Aufbau/Konfiguration eines virtuellen privaten Netzes mittels FreeS/WAN unter SuSE Linux 6.4

Größe: px
Ab Seite anzeigen:

Download "Aufbau/Konfiguration eines virtuellen privaten Netzes mittels FreeS/WAN unter SuSE Linux 6.4"

Transkript

1 Aufbau/Konfiguration eines virtuellen privaten Netzes mittels FreeS/WAN unter SuSE Linux 6.4 Projektarbeit Carsten Crell FH Dortmund Sommersemester 2000

2 Aktuelle IT-Situation Aktuelle IT-Situation: > Die Sicherheit in der Informationstechnik ist Schlüsselfrage für jede moderne Volkswirtschaft (Otto Schily 02/2000) > schneller sicherer Zugriff auf korrekte Daten wird immer wichtiger > neue Wirtschaft basiert auf Internettechnologie > Hohe Verfügbarkeit ist wichtig > Eindeutige Identifikation der Geschäftspartner Seite 2/80

3 Aktuelle IT-Situation Neue Kommunikationsmodelle > Zusammenschlüsse für Projekte zu virtuellen Unternehmen (z.b. Smart) > Telearbeit/Homeoffice als Alternative zu klassischem Arbeitsmodell > Unternehmens- und Fillialenintranets sind per Internet verbunden (VPN) > Vertreter mit Laptops können sich übers Web in die Zentrale einklinken Seite 3/80

4 Aktuelle IT-Situation > B2B-Lösungen werden in den nächsten Jahren deutlich ausgebaut sichere Abwicklung von Geschäftsprozessen zwischen Unternehmen (Partnern, Kunden, Lieferanten) geschützte Kommunikation mit guten Verschlüsselungssystemen und breiten Schlüsseln gilt als Voraussetzung für Akzeptanz von solchen Lösungen Ziele der Unternehmen sind Effizienz, Geschwindigkeit und Sicherheit Seite 4/80

5 Aktuelle IT-Situation Gefahr der Informationsmanipulation > Hacks von Websites sind für Unternehmen imageschädigend und mitunter gefährlich > Börsenkurse können durch gezielte Desinformation auf Websites gepusht werden > Gefälschte Daten können Menschenleben gefährden (Medizin, Militär) Seite 5/80

6 Aktuelle IT-Situation E-Kriminalität steigt stark an > je mehr Aktivitäten auf das Netz verlagert werden, desto interessanter wird es für kriminelle Störungen und Angriffe > Bezifferung der Schäden ist schwierig, da z.b. Ausmaß von Datendiebstahl nur schwerlich ermittelt werden kann > Strafverfolgung in den Kinderschuhen Internetpolizei im Aufbau Länderübergreifende Zusammenarbeit nötig Seite 6/80

7 Aktuelle IT-Situation 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Sicherheitsszenario USA 1999 (Um frage unter649 Unternehmen,Behörden,Finanzinstituten und Universitäten durch ComputerSecurity Institute Viren, Laptopdiebstahl, Internetzu... Einbrüche von außen Denial of Service Download Warez, Porno nichtauthorisierter Zugang Angriffe von außen Unwissenheit über Attacken Seite 7/80

8 Aktuelle IT-Situation I love you -Virus läutert die Anwender Umfrage in der letzten Woche unter 1250 Personen mit PC am Arbeitsplatz 40% der Unternehmen wollen Sicherheitsmaßnahmen zum Schutz der Kommunikationseinrichtungen erweitern 40% öffnen trotzdem ohne Vorsichtsmaßnahmen - Attachments Seite 8/80

9 Aktuelle IT-Situation I love you -Virus läutert die Anwender Umfrage in der letzten Woche unter 1250 Personen mit PC am Arbeitsplatz 66% befürchten deutliche Zunahme von Problemen durch Computerviren 21% hatten Probleme durch Loveletter -Virus 6.2% erhebliche Behinderungen des Arbeitsablaufes 1.8% Schadensbeseitigung mehr als 3 Tage! Seite 9/80

10 Aktuelle IT-Situation E-Business ist anfällig für Hackerattacken, da Webportale... Seite 10/80 > global erreichbar sein müssen somit auch global angreifbar sind Angriffe können durch Zusammenschluß von Rechnern geschehen > 24 Std, 7 Tage/Woche in Betrieb sind Vorkehrungen vor Ausfall des Angebots Schutz der persönlichen Daten(Kreditkartennr.)

11 Entwicklung des Internets Historie des Internets Seite 11/80 > Verbindungen zwischen Forschungseinrichtungen und Universitäten > Militärische Netze Informationsysteme weniger angreifbar zu machen (Arpa) > Zusammenschluß der Netze zu Internet auf Basis der Netzwerkprotokollfamilie TCP/IP > Übertragung in Klartextform in überschaubaren Umfeld

12 Entwicklung des Internets Historie des Internets II > Ausbau des Internet zu virtuellen Wirtschaftsräumen durch den Siegeszug des WWW in den 90er Jahren > Rasand wachsende Userzahlen macht Netz zum Motor der IT-Branche > Vom Forschungsnetz zum Marktplatz für Millionen Seite 12/80

13 Potentielle Angriffe Netzorientiert: DoS, Sniffing, Spoofing, Mailspamming Angriffs- Vorbereitung Exploits, Portscanning, Rechner- orientiert Viren, Trojaner Seite 13/80

14 Potentielle Angriffe Arten von Angriffen > Sniffing Daten werden beim Transport über die Leitungen durch spezielle software sichtbar gemacht (Sniffer) > Spoofing Vortäuschung von Adressen oder Domainennamen um Datenverkehr umzulenken Seite 14/80

15 Potentielle Angriffe Arten von Angriffen > Exploits Schwachstellen und Sicherheitslöcher in Anwendungen werden ausgenutzt Buglisten finden sich auf vielen Internetsites z.b. Ausnutzung von mangelhaften Sicherheitskonzepten (schwache/keine Passwörter, fahrlässige Konfigurationen) Seite 15/80

16 Potentielle Angriffe Arten von Angriffen > Exploits langsame Reaktionszeit der Herstellerfirmen potentielle Schäden durch Bekanntwerden der Bugs im Internet Einfallstor für minderbegabte Hacker (Skriptkids) Viele Programme werden im Betastadium ausgeliefert ohne Sicherheitsprüfungen Seite 16/80

17 Potentielle Angriffe Arten von Angriffen > Portscanning spezielle Software findet Sicherheitlücken in Webservern durch Testen der offenen Ports Mittels spezieller Angriffstools können die Dienste angegriffen werden > -Spamming Massen -Attacken stören Rechnersysteme server brechen zusammen Seite 17/80

18 Potentielle Angriffe > -Spamming Plattensysteme laufen voll echte kann nicht mehr zugestellt werden > Denial-of-Service(DoS) Angriffe offene Dienste(http, ftp) werden mit gefälschten IP-Adressen bombardiert und somit im Ablauf gestört kann Systemperformance beeinträchtigen Seite 18/80

19 Potentielle Angriffe Arten von Angriffen > Viren lt. Definition : eine selbstständige Programmteile, die sich vervielfältigen können häufig auf gebräuchlichen Systemen vertreten MS-DOS, Win9X, Apple» durch fehlende Sicherheitsmechanismen» mögliche Verbreitung durch große Nutzerzahl Windows NT/2000» bietet besseren Schutz durch Rechtekonzepte Seite 19/80

20 Potentielle Angriffe > Viren Kategorien: Bootsektorviren» 1996 mit 86% der Schadensfälle in der Virenstatistik des BSI» 1999 nur noch mit 14% vertreten» Entwicklung setzt gute Kenntnisse des Betriebssystems voraus Fileviren/Malware» hängen sich an ausführbaren Code an» kann trojanische Funktionen beinhalten Seite 20/80

21 Potentielle Angriffe Seite 21/80 > Viren Kategorien: Makroviren» relativ einfach zu erstellen» Virengeneratoren im Internet erhältlich» Applikationsabhängig (Microsoft VBA, oder andere Scriptsprachen)» gewinnen an Bedeutung (1996 noch 31%, 1999 schon Spitzenreiter mit 68% in der Befallstatistik) Aufgrund der Konzeption von Unix/Linux sind Viren dort bisher fast gar nicht aufgetreten

22 Schutz der eingesetzen IT-Systeme Download von aktuellen Virenpattern Seite 22/80

23 Schutz der eingesetzen IT-Systeme Schutz durch aktuellste Software > Vorteile Sicherheitsupdates beheben Sicherheitsprobleme Virenpattern bekämpfen neuste Viren pro Monat werden kommen 200(!) neue schädliche Programme in Umlauf Großteil der Viren sind Makroviren (MS-Office) Meiste Viren sind auf Windows ausgelegt Seite 23/80

24 Grundlagen sicherer Kommunikation Schutz durch Information neuste Sicherheitslücken und Patches per Mailingliste, Newsletter oder Sicherheitswebsites verfolgen Patches & workarounds zeitnah einspielen Aufbau von Sicherheits-know-how im Unternehmen (Schulung) > Einführung von sicheren Kommunikationsverfahren (IPSec, SSL, GPG, PGP) Seite 24/80

25 Grundlagen sicherer Kommunikation Schutz durch Konfiguration > Einrichtung von Firewalls (Paketfilter) > Virenschutz Festplattensysteme werden regelmäßig überprüft Eingehende s werden durch besondere server direkt auf Mal-Ware geprüft eingeschränkte Nutzung von beweglichen Datenträgern (Disketten, CDs) Seite 25/80

26 Grundlagen sicherer Kommunikation Schutz durch Konfiguration > Anwendung von Verschlüsselung Remoteadministration Secure-Shell (ssh) anstatt telnet für Remote- Administration -Verkehr PGP (Pretty Good Privacy) oder GPG (GNU Privacy Guide) Open-Source-Pendant WWW-Transfer SSL (128Bit) in Kombination Netscape/Apache Seite 26/80

27 Seite 27/80 Warum Linux,, warum open-source source? > Linux basiert auf Unix-Konzepten Unix ist durch den Einsatz in vielen Bereichen über Jahre hinweg gewachsen und in vielen Punkten verbessert worden Unix bietet klare Rechtekonzepte bis hinunter auf Prozeßebene > Linux ist im Internet frei erhältlich keine Lizenzkosten für Betriebssystem und Anwendungen» proxy, , ftp, ipsec, apache» grafische Oberfläche (KDE, Gnome)» Standardapplikationen (StarOffice, TeX) > enorme Einsparpotentiale» Bundesrechnungshof prüft großflächigen Einsatz

28 Warum Linux,, warum open-source source?? II > Linux ist im Internet frei erhältlich Entwickler stellen neuste Updates und Patches zum Download ins Netz > Akzeptanz und Anzahl von nützlichen Anwendungssoftware nimmt stark zu IBM bietet komplette Hardware mit Linux an Corel portiert Anwendungen auf Linux NSA verwendet Linux in sicherheitskritischen Bereichen (Firewall) Zerschlagung von Microsoft ist große Chance für Linux SAP bietet ERP-Anwendungen R/3 auf SAP an Seite 28/80

29 Warum Linux,, warum open-source? III > Ständige Prüfung auf Sicherheitslöcher Quellcode ist frei einsehbar trojanischer Code würde schnell auffallen Hintertüren (z.b. Crypto-API in Windows-Produkten) wären nicht möglich GNU-Lizenz schreibt vor, den Programmquellcode mitzuliefern schnelle Reaktion auf Sicherheitsprobleme siehe Studie aus Security Portal Weekly Diskussion in Newsgroups und Mailinglisten legen mögliche Probleme offen Seite 29/80

30 Warum Linux,, warum open-source? IV > Linux ist stabil Dauertest im Webservereinsatz in c t 06/2000 hat gezeigt, daß Linux (kurz nach Solaris) deutlich weniger Ausfallzeiten (downtime) hat als Windows NT 4 (gleiche Server-Software Apache) hängende Prozesse können nicht das komplette System zum Absturz bringen (effizientes Speichermanagement) Seite 30/80

31 Grundlagen der Verschlüsselung Verschlüsselung Seite 31/80 > Warum Verschlüsselung? Datenübertragung läuft in Datenpaketen (IP-Pakete) ohne Zusatzsoftware unverschlüsselt ab Übertragung ist sehr einfach abzuhören (Sniffing durch Hacker oder Konkurrenz) systematische Wirtschaftsspionage durch USA (Echolon) kann Sprache, elektronische Daten einfach extrahieren System im kalten Krieg entwickelt danach gegen europäische Wirtschaftsunternehmen lange Zeit kursierten nur Gerüchte durch Bundesregierung zugegeben ( heise.de)

32 Grundlagen der Verschlüsselung Verschlüsselung Seite 32/80 > Theorie und Praxis übertragene Daten werden mit speziellen Algorithmen verschlüsselt Klartext(plaintext) wird durch Schluessel in Chiffretext(chiper) umgewandelt einfachster Mechanismus: Verschiebung von Zeichen nach festen Regeln je länger die Schlüssel desto besser ist der Schutz gute Verfahren basieren auf Primzahlenmultiplikation Bruch der Cipherdaten schwierig (Zerlegung in Primfaktoren ist mit sehr großem Rechenaufwand verbunden)

33 Grundlagen der Verschlüsselung / Verfahren > Verfahren:DES und 3DES DES ist Industriestandard oft implementiert relativ kurze Schlüssel (56 Bit) lassen Geheimdiensten Nachrichten mitlesen ist durch geballte Rechnerleistung zu brechen 3DES beschreibt 3fachen Durchlauf des DES verbunden mit großer Schluessellänge ist Verfahren eins der sichersten Verfahren Seite 33/80

34 Grundlagen der Verschlüsselung / Verfahren > Brute-Force-Angriffe auf Schluessel: Jede mögliche Kombination wird durchprobiert Algorithmus Anzahl Bits Anzahl Schlüssel Mittlere Suchzeit bei einer eine Million Dollar teuren Maschine DES 56 10^16 3,5 Std Skipjak 80 10^ Jahre Triple-DES mit 2 Schluesseln ^ Jahre IDEA, RC4/ ^ Jahre Annahme von 3 Billionen Schluesseltests pro Sekunde Seite 34/80

35 Grundlagen der Verschlüsselung / VPN Grundlagen > VPN Grundlagen virtuelle privates Netz: Datenverkehr zwischen vertrauenswürdigen Rechnern muß vor Fälschung und Abhören geschützt werden gesamtes Spekttrum aktueller Internet-Software soll geschützt werden WWW ferner Rechnerzugriff Datenübertragung komplette TCP/IP-Protokollsuite soll geschützt werden Seite 35/80

36 Grundlagen der Verschlüsselung / VPN Ziele > VPN Ziele ein nicht vertrauenwürdiges Netz soll Bindeglied zwischen zwei oder mehr Netzen sein Kostenvorteile gegenüber Standleitungen Sicherheitsmaßnahmen zwischen den zu schützenden Rechnern werden automatisch durchgeführt ISP-Unabhängikeit Standortunabhängigkeit bedeutet Standortauthentifizierung (jeder Teilnehmer muß sich authentifizieren) Internet header Netzanschlußheader Transportheader Anwendungsheader Zu sendende Daten Seite 36/80 Klartext Klartext Chiffretext

37 Vier Schritte bis zu sicheren Lösung Aufbau eines sicheren Intranetsservers mit Anbindung über das Internet mit Fillialen, Kunden, Vertretern, Lieferanten als Extranet Das 4 Stufenkonzept: Seite 37/80

38 Vier Schritte bis zur sicheren Lösung Seite 38/80 > 1. Aufbau LINUX-Kommunikationsgateway Http-Server (apache) & notwendigen Module Intranetanwendungen mit Jserv Internetseiten mit Perl, PHP und anderen Skriptsprachen ISDN Konfiguration Proxyserver squid V2 zur Beschleunigung des Netzzugriffes zur Nutzungskontrolle der Netzzugriffe Ausschuß von verbotenen Webinhalten Samba zur Datenablage von Windowsrechnern

39 Vier Schritte bis zur sicheren Lösung > 2. Integration von Sicherheitskomponenten 2. Integration von Sicherheitskomponenten out-of-the-box -Installation ist bei Betriebssystemen i.d.r. unsicher Zusätzliche Konfiguration und Anpassung nötig bei allen Distributionen (SuSE, RedHat) Verwendung sicherer Software postfix anstatt sendmail (enthielt viele Bugs) Software aus sicheren Quellen (welche Quellen sind sicher?) pop3ad mit Passwortverschlüsselung ssh statt telnet für remote-administration Seite 39/80

40 Vier Schritte bis zur sicheren Lösung Seite 40/80 > 2. Integration von Sicherheitskomponenten 2. Integration von Sicherheitskomponenten Aufbau einer Firewall (Paketfilter) Zugriffe auf internes Netz verhindern Paketfilterregeln besser als seperater Firewallrechner (auch alter Pentium möglich) Abschaltung aller Wählleitungen ins interne Netz Modems, ISDN-Verbindungen sind Sicherheitsrisiko können Firewall unterlaufen Tests der öffentlichen Server mit Portscannern auf Sicherheitslöcher

41 Vier Schritte bis zur sicheren Lösung > 3. Verbindung der Unternehmensstandorte per Internet Installation eines sicheren Tunnels durch das Internet (Ipsec mit FreeSwan) Voraussetzung für eine Verbindung zwischen mehreren Standorten ist ein Internetzugang mit festen IP-Adressen und Rückrüffunktion Versenden der Schlüssel auf sicherem Weg Testen der Verbindung mit Sniffingtools Seite 41/80

42 Vier Schritte bis zur sicheren Lösung > 4. Backupkonzept + Anwenderschulung für die jeweiligen Kommunikationsserver an den Unternehmensstandorten Tapestationen für anfallendes Datenaufkommen auswählen Backupstrategie entwerfen Bestimmung des Volumens Generationen von Backups Monatssicherungssbänder bei Bank deponieren Verantwortliche für Backup schulen Seite 42/80

43 Achtung Konfiguration! Installation einer sicheren Lösung Grundsystem Suse6.4 minimal Konfiguration Grundpackete Netzpackete(n) Sicherheitspakete(secu) YaST YaST2 www-server FreeS/WAN VPN mit Linux secumod hardensuse apache GPG/PGP jserv modssl squid-it Auswertung Proxyserver squid -server mod_ssl inkl Zertifikat fortify sicheres Netscape john/cracklib sichere Passwörter incomming outgoing Virenscanner amavis(mail) uvscan(file) fetchmail pop3a postfix Fernwartung ssh, vnc, webmin ftp-server Netzanalyse etherreal, snitffit, Seite 43/80

44 Carsten Crell Hattinger Str Bochum The end

45 Achtung Konfiguration! Installation einer sicheren Lösung Grundsystem mit YaST2 installieren: > Pakete auswählen > Hardwareerkennung starten Geräte einrichten X-Server für Grafikkarte auswählen mit Sax Eingabegeräte konfigurieren ISDN-Zugang editieren Auwahl aus Datenbank oder Neuanlage der Verbindung > Benutzer einrichten > Gute (mindestens 7stellige) Passwörter vergeben Seite 45/80

46 Achtung Konfiguration! Seite 46/80 Installation einer sicheren Lösung Firewall einrichten > SuSE firewall (läuft nicht mit FreeS/WAN) in /etc/rc.config START_FW=yes /usr/doc/packages/firewals/examples ansehen /etc/rc.config.d/firewall.rcconfig anpassen > FreeS/WAN bietet ein funktionsfähiges Firewallskript /etc/firewall.conf und /etc/rc.firewall editieren in Startprozdur rc.2 und rc.3 integrieren

47 Achtung Konfiguration! Installation einer sicheren Lösung Apache WWW-Server / jserv / open_ssl > Konfigurationsdateien /etc/httpd/httpd.access /etc/httpd/httpd.conf /etc/rc.config -> START_HTTPD=yes danach SuSEconfig starten /usr/doc/package/openssl-doku lesen Zertifikat einrichten Seite 47/80

48 Achtung Konfiguration! Mailserver : Postfix > Konfiguration: Installation einer sicheren Lösung /etc/postfix/main.cf Variablenbelegung:» mydestinations mit eigenen Domains belegen,» relaydomains mit Domains belegen, die lokal zugestellt werden sollen» virtualhosts mit ausgehenden Mailserver einrichten (z.b. mail.ping.de oder entsprechende IP-Adresse) Seite 48/80

49 Achtung Konfiguration! Installation einer sicheren Lösung Mailserver : Postfix Seite 49/80 > Konfiguration: /etc/postfix/main.cf /etc/aliases einrichten danach mit newaliases für das System aktivieren postfix reload um geänderte Konfiguration in laufenden Betrieb zu übernehmen in /etc/ppp/ip-up sendmail -q eintragen Skript für kontinuierliches Postverschicken

50 Achtung Konfiguration! Installation einer sicheren Lösung Mailserver : fetchmail Seite 50/80 > /root/.fetchmailrc einrichten z.b. Mail für komplette Domain sog. Multidrop» proto pop3;» poll post.strato.de localdomains meinedomain.de: user <MULTIDROP-user> with pass <MULTIDROP-user-passwd> to * here; z.b Mail für einzelne User von verschiedenen Mailservern» z.b. gmx und yahoo Alle eingehenden Mails werden nun an die lokalen Nutzer verteilt, sofern diese existieren. Die können sich die Mails dann z.b. mit POP wieder abholen.

51 Achtung Konfiguration! Installation einer sicheren Lösung Mailserver : Popa3d > Paket installieren (Makefile anpassen) > /etc/inetd.conf einrichten > inetd Dämon starten in rc.config eintragen > User auf dem Server einrichten (per Yast, als Shell /bin/passwd eintragen, damit User per ssh Passwd ändern kann) Seite 51/80

52 Achtung Konfiguration! Installation einer sicheren Lösung Amavis als -Virenscanner Seite 52/80 amavis-paket downloaden(www.amavis.org) per tar -xvzf amavis-0.6-pre.tar.gz Paket installieren ggf. neueste Virenpattern downloaden /etc/postfix/main.cf editieren procmail in scanmail ändern Testvirus (eicar.com) per Mail an User im internen Netz versenden -> User root erhält Warnmail

53 Achtung Konfiguration! Installation einer sicheren Lösung Netzwerkanalyse Seite 53/80 > Ntop Datenverkehr sichtbar machen Anzeige auf Konsole oder im HTML-Format > Etherreal grafischer Paketsniffer vielfältige Funktionen > Intrusiondetection spürt eingeschleuste Pakete auf (syslogd)

54 Achtung Konfiguration! Installation Proxy Server Squid Seite 54/80 > Proxy-Server serverseitig In /etc/rc.config START_SQUID=yes /etc/squid.conf anpassen: authenticate_program /usr/bin/ncsa_auth /usr/etc/squid_passwd > Benutzerkontrolle einrichten NSCA-Modul aus dem Quellpaket kompilieren Access-Controll-Lists(ACL) in /etc/squid.conf definieren, um den Zugriff zu regeln Per htpasswd Passwortfile (squid_passwd) generieren Im Verzeichnis /usr/etc Für jedenem WWW-User muß ein Eintrag in squid_passwd vorhanden sein

55 Achtung Konfiguration! Installation Proxy Server Squid Clientseitig > Proxyeinrichtung: Edit Preferences Advanced Proxies Manual IP-Adresse des Proxyservers Port, den in /etc/squid.conf eingetragen wurde Seite 55/80

56 Achtung Konfiguration! Installation IP-Tunnel mit FreeS/WAN FreeS/WAN 1.3 > ipsec.conf einrichten Schlüsselvergabe manuell» Schluessel durch ipsec ranbits generieren automatisch Netzwerkkonfiguration vorgeben Verbindung benennen Netzwerkadressen (IP) eintragen Seite 56/80

57 Achtung Konfiguration! Installation IP-Tunnel mit FreeS/WAN II FreeS/WAN 1.3 > ipsec.secrets einrichten Schlüsselvergabe Schlüssel durch ipsec ranbits generieren Format» linke IPAdresse rechte IPAdresse Schluessel ipsec.secrets-datei austauschen auf alle beteiligten Rechner per ssh/pgp in rc.config START ipsec=yes eintragen Seite 57/80

58 Achtung Konfiguration! Ntop Installation Seite 58/80

59 Achtung Konfiguration! Potentielle Angriffe Seite 59/80

60 Potentielle Angriffe Seite 60/80 > Sniffing am Beispiel mit Tool Sniffit unter Linux (Ausspähen einer Telnetverbindung)

61 Achtung Konfiguration! YaST2 Installation I Seite 61/80

62 Achtung Konfiguration! YaST2 Installation II Seite 62/80

63 Achtung Konfiguration! YaST2 Installation III Seite 63/80

64 Achtung Konfiguration! YaST2 Installation IV Seite 64/80

65 Achtung Konfiguration! YaST2 Installation V Seite 65/80

66 Achtung Konfiguration! YaST2 Installation VI Seite 66/80

67 Achtung Konfiguration! YaST2 Installation VII Seite 67/80

68 Achtung Konfiguration! YaST2 Installation VIII Seite 68/80

69 Achtung Konfiguration! YaST2 Installation IX Seite 69/80

70 Achtung Konfiguration! YaST2 Installation X Seite 70/80

71 Achtung Konfiguration! YaST2 Installation XI Seite 71/80

72 Achtung Konfiguration! YaST2 Installation XII Seite 72/80

73 Achtung Konfiguration! YaST2 Installation XIII Seite 73/80

74 Achtung Konfiguration! YaST2 Installation XIV Seite 74/80

75 Achtung Konfiguration! YaST2 Installation XV X11 Oberfläche Konfiguration: gebräuchliche Monitore sind vorhanden manuelle Frequenzeingabe ebenfalls möglich Seite 75/80

76 Achtung Konfiguration! YaST2 Installation XVI X11 Oberfläche Konfiguration: gebräuchliche Grafikkarten werden erkannt Farben und Auflösungen werden hier Änderungen mit SAX möglich Seite 76/80

77 Achtung Konfiguration! YaST2 Installation XVII Hardware- erkennung: mit Yast2 ist eine nachträgliche Änderung der Konfiguration ohne weiteres möglich Komponente Internet ist für Kom- munikation wichtig (Modem/ISDN) Seite 77/80

78 Achtung Konfiguration! YaST2 Installation XIX Nameserver Konfiguration: eigener Rechnername: vmlinux Domaine: ccexam.de Liste der Nameserver: (in IP-Form) z.b Domain-Suchliste: ccexam.de für die Nameszuordnung wichtig! Seite 78/80

79 Achtung Konfiguration! YaST2 Installation XX Seite 79/80

80 Achtung Konfiguration! YaST2 Installation XXI Es ist geschafft! Das Grundsystem läuft! Nun folgen noch die sicherheits- und netzwerk- relevanten Anpassungen Seite 80/80

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Linux-Server im Windows-Netzwerk

Linux-Server im Windows-Netzwerk Harald Hoß Linux-Server im Windows-Netzwerk Aufbau und Betrieb eines Kommunikationsservers mit SUSE LINUX miinn 1 Einleitung 1 1.1 Voraussetzungen 1 1.2 Aufbau und Inhalt 1 1.3 Intention 5 1.4 Linux im

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

Ideen zu einem linuxbasierten Server

Ideen zu einem linuxbasierten Server Ideen zu einem linuxbasierten Server Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 27. März 2013 Gliederung Einleitung Idee Basis Programme und Dienste Allgemeines Problem

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

DER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH

DER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH DER LINUX-SERVER Stefan Schäfer mit Fred Matthiesen ЯП Computer & Literatur Verlag GmbH Inhalt Vorwort 11 1 Planung und Installation eines Backoffice-Servers. 15 1.1 Netzwerkplanung 16 1.2 Serverplanung

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60 Inhaltsverzeichnis 1 Einführung 15 1.1 Internet und Intranet........................... 15 1.2 Entwicklung des Internet......................... 16 1.3 TCP/IP................................... 21 1.3.1

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Linux Server in der Windows-Welt

Linux Server in der Windows-Welt Linux Server in der Windows-Welt Linux im gebiete von Linux Servern System Ingo Börnig, SuSE Linux AG Inhalt Linux im gebite von Linux Servern File und Printservice Verzeichnisdienst Zentrale Authentifizierung

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

AltaVista Internet Software - Internet Security

AltaVista Internet Software - Internet Security AltaVista Software - Security sichere Anbindung an das vertrauliche Kommunikation über das Mathias Schmitz AltaVista Software mathias.schmitz@altavista.digital.com Die Risiken des sind real! Jede 5. Anschluß

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netz.. 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Linux-Server für Intranet und Internet

Linux-Server für Intranet und Internet Jörg Holzmann Jürgen Plate Linux-Server für Intranet und Internet Den Server einrichten und administrieren 3., aktualisierte und erweiterte Auflage HANSER Einführung. 15 1.1 Internet und Intranet 15 1.2

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Seite 20-1. 20Mailserver... 1

Seite 20-1. 20Mailserver... 1 Seite 20-1 20 Mailserver 20Mailserver... 1 20.1 Einführung... 1 20.1.1 Feste IP... 1 20.1.2 Einwahlverbindung... 2 20.2 Protokolle... 2 20.3 Der Weg einer E-Mail... 3 20.4 Einrichtung eines lokalen Mailservers...

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

EDV-Service-Germany. Gabriel-Mayer-Straße 2 84503 Altötting Telefon: D: 08671/999 89 66 A: 0720 / 515 006 CH: 0325 / 112 701

EDV-Service-Germany. Gabriel-Mayer-Straße 2 84503 Altötting Telefon: D: 08671/999 89 66 A: 0720 / 515 006 CH: 0325 / 112 701 EDV-Service-Germany Gabriel-Mayer-Straße 2 84503 Altötting Telefon: D: 08671/999 89 66 A: 0720 / 515 006 CH: 0325 / 112 701 Nach über 30 Jahren sagen wir nun Microsoft ade - Warum? Angefangen habe ich

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Management virtueller Web-Server

Management virtueller Web-Server SemWebSE Management virtueller Web-Server Oliver Blaha 1 Virtuelle Server Für viele Dienste ist kein eigener physikalischer Rechner notwendig: Mehrere Dienste/Anwender/Kunden teilen sich die Ressourcen

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt Mail mit Mutt Mailserver studi.informatik.uni-stuttgart.de Zugriff per POP oder IMAP Kein SMTP Zugriff außerhalb der Uni Webinterface Unterstützung Weiterleitung, Sortieren mit Sieve Mail Passwort ändern

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk.

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. Projektpräsentation Abele Informatik David Mayr Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. PROJEKTPLANUNG: IST Zustand Kunde mit ca. 25 Arbeitsplätzen

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

MySQL Schulung - Zusammenfassung

MySQL Schulung - Zusammenfassung MySQL Schulung - Zusammenfassung Marcel Noe 9.10-20.10.2006 Kapitel 1 1.1 MySQL Einführung 1.1.1 Einleitung Bei MySQL handelt es sich um einen sehr skalierbares Datenbank-Management System. MySQL wird

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Grundlegende Systemadministration unter Apple OSX

Grundlegende Systemadministration unter Apple OSX Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Linux-Server für Intranet und Internet

Linux-Server für Intranet und Internet Jörg Holzmann Jürgen Plate 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Linux-Server für Intranet und Internet

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr