode mitzuliefern schnelle Reaktion auf Sicherheitsprobleme siehe Studie aus Security Portal Weekly Diskussion in Newsgroups und Mailinglisten legen mögliche Probleme offen Seite 29/80

30 Warum Linux,, warum open-source? IV > Linux ist stabil Dauertest im Webservereinsatz in c t 06/2000 hat gezeigt, daß Linux (kurz nach Solaris) deutlich weniger Ausfallzeiten (downtime) hat als Windows NT 4 (gleiche Server-Software Apache) hängende Prozesse können nicht das komplette System zum Absturz bringen (effizientes Speichermanagement) Seite 30/80

31 Grundlagen der Verschlüsselung Verschlüsselung Seite 31/80 > Warum Verschlüsselung? Datenübertragung läuft in Datenpaketen (IP-Pakete) ohne Zusatzsoftware unverschlüsselt ab Übertragung ist sehr einfach abzuhören (Sniffing durch Hacker oder Konkurrenz) systematische Wirtschaftsspionage durch USA (Echolon) kann Sprache, elektronische Daten einfach extrahieren System im kalten Krieg entwickelt danach gegen europäische Wirtschaftsunternehmen lange Zeit kursierten nur Gerüchte durch Bundesregierung zugegeben ( heise.de)

32 Grundlagen der Verschlüsselung Verschlüsselung Seite 32/80 > Theorie und Praxis übertragene Daten werden mit speziellen Algorithmen verschlüsselt Klartext(plaintext) wird durch Schluessel in Chiffretext(chiper) umgewandelt einfachster Mechanismus: Verschiebung von Zeichen nach festen Regeln je länger die Schlüssel desto besser ist der Schutz gute Verfahren basieren auf Primzahlenmultiplikation Bruch der Cipherdaten schwierig (Zerlegung in Primfaktoren ist mit sehr großem Rechenaufwand verbunden)

33 Grundlagen der Verschlüsselung / Verfahren > Verfahren:DES und 3DES DES ist Industriestandard oft implementiert relativ kurze Schlüssel (56 Bit) lassen Geheimdiensten Nachrichten mitlesen ist durch geballte Rechnerleistung zu brechen 3DES beschreibt 3fachen Durchlauf des DES verbunden mit großer Schluessellänge ist Verfahren eins der sichersten Verfahren Seite 33/80

34 Grundlagen der Verschlüsselung / Verfahren > Brute-Force-Angriffe auf Schluessel: Jede mögliche Kombination wird durchprobiert Algorithmus Anzahl Bits Anzahl Schlüssel Mittlere Suchzeit bei einer eine Million Dollar teuren Maschine DES 56 10^16 3,5 Std Skipjak 80 10^ Jahre Triple-DES mit 2 Schluesseln ^ Jahre IDEA, RC4/ ^ Jahre Annahme von 3 Billionen Schluesseltests pro Sekunde Seite 34/80

35 Grundlagen der Verschlüsselung / VPN Grundlagen > VPN Grundlagen virtuelle privates Netz: Datenverkehr zwischen vertrauenswürdigen Rechnern muß vor Fälschung und Abhören geschützt werden gesamtes Spekttrum aktueller Internet-Software soll geschützt werden WWW ferner Rechnerzugriff Datenübertragung komplette TCP/IP-Protokollsuite soll geschützt werden Seite 35/80

36 Grundlagen der Verschlüsselung / VPN Ziele > VPN Ziele ein nicht vertrauenwürdiges Netz soll Bindeglied zwischen zwei oder mehr Netzen sein Kostenvorteile gegenüber Standleitungen Sicherheitsmaßnahmen zwischen den zu schützenden Rechnern werden automatisch durchgeführt ISP-Unabhängikeit Standortunabhängigkeit bedeutet Standortauthentifizierung (jeder Teilnehmer muß sich authentifizieren) Internet header Netzanschlußheader Transportheader Anwendungsheader Zu sendende Daten Seite 36/80 Klartext Klartext Chiffretext

37 Vier Schritte bis zu sicheren Lösung Aufbau eines sicheren Intranetsservers mit Anbindung über das Internet mit Fillialen, Kunden, Vertretern, Lieferanten als Extranet Das 4 Stufenkonzept: Seite 37/80

38 Vier Schritte bis zur sicheren Lösung Seite 38/80 > 1. Aufbau LINUX-Kommunikationsgateway Http-Server (apache) & notwendigen Module Intranetanwendungen mit Jserv Internetseiten mit Perl, PHP und anderen Skriptsprachen ISDN Konfiguration Proxyserver squid V2 zur Beschleunigung des Netzzugriffes zur Nutzungskontrolle der Netzzugriffe Ausschuß von verbotenen Webinhalten Samba zur Datenablage von Windowsrechnern

39 Vier Schritte bis zur sicheren Lösung > 2. Integration von Sicherheitskomponenten 2. Integration von Sicherheitskomponenten out-of-the-box -Installation ist bei Betriebssystemen i.d.r. unsicher Zusätzliche Konfiguration und Anpassung nötig bei allen Distributionen (SuSE, RedHat) Verwendung sicherer Software postfix anstatt sendmail (enthielt viele Bugs) Software aus sicheren Quellen (welche Quellen sind sicher?) pop3ad mit Passwortverschlüsselung ssh statt telnet für remote-administration Seite 39/80

40 Vier Schritte bis zur sicheren Lösung Seite 40/80 > 2. Integration von Sicherheitskomponenten 2. Integration von Sicherheitskomponenten Aufbau einer Firewall (Paketfilter) Zugriffe auf internes Netz verhindern Paketfilterregeln besser als seperater Firewallrechner (auch alter Pentium möglich) Abschaltung aller Wählleitungen ins interne Netz Modems, ISDN-Verbindungen sind Sicherheitsrisiko können Firewall unterlaufen Tests der öffentlichen Server mit Portscannern auf Sicherheitslöcher

41 Vier Schritte bis zur sicheren Lösung > 3. Verbindung der Unternehmensstandorte per Internet Installation eines sicheren Tunnels durch das Internet (Ipsec mit FreeSwan) Voraussetzung für eine Verbindung zwischen mehreren Standorten ist ein Internetzugang mit festen IP-Adressen und Rückrüffunktion Versenden der Schlüssel auf sicherem Weg Testen der Verbindung mit Sniffingtools Seite 41/80

42 Vier Schritte bis zur sicheren Lösung > 4. Backupkonzept + Anwenderschulung für die jeweiligen Kommunikationsserver an den Unternehmensstandorten Tapestationen für anfallendes Datenaufkommen auswählen Backupstrategie entwerfen Bestimmung des Volumens Generationen von Backups Monatssicherungssbänder bei Bank deponieren Verantwortliche für Backup schulen Seite 42/80

43 Achtung Konfiguration! Installation einer sicheren Lösung Grundsystem Suse6.4 minimal Konfiguration Grundpackete Netzpackete(n) Sicherheitspakete(secu) YaST YaST2 www-server FreeS/WAN VPN mit Linux secumod hardensuse apache GPG/PGP jserv modssl squid-it Auswertung Proxyserver squid -server mod_ssl inkl Zertifikat fortify sicheres Netscape john/cracklib sichere Passwörter incomming outgoing Virenscanner amavis(mail) uvscan(file) fetchmail pop3a postfix Fernwartung ssh, vnc, webmin ftp-server Netzanalyse etherreal, snitffit, Seite 43/80

44 Carsten Crell Hattinger Str Bochum The end

45 Achtung Konfiguration! Installation einer sicheren Lösung Grundsystem mit YaST2 installieren: > Pakete auswählen > Hardwareerkennung starten Geräte einrichten X-Server für Grafikkarte auswählen mit Sax Eingabegeräte konfigurieren ISDN-Zugang editieren Auwahl aus Datenbank oder Neuanlage der Verbindung > Benutzer einrichten > Gute (mindestens 7stellige) Passwörter vergeben Seite 45/80

46 Achtung Konfiguration! Seite 46/80 Installation einer sicheren Lösung Firewall einrichten > SuSE firewall (läuft nicht mit FreeS/WAN) in /etc/rc.config START_FW=yes /usr/doc/packages/firewals/examples ansehen /etc/rc.config.d/firewall.rcconfig anpassen > FreeS/WAN bietet ein funktionsfähiges Firewallskript /etc/firewall.conf und /etc/rc.firewall editieren in Startprozdur rc.2 und rc.3 integrieren

47 Achtung Konfiguration! Installation einer sicheren Lösung Apache WWW-Server / jserv / open_ssl > Konfigurationsdateien /etc/httpd/httpd.access /etc/httpd/httpd.conf /etc/rc.config -> START_HTTPD=yes danach SuSEconfig starten /usr/doc/package/openssl-doku lesen Zertifikat einrichten Seite 47/80

48 Achtung Konfiguration! Mailserver : Postfix > Konfiguration: Installation einer sicheren Lösung /etc/postfix/main.cf Variablenbelegung:» mydestinations mit eigenen Domains belegen,» relaydomains mit Domains belegen, die lokal zugestellt werden sollen» virtualhosts mit ausgehenden Mailserver einrichten (z.b. mail.ping.de oder entsprechende IP-Adresse) Seite 48/80

49 Achtung Konfiguration! Installation einer sicheren Lösung Mailserver : Postfix Seite 49/80 > Konfiguration: /etc/postfix/main.cf /etc/aliases einrichten danach mit newaliases für das System aktivieren postfix reload um geänderte Konfiguration in laufenden Betrieb zu übernehmen in /etc/ppp/ip-up sendmail -q eintragen Skript für kontinuierliches Postverschicken

50 Achtung Konfiguration! Installation einer sicheren Lösung Mailserver : fetchmail Seite 50/80 > /root/.fetchmailrc einrichten z.b. Mail für komplette Domain sog. Multidrop» proto pop3;» poll post.strato.de localdomains meinedomain.de: user <MULTIDROP-user> with pass <MULTIDROP-user-passwd> to * here; z.b Mail für einzelne User von verschiedenen Mailservern» z.b. gmx und yahoo Alle eingehenden Mails werden nun an die lokalen Nutzer verteilt, sofern diese existieren. Die können sich die Mails dann z.b. mit POP wieder abholen.

51 Achtung Konfiguration! Installation einer sicheren Lösung Mailserver : Popa3d > Paket installieren (Makefile anpassen) > /etc/inetd.conf einrichten > inetd Dämon starten in rc.config eintragen > User auf dem Server einrichten (per Yast, als Shell /bin/passwd eintragen, damit User per ssh Passwd ändern kann) Seite 51/80

52 Achtung Konfiguration! Installation einer sicheren Lösung Amavis als -Virenscanner Seite 52/80 amavis-paket downloaden(www.amavis.org) per tar -xvzf amavis-0.6-pre.tar.gz Paket installieren ggf. neueste Virenpattern downloaden /etc/postfix/main.cf editieren procmail in scanmail ändern Testvirus (eicar.com) per Mail an User im internen Netz versenden -> User root erhält Warnmail

53 Achtung Konfiguration! Installation einer sicheren Lösung Netzwerkanalyse Seite 53/80 > Ntop Datenverkehr sichtbar machen Anzeige auf Konsole oder im HTML-Format > Etherreal grafischer Paketsniffer vielfältige Funktionen > Intrusiondetection spürt eingeschleuste Pakete auf (syslogd)

54 Achtung Konfiguration! Installation Proxy Server Squid Seite 54/80 > Proxy-Server serverseitig In /etc/rc.config START_SQUID=yes /etc/squid.conf anpassen: authenticate_program /usr/bin/ncsa_auth /usr/etc/squid_passwd > Benutzerkontrolle einrichten NSCA-Modul aus dem Quellpaket kompilieren Access-Controll-Lists(ACL) in /etc/squid.conf definieren, um den Zugriff zu regeln Per htpasswd Passwortfile (squid_passwd) generieren Im Verzeichnis /usr/etc Für jedenem WWW-User muß ein Eintrag in squid_passwd vorhanden sein

55 Achtung Konfiguration! Installation Proxy Server Squid Clientseitig > Proxyeinrichtung: Edit Preferences Advanced Proxies Manual IP-Adresse des Proxyservers Port, den in /etc/squid.conf eingetragen wurde Seite 55/80

56 Achtung Konfiguration! Installation IP-Tunnel mit FreeS/WAN FreeS/WAN 1.3 > ipsec.conf einrichten Schlüsselvergabe manuell» Schluessel durch ipsec ranbits generieren automatisch Netzwerkkonfiguration vorgeben Verbindung benennen Netzwerkadressen (IP) eintragen Seite 56/80

57 Achtung Konfiguration! Installation IP-Tunnel mit FreeS/WAN II FreeS/WAN 1.3 > ipsec.secrets einrichten Schlüsselvergabe Schlüssel durch ipsec ranbits generieren Format» linke IPAdresse rechte IPAdresse Schluessel ipsec.secrets-datei austauschen auf alle beteiligten Rechner per ssh/pgp in rc.config START ipsec=yes eintragen Seite 57/80

58 Achtung Konfiguration! Ntop Installation Seite 58/80

59 Achtung Konfiguration! Potentielle Angriffe Seite 59/80

60 Potentielle Angriffe Seite 60/80 > Sniffing am Beispiel mit Tool Sniffit unter Linux (Ausspähen einer Telnetverbindung)

61 Achtung Konfiguration! YaST2 Installation I Seite 61/80

62 Achtung Konfiguration! YaST2 Installation II Seite 62/80

63 Achtung Konfiguration! YaST2 Installation III Seite 63/80

64 Achtung Konfiguration! YaST2 Installation IV Seite 64/80

65 Achtung Konfiguration! YaST2 Installation V Seite 65/80

66 Achtung Konfiguration! YaST2 Installation VI Seite 66/80

67 Achtung Konfiguration! YaST2 Installation VII Seite 67/80

68 Achtung Konfiguration! YaST2 Installation VIII Seite 68/80

69 Achtung Konfiguration! YaST2 Installation IX Seite 69/80

70 Achtung Konfiguration! YaST2 Installation X Seite 70/80

71 Achtung Konfiguration! YaST2 Installation XI Seite 71/80

72 Achtung Konfiguration! YaST2 Installation XII Seite 72/80

73 Achtung Konfiguration! YaST2 Installation XIII Seite 73/80

74 Achtung Konfiguration! YaST2 Installation XIV Seite 74/80

75 Achtung Konfiguration! YaST2 Installation XV X11 Oberfläche Konfiguration: gebräuchliche Monitore sind vorhanden manuelle Frequenzeingabe ebenfalls möglich Seite 75/80

76 Achtung Konfiguration! YaST2 Installation XVI X11 Oberfläche Konfiguration: gebräuchliche Grafikkarten werden erkannt Farben und Auflösungen werden hier Änderungen mit SAX möglich Seite 76/80

77 Achtung Konfiguration! YaST2 Installation XVII Hardware- erkennung: mit Yast2 ist eine nachträgliche Änderung der Konfiguration ohne weiteres möglich Komponente Internet ist für Kom- munikation wichtig (Modem/ISDN) Seite 77/80

78 Achtung Konfiguration! YaST2 Installation XIX Nameserver Konfiguration: eigener Rechnername: vmlinux Domaine: ccexam.de Liste der Nameserver: (in IP-Form) z.b Domain-Suchliste: ccexam.de für die Nameszuordnung wichtig! Seite 78/80

79 Achtung Konfiguration! YaST2 Installation XX Seite 79/80

80 Achtung Konfiguration! YaST2 Installation XXI Es ist geschafft! Das Grundsystem läuft! Nun folgen noch die sicherheits- und netzwerk- relevanten Anpassungen Seite 80/80

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Linux-Server im Windows-Netzwerk

Linux-Server im Windows-Netzwerk Harald Hoß Linux-Server im Windows-Netzwerk Aufbau und Betrieb eines Kommunikationsservers mit SUSE LINUX miinn 1 Einleitung 1 1.1 Voraussetzungen 1 1.2 Aufbau und Inhalt 1 1.3 Intention 5 1.4 Linux im

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131 Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Ideen zu einem linuxbasierten Server

Ideen zu einem linuxbasierten Server Ideen zu einem linuxbasierten Server Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 27. März 2013 Gliederung Einleitung Idee Basis Programme und Dienste Allgemeines Problem

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

1 Linux als Server-Plattform im Windows-Netzwerk... 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen...

1 Linux als Server-Plattform im Windows-Netzwerk... 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netzwerk... 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Grundlegende Systemadministration unter Apple OSX

Grundlegende Systemadministration unter Apple OSX Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Grundlegende Systemadministration unter Windows & OSX

Grundlegende Systemadministration unter Windows & OSX Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt Mail mit Mutt Mailserver studi.informatik.uni-stuttgart.de Zugriff per POP oder IMAP Kein SMTP Zugriff außerhalb der Uni Webinterface Unterstützung Weiterleitung, Sortieren mit Sieve Mail Passwort ändern

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005)

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005) Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005) 1.) Systemvoraussetzungen: PC mit Betriebssystem Microsoft Windows (ab Version 98 SE oder neuer, empfohlen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Praktische Anleitung zu Konfiguration von PPTP Verbindungen Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler htor@informatik.tu-chemnitz.de hoefler@delta.de Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1

WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1 WeMaD Präsentation von Thomas Hühn 07.12.2004 WeMaD 1 Inhaltsverzeichnis Allgemein Seite 3-16 Provider Seite 18-22 Kunde Seite 23-27 Spezifikationen Vielen Dank Seite 28-30 Seite 31 07.12.2004 WeMaD 2

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk.

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. Projektpräsentation Abele Informatik David Mayr Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. PROJEKTPLANUNG: IST Zustand Kunde mit ca. 25 Arbeitsplätzen

Mehr

Bekannte Optik: Der KDE-Desktop erinnert an Windows XP.

Bekannte Optik: Der KDE-Desktop erinnert an Windows XP. Linux auf den Servern und Clients der Mediendörfer Bekannte Optik: Der KDE-Desktop erinnert an Windows XP. Volker Steinmaier, 25.03.2003 Linux -Schily Weniger Einnahmen Migration nach Linux Kostenreduzierung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr