Grundlegende Systemadministration

Größe: px
Ab Seite anzeigen:

Download "Grundlegende Systemadministration"

Transkript

1 Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Tom Rüger 1

2 Installation von Linux Warum Beschränkung auf RPM-basierte Systeme? Es gibt zu viele unterschiedliche Distributionen mit zu vielen unterschiedlichen Konzepten, um auf alle eingehen zu können. RPM-basierend (SUSE, RedHat, Fedora, CentOS, Mandriva, Ark-Linux, Turbolinux ) Debian-basierend (Debian GNU/Linux, Corel Linux, Knoppix, Ubuntu ) Gentoo-basierend (Gentoo, Knopperdisk, Calculate Linux ) Pacman-basierend (ArchLinux, DeLi-Linux ) Tom Rüger 2

3 Installation von Linux Die Installation wird im Folgenden ausführlich an zwei Beispielen gezeigt: CentOS 5 (das RedHat Enterprise Linux entspricht) und SUSE Enterprise Linux 11-SP Tom Rüger 3

4 Installation von Linux Prinzipiell gibt es die Möglichkeit, von lokaler Installations-DVD oder über das Netzwerk (Network-boot CD) zu installieren. Im Folgenden beschränken wir uns auf die lokale Installation Tom Rüger 4

5 Installation von CentOS-Linux Tom Rüger 5

6 Installation von CentOS-Linux Tom Rüger 6

7 Installation von CentOS-Linux Tom Rüger 7

8 Installation von CentOS-Linux Tom Rüger 8

9 Installation von CentOS-Linux Tom Rüger 9

10 Installation von CentOS-Linux Tom Rüger 10

11 Installation von CentOS-Linux Tom Rüger 11

12 Installation von CentOS-Linux Sinnvollerweise partitioniert man: / root Filesystem 2GB (6GB*) swap swap space phys. Mem. /var variable files 4GB /usr universal system resources 20 GB optional: /tmp temporary files 4GB* /home user files Tom Rüger 12

13 Installation von CentOS-Linux Wenn Fremdzugriff auf die Konsole besteht, sollte man ein Bootloader-Passwort verwenden! Tom Rüger 13

14 Installation von CentOS-Linux Tom Rüger 14

15 Installation von CentOS-Linux Tom Rüger 15

16 Installation von CentOS-Linux Tom Rüger 16

17 Installation von CentOS-Linux Tom Rüger 17

18 Installation von CentOS-Linux Tom Rüger 18

19 Installation von CentOS-Linux Tom Rüger 19

20 Installation von CentOS-Linux Tom Rüger 20

21 Installation von CentOS-Linux Tom Rüger 21

22 Installation von CentOS-Linux Tom Rüger 22

23 Installation von CentOS-Linux Tom Rüger 23

24 Installation von CentOS-Linux Tom Rüger 24

25 Installation von CentOS-Linux Tom Rüger 25

26 Installation von CentOS-Linux Tom Rüger 26

27 Installation von CentOS-Linux Tom Rüger 27

28 Installation von CentOS-Linux Tom Rüger 28

29 Installation von CentOS-Linux SELinux sollte nur bei erhöhten Sicherheitsanforderungen aktiviert werden, da dadurch viele normale Operationen verhindert werden Tom Rüger 29

30 Installation von CentOS-Linux Tom Rüger 30

31 Installation von CentOS-Linux Tom Rüger 31

32 Installation von CentOS-Linux Tom Rüger 32

33 Installation von CentOS-Linux Tom Rüger 33

34 Installation von CentOS-Linux Tom Rüger 34

35 Installation von CentOS-Linux Tom Rüger 35

36 Installation von CentOS-Linux Tom Rüger 36

37 Installation von CentOS-Linux Tom Rüger 37

38 Installation von SUSE-Linux Enterprise Server Tom Rüger 38

39 Installation von SUSE-Linux Enterprise Server Tom Rüger 39

40 Installation von SUSE-Linux Enterprise Server Tom Rüger 40

41 Installation von SUSE-Linux Enterprise Server Tom Rüger 41

42 Installation von SUSE-Linux Enterprise Server Tom Rüger 42

43 Installation von SUSE-Linux Enterprise Server Tom Rüger 43

44 Installation von SUSE-Linux Enterprise Server Tom Rüger 44

45 Installation von SUSE-Linux Enterprise Server Tom Rüger 45

46 Installation von SUSE-Linux Enterprise Server Tom Rüger 46

47 Installation von SUSE-Linux Enterprise Server Tom Rüger 47

48 Installation von SUSE-Linux Enterprise Server Tom Rüger 48

49 Installation von SUSE-Linux Enterprise Server Bei der Standardpartitionierung wird alles in die / -Partition installiert, das ist nicht sehr sinnvoll Wenn die Konsole des Systems Fremden zugänglich ist, dann sollte ein Bootloader- Passwort gesetzt werden Tom Rüger 49

50 Installation von SUSE-Linux Enterprise Server Tom Rüger 50

51 Installation von SUSE-Linux Enterprise Server Tom Rüger 51

52 Installation von SUSE-Linux Enterprise Server Tom Rüger 52

53 Installation von SUSE-Linux Enterprise Server Tom Rüger 53

54 Installation von SUSE-Linux Enterprise Server Tom Rüger 54

55 Installation von SUSE-Linux Enterprise Server Tom Rüger 55

56 Installation von SUSE-Linux Enterprise Server Tom Rüger 56

57 Installation von SUSE-Linux Enterprise Server Tom Rüger 57

58 Installation von SUSE-Linux Enterprise Server Tom Rüger 58

59 Installation von SUSE-Linux Enterprise Server Tom Rüger 59

60 Installation von SUSE-Linux Enterprise Server Tom Rüger 60

61 Installation von SUSE-Linux Enterprise Server Tom Rüger 61

62 Installation von SUSE-Linux Enterprise Server Tom Rüger 62

63 Installation von SUSE-Linux Enterprise Server Tom Rüger 63

64 Installation von SUSE-Linux Enterprise Server Tom Rüger 64

65 Installation von SUSE-Linux Enterprise Server Tom Rüger 65

66 Installation von SUSE-Linux Enterprise Server Tom Rüger 66

67 Installation von SUSE-Linux Enterprise Server Tom Rüger 67

68 Installation von SUSE-Linux Enterprise Server Tom Rüger 68

69 Installation von SUSE-Linux Enterprise Server Tom Rüger 69

70 Installation von SUSE-Linux Enterprise Server Tom Rüger 70

71 Installation von SUSE-Linux Enterprise Server Tom Rüger 71

72 Installation von SUSE-Linux Enterprise Server Tom Rüger 72

73 Installation von SUSE-Linux Enterprise Server Tom Rüger 73

74 Installation von SUSE-Linux Enterprise Server Tom Rüger 74

75 Installation von SUSE-Linux Enterprise Server Tom Rüger 75

76 Installation von SUSE-Linux Enterprise Server Tom Rüger 76

77 Installation von SUSE-Linux Enterprise Server Tom Rüger 77

78 Installation von SUSE-Linux Enterprise Server Tom Rüger 78

79 Installation von SUSE-Linux Enterprise Server Tom Rüger 79

80 Installation von SUSE-Linux Enterprise Server Tom Rüger 80

81 Installation von SUSE-Linux Enterprise Server Tom Rüger 81

82 Installation von SUSE-Linux Enterprise Server Tom Rüger 82

83 Installation von SUSE-Linux Enterprise Server Tom Rüger 83

84 Installation von SUSE-Linux Enterprise Server Tom Rüger 84

85 Installation von SUSE-Linux Enterprise Server Tom Rüger 85

86 Installation von SUSE-Linux Enterprise Server Tom Rüger 86

87 Installation von SUSE-Linux Enterprise Server Tom Rüger 87

88 Installation von SUSE-Linux Enterprise Server Tom Rüger 88

89 Installation von SUSE-Linux Enterprise Server Tom Rüger 89

90 Installation von SUSE-Linux Enterprise Server An der Eingabeaufforderung (als root ) müssen zum Beziehen der Updates nun folgende Befehle eingegeben werden: # wget no-check-certificate https://smt.rrze.uni-erlangen.de/clientsetup11.sh # chmod u+x clientsetup.sh #./clientsetup11.sh # suse_register Nach diesem Schritt sollte der Erlanger Update-Server eingetragen sein: # zypper sl # Alias Name Aktiviert Aktualisierung Typ SMT-https_smt_rrze_uni-erlange_de SMT-https_smt_rrze_uni-erlangen_de Ja Nein ris 2 SUSE-Linux-Enterprise-Server-11-SP1 SUSE-Linux-Enterprise-Server-11-SP1 Ja Nein yast Tom Rüger 90

91 Installation von SUSE-Linux Enterprise Server Im Anschluss werden die passenden Repos ermittelt: # zypper refs Dienst SMT-https_smt_rrze_uni-erlangen_de wird aktualisiert. Alle Dienste wurden aktualisiert. Überprüfen, ob die Repos korrekt eingetragen sind: # zypper ca # Alias Name Aktiviert Aktualisierung SMT-https_smt_rrze_uni-erlangen_de:SLE11-SP1-Debuginfo-Pool SLE11-SP1-Debuginfo-Pool Nein Ja 2 SMT-https_smt_rrze_uni-erlangen_de:SLE11-SP1-Debuginfo-Updates SLE11-SP1-Debuginfo-Updates Nein Ja 3 SMT-https_smt_rrze_uni-erlangen_de:SLE11-WebYaST-SP1-Pool SLE11-WebYaST-SP1-Pool Nein Ja 4 SMT-https_smt_rrze_uni-erlangen_de:SLE11-WebYaST-SP1-Updates SLE11-WebYaST-SP1-Updates Nein Ja 5 SMT-https_smt_rrze_uni-erlangen_de:SLES11-Extras SLES11-Extras Nein Ja 6 SMT-https_smt_rrze_uni-erlangen_de:SLES11-SP1-Pool SLES11-SP1-Pool Ja Ja 7 SMT-https_smt_rrze_uni-erlangen_de:SLES11-SP1-Updates SLES11-SP1-Updates Ja Ja 8 SUSE-Linux-Enterprise-Server-11-SP SUSE-Linux-Enterprise-Server-11-SP1 Ja Nein Danach können die ersten Updates installiert werden: # zypper update Danach befindet sich das System auf dem aktuellen Stand Tom Rüger 91

92 Installation von Linux Die Installation der anderen RPM-basierten Linux Distributionen: Fedora Core, RedHat Enterprise Linux, Mandriva, OpenSUSE läuft analog ab Tom Rüger 92

93 Sofern noch nicht bei der Installation geschehen, muss jetzt die Netzwerkkarte und Firewall konfiguriert werden. Hierbei muss für die Netzwerkkarte die zugeteilte statische IP-Adresse, sowie Netzmaske, default Router und DNS-Nameserver eingetragen werden. Einrichten des Netzwerks Tom Rüger 93

94 Einrichten des Netzwerks Dies geschieht bei CentOS, Fedora, RHEL im KDE unter Administration -> Netzwerk bzw. Administration -> Sicherheitsstufe und Firewall (Aussehen der Menüs kann sich von Version zu Version leicht unterscheiden) Tom Rüger 94

95 Einrichten des Netzwerks RHEL, CentOS, Fedora Tom Rüger 95

96 Einrichten des Netzwerks RHEL, CentOS, Fedora Tom Rüger 96

97 Einrichten des Netzwerks RHEL, CentOS, Fedora Tom Rüger 97

98 Einrichten des Netzwerks Bei OpenSUSE und SLES erfolgt die Konfiguration über YAST: Tom Rüger 98

99 Einrichten des Netzwerks OpenSUSE und SLES Tom Rüger 99

100 Einrichten des Netzwerks OpenSUSE und SLES Tom Rüger 100

101 Sicherheit durch regelmäßige Aktualisierungen des Systems Eine gute Angriffsfläche bieten lange laufende, schlecht gewartete Systeme, auf denen keine Updates eingespielt werden! Sicherheitslücken unter LINUX sind in der gesamten einschlägigen Szene bekannt. => Regelmäßige Sicherheitsupdates minimieren das Risiko, Ziel eines erfolgreichen Angriffs zu werden und machen Hacker und Cracker unglücklich! SuSE, Fedora, RHEL und CentOS-Systeme sind standardmäßig für automatische Updates konfiguriert Tom Rüger 101

102 Aktualisierungen des Systems Für Updates werden folgende Programme verwendet: CentOs und RHEL: yum, pirut, pup (Package Updater, graph. Frontend zu yum) Fedora: yum, PackageKit SLES, OpenSUSE: yum, zypper, YaST Die Package Updater lassen sich über die Kommandozeile starten (yum), aber auch das grafische Interface (Gnome oder KDE) aufrufen Kommandozeile: # yum update Tom Rüger 102

103 Aktualisierungen des Systems - yum root]# yum update Loaded plugins: fastestmirror Loading mirror speeds from cached hostfile * addons: mirror.atrpms.net * base: mirror.atrpms.net * extras: mirror.atrpms.net * updates: mirror.atrpms.net Setting up Update Process Resolving Dependencies --> Running transaction check ---> Package glibc.i686 0: el5_5.2 set to be updated : ---> Package strace.i386 0: el5_5.5 set to be updated ---> Package sudo.i386 0:1.7.2p1-7.el5_5 set to be updated --> Running transaction check ---> Package tzdata-java.i386 0:2010i-1.el5 set to be updated --> Finished Dependency Resolution Dependencies Resolved ================================================================ ==== Package Arch Version Repository Size ================================================================ ==== Updating: glibc i el5_5.2 updates 5.3 M : strace i el5_5.5 updates 172 k sudo i p1-7.el5_5 updates 230 k Installing for dependencies: tzdata-java i i-1.el5 updates 176 k Transaction Summary =============================================================== Install 1 Package(s) Upgrade 20 Package(s) Total download size: 230 M Is this ok [y/n]: y Downloading Packages: (1/21 glibc-common el5_5.2.i386.rpm 16 MB 00:01 : (20/21): strace el5_5.5.i386.rpm 172 kb 00:00 (21/21): sudo-1.7.2p1-7.el5_5.i386.rpm 230 kb 00: Total 7.0 MB/s 230 MB 00:33 Running rpm_check_debug Running Transaction Test Finished Transaction Test Transaction Test Succeeded Running Transaction Updating : glibc-common 1/41 : Updating : glibc-devel 20/41 Cleanup : perl 21/41 : Cleanup : glibc 41/41 Dependency Installed: tzdata-java.i386 0:2010i-1.el5 Updated: glibc.i686 0: el5_5.2 : strace.i386 0: el5_5.5 sudo.i386 0:1.7.2p1-7.el5_5 Complete! Tom Rüger 103

104 Aktualisierungen des Systems Fedora: KPackageKit Tom Rüger 104

105 Aktualisierungen des Systems CentOS und RHEL: Package Updater Tom Rüger 105

106 Aktualisierungen des Systems SuSE: YaST Tom Rüger 106

107 Absichern des Systems gegen Angriffe von außen - Paketinstallation Die meisten Distributionen bieten Standardinstallationen an, die die entsprechend auf die gewünschte Systemart (Workstation, Server,...) abgestimmten Pakete installieren. Grundsätzlich nur benötigte Pakete installieren. Officesystem ohne Netzwerktools Workstation ohne zusätzliche Netzwerkdienste (apache, BIND- Server, FTP-Server...) Server ohne Entwicklungsumgebung Nötigenfalls manuelle Nachbearbeitung der Paketauswahl, um Abhängigkeiten von Paketen zu erfüllen Tom Rüger 107

108 Absichern des Systems gegen Angriffe von außen - Dienste Werden Serverdienste installiert, müssen sie auch konfiguriert werden. Unkonfigurierte Dienste stellen oft eine Sicherheitslücke dar! Keine unnötigen Dienste installieren, d.h. die Installation von www-, ftp-, telnet-, mail-, lpd-serverdiensten sollte nur dann erfolgen, wenn sie auch benötigt werden. Verwenden der "moderneren" Dienste und Pakete Ersetzen der "r"-dienste durch "s"-dienste für interaktiven Remotezugang: ssh statt rsh, rlogin, telnet zum Filetransfer: sftp bzw. scp statt ftp bzw. rcp Benutzen von cups oder LPRng statt lpr/lpd Einsatz von exim oder postfix oder qmail statt sendmail Wurden unnötige Dienste (Daemonen) installiert, so sollten sie deaktiviert werden Tom Rüger 108

109 Absichern des Systems gegen Angriffe von außen Konfiguration von Diensten CentOS 5.5: Administration Servereinstellungen Dienste Tom Rüger 109

110 Absichern des Systems gegen Angriffe von außen Konfiguration von Diensten Fedora 13: Administration Dienste Tom Rüger 110

111 Absichern des Systems gegen Angriffe von außen Konfiguration von Diensten SLES 11 und OpenSUSE: YaST Tom Rüger 111

112 Absichern des Systems gegen Angriffe von außen - Konfiguration Früher hat man Systeme über Einträge in /etc/hosts.allow und /etc/hosts.deny gegen Zugriffe geschützt. Dies ist mit der Verwendung der viel mächtigeren Firewall eigentlich nicht mehr nötig. Die Konfiguration der Firewall erfolgt entweder über das graphische Interface, das Kommandozeilen-interface (system-config-securitylevel (nur SLES, CentOS, Fedora)) oder direkt in der Datei /etc/sysconfig/iptables Tom Rüger 112

113 Einrichten des Netzwerks Die Firewall sollte aus Sicherheitsgründen aktiviert sein und nur die Ports freigegeben werden, die benötigt werden. Beispiele: SSH Erreichbarkeit des Rechners von außen für interaktive Sitzungen und sicheren Filetransfer (Sicheres) WWW für Web-Server Samba für Dateiserver für Windows-Rechner Tom Rüger 113

114 Absichern des Systems gegen Angriffe von außen - Konfiguration # Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport d j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT Tom Rüger 114

115 Absichern des Systems gegen Angriffe von außen Konfiguration der Firewall unter CentOS Tom Rüger 115

116 Einrichten des Netzwerks OpenSUSE und SLES Tom Rüger 116

117 Absichern des Systems gegen Angriffe von außen Firewallkonfiguration unter SuSE: YaST Tom Rüger 117

118 Absichern des Systems - Passwörter Es sollten grundsätzlich sichere Passwörter verwendet werden Keine Namen von Freund/in oder Haustieren Ein Mix aus Groß- und Kleinbuchstaben, sowie Zahlen und Sonderzeichen Hilfreich kann es sein, sich Passwörter aus Sätzen zu bauen: Beispiel: Nehmen wir den Satz: Ich habe bei meiner Doktorarbeit nicht abgeschrieben Davon die ersten Buchstaben der Wörter: IhbmDna Zusätzlich tauschen wir das i gegen eine 1 und das a aus: Wir erhalten: So ein Passwort ist durch Probieren nicht zu knacken, wenn man den ursprünglichen Satz, aus dem es entstanden ist, nicht kennt. Selbst kann man es sich aber leicht jederzeit wieder herleiten Tom Rüger 118

119 Absichern des Systems - Passwörter Das Passwort für root sollte nur den Leuten bekannt sein, die es unbedingt benötigen und wissen, was sie tun. Wenn Benutzer nur einzelne privilegierte Kommandos ausführen müssen, so können sie das über das Kommando # sudo <Befehl> Berechtigte Benutzer und die Kommandos, die sie als root ausführen dürfen, können über die Datei /etc/sudoers konfiguriert werden An der Grafikkonsole sollte man sich immer als normaler Benutzer einloggen, niemals als root Tom Rüger 119

120 Absichern des Systems - Passwörter Im /etc/password alle non-login-accounts sichern kein Account ohne Password alle mit ungültiger login-shell, z.b. /bin/false, /sbin/nologin als Shell Shadow-Passwords verwenden (pwconv) (sollte mittlerweile Standard sein!) # cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:/bin/false ftp:x:14:50:ftp User:/var/ftp:/sbin/nologin nobody:x:99:99:nobody:/:/bin/false apache:x:48:48:apache:/var/www:/sbin/nologin xfs:x:43:43:x Font Server:/etc/X11/fs:/sbin/nologin amanda:x:33:6:amanda user:/var/lib/amanda:/bin/bash btr011:x:911:109:t. Rueger,,,:/home/btr0/btr011:/bin/tcsh btr019:x:919:109:b. Winkler,,,:/home/btr0/btr019:/bin/tcsh btr029:x:929:109:h. Kolinsky,,,:/home/btr0/btr029:/bin/tcsh Tom Rüger 120

121 Absichern des Systems - Zugriffsrechte Setuid-Bits von Programmen entfernen, die nie gebraucht werden oder normale Benutzer nicht ausführen können sollen Beispiele: /bin/ping /bin/mount /usr/bin/suidperl /usr/sbin/traceroute root-account sollte aktuelles Verzeichnis aus Sicherheitsgründen nie im Pfad haben! Sichere Defaultwerte umask in den Loginskripten für Benutzer setzen (umask 022 <-> u:rwx, g:rx, o:rx) für root umask 077 (Keine Rechte für group oder others) Tom Rüger 121

122 Absichern des Systems - Zugriffsrechte Schreibrechte für Benutzer, nur wo diese nötig sind: $HOME $MAIL /tmp ( sticky -bit!: chmod 1777 /tmp) Keine Schreibrechte für Benutzer, wo diese unnötig sind: Systemverzeichnisse (/, /bin, /etc, /usr/bin...) Systemdateien (/etc/passwd, /etc/shadow, /etc/group...) /dev (außer tty) Jedes Zugriffsbit birgt potentielle Risiken: Bit read write exec suid sgid sticky mögliche Probleme Lesen sensitiver Daten Verändern sensitiver Daten Ausführen von unerlaubtem Code Rechteübername (z.b. von root) Rechteübername einer Gruppe (z.b. mem) Möglicher Schreibzugriff auf Daten anderer, Symlinkattacken Tom Rüger 122

123 Absichern des Systems - Zugriffsrechte Empfehlung zum Umgang mit Zugriffsrechten: Keine SUID-root-Skripte Möglichst wenige SUID-Binaries (insb. root) Möglichst wenige SGID-Binaries SUID möglichst auf einen anderen User als root Binaries in den Systemordnern gehören im Zweifelsfall root/root Regelmäßige Kontrolle von Zugriffsrechten: Suche nach Dateien mit SUID-Bit: # find / -perm print Suche nach Dateien mit SGID-Bit: # find / -perm print Abgleich der Liste mit gespeicherter Liste, u.u. über cron Tom Rüger 123

124 Absichern des Systems Suche nach Ungereimtheiten Einen zusätzlichen Schutz gegen Angriffe auf das System erreicht man mit Tools, die einen vor Veränderungen warnen: Programme wie tripwire, scanlogd, logcheck lassen frühzeitig Angriffe erkennen. Programmpakete wie OpenVAS (OpenSource Vulnerability Assessment Scanner, früher GNessUs, (letzte Version: 4.0 vom ) und SARA (Security Auditor's Research Assistant, (letzte Version: 7.9.2a vom ) helfen, Sicherheitslücken nach außen zu erkennen Tom Rüger 124

125 Absichern des Systems Suche nach Ungereimtheiten Hat man den Verdacht, dass sich bereits Unberechtigte Zugang verschafft haben, kann man mit chkrootkit (www.chkrootkit.org) sein System auf etwaige rootkits überprüfen und backdoors finden. Sollte man hier ein Sicherheitsproblem feststellen, muss man im Anschluss an die Reinigung auf jeden Fall die Passwörter (zumindest das root-passwort ändern. Sicherer (aber leider nicht immer machbar) ist in diesem Fall allerdings eine Neuinstallation Tom Rüger 125

126 Absichern des Systems Keinen wirklichen Schutz gibt es aber gegen Angriffe von Leuten, denen root -Rechte gegeben worden sind! Tom Rüger 126

Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit

Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Installation von Linux Warum Beschränkung auf RPM-basierte

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Linux-Sicherheit. Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig? Thomas Rüger, Uni Bayreuth, Rechenzentrum

Linux-Sicherheit. Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig? Thomas Rüger, Uni Bayreuth, Rechenzentrum Linux-Sicherheit Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig? Angriffspunkte existieren Auf Hardwareebene Vor dem und beim Booten Bei der Neuinstallation von LINUX-Systemen

Mehr

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de Verlustfreier Übergang von Windows zu LINUX axel.keller@mucl.de Keine Updates mehr für Windows XP, was nun? Mit Windows XP weitermachen? Internetverbindungen ggf. unsicher Weitere Unterstützung für Anwenderprogramme?

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

10 Installation von Software

10 Installation von Software 10 Installation von Software In diesem Kapitel lernen Sie RPM-Pakete zu installieren und entfernen, Paketinformationen anzeigen zu lassen. Debian-Pakete zu installieren, zu entfernen und anzeigen zu lassen.

Mehr

Personal. Installations-Anleitung. www.cad-schroer.de

Personal. Installations-Anleitung. www.cad-schroer.de Personal Installations-Anleitung www.cad-schroer.de Alle Rechte vorbehalten. Die Reproduktion dieser Dokumentation durch Drucken, Fotokopieren oder andere Verfahren auch auszugsweise ist nur mit ausdrücklicher

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Personal. Installations-Anleitung. www.cad-schroer.de

Personal. Installations-Anleitung. www.cad-schroer.de Personal Installations-Anleitung www.cad-schroer.de Alle Rechte vorbehalten. Die Reproduktion dieser Dokumentation durch Drucken, Fotokopieren oder andere Verfahren auch auszugsweise ist nur mit ausdrücklicher

Mehr

Von SUSE zu opensuse... und weiter... Marcus Meissner KNF Mitglied und Teamleiter Security bei der SUSE Linux Products GmbH

Von SUSE zu opensuse... und weiter... Marcus Meissner <marcus@jet.franken.de> KNF Mitglied und Teamleiter Security bei der SUSE Linux Products GmbH Von SUSE zu opensuse... und weiter... Marcus Meissner KNF Mitglied und Teamleiter Security bei der SUSE Linux Products GmbH Übersicht Früh- und urgeschichtliches SUSE im Wandel

Mehr

dafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ 20.02.2006

dafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ 20.02.2006 :-)) dafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ 20.02.2006 Diese Anleitung kann frei verwendet werden, sofern der Hinweis auf die Urheber unverändert bleibt und die Information frei verfügbar

Mehr

ASV-BW. ASV-Serverinstallation unter Linux-Systemen

ASV-BW. ASV-Serverinstallation unter Linux-Systemen Schulverwaltung Baden-Württemberg ASV-BW ASV-Serverinstallation unter Linux-Systemen Stand: 01.04.2015 Inhaltsverzeichnis 1. Vorbereitende... Maßnahmen 3 1.1 Java 7... installieren 3 1.2 PostgreSQL...

Mehr

Softwareinstallation unter Linux

Softwareinstallation unter Linux Ansbacher Linux Tag Willkommen zum Vortrag Softwareinstallation unter Linux Softwareinstallation unter Linux Inhaltsverzeichnis: Unterschiede Windows / Linux Paketverwaltung Vor- und Nachteile der Paketverwaltung

Mehr

Hacking Linux Proseminar Network Hacking und Abwehr

Hacking Linux Proseminar Network Hacking und Abwehr Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Hacking Linux Proseminar Network Hacking und Abwehr Vortragender: Marek Kubica Betreuer: Holger Kinkelin

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitung IPv6 Basisunterstützung

Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Installation eines Linux Basissystems in einer Virtual Machine

Installation eines Linux Basissystems in einer Virtual Machine Installation eines Linux Basissystems in einer Virtual Machine Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 24. April 2013 Gliederung Einleitunng Idee KVM Vorbereitungen

Mehr

Katello / Pulp / Candlepin

Katello / Pulp / Candlepin Katello / Pulp / Candlepin OSDCM: Repository Management Jürgen Brunk München, 23.05.2014 Agenda 1. Was ist Katello? 2. Übersicht 3. Architektur 4. Software Stack 5. Umgebung 6. Was ist Pulp? 7. Was ist

Mehr

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs Dipl. Inf. Marten Wenzel URZ-S Tel. 12991 wenzel@urz.uni-magdeburg.de Remote Installation für LINUX-PCs 1 (Nicht nur) Remote Installation für Linux-PCs 2 Teilung des Problems: 1. Installation - Einmalige

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

opsi Linux support und opsi Erweiterung:opsilinux-client-agent

opsi Linux support und opsi Erweiterung:opsilinux-client-agent Erweiterung:opsilinux-client-agent Stand: 02.05.2014 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 opsi Linux Support 1 1.1 Vorbedingungen für

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Fedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk

Fedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk Fedora Home Server Fedora als Eier legende Wollmilchsau im Heimnetzwerk Von: Benedikt Schäfer Ambassador License statement goes here. See https://fedoraproject.org/wiki/licensing#content_licenses for acceptable

Mehr

docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014

docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter CentOS

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee Die Idee Jede Sache, die dadurch, daß man sie weitergibt nicht verloren geht, wird nicht auf richtige Weise besessen, wenn man sie nur besitzt, aber nicht weitergibt St. Augustinus, De Doctrina Christiana,

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

Data Center Automation mit Puppet

Data Center Automation mit Puppet Data Center Automation mit Puppet Thomas Eisenbarth makandra GmbH May 24, 2012 Agenda makandra Administration: Status quo Configuration Management (CM) mit Puppet Cloud-Computing & CM Demo 2 of 27 makandra

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

Software-Installation unter Linux

Software-Installation unter Linux Software-Installation unter Linux Übersicht Arten der Installation Software Quellen Beispiele Häufige Probleme Vortrag weitestgehend distributions-unabhängig und naturgemäß nicht vollständig... Software-Installation

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

docker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014

docker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter Ubuntu installieren

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

(unter Linux) Sicherheitstage SS 2006. Hergen Harnisch 16.06.2006. Universität Hannover. harnisch@rrzn.uni-hannover.de

(unter Linux) Sicherheitstage SS 2006. Hergen Harnisch 16.06.2006. Universität Hannover. harnisch@rrzn.uni-hannover.de (unter Linux) Sicherheitstage SS 2006 Hergen Harnisch harnisch@rrzn.uni-hannover.de 16.06.2006 Hergen Harnisch Sophos 16.06.2006 Folie 2 SAV für Linux: 4.0 5.x Sophos SAV: 6.0 für Windows Ankündigungen

Mehr

EDV-Service-Germany. Gabriel-Mayer-Straße 2 84503 Altötting Telefon: D: 08671/999 89 66 A: 0720 / 515 006 CH: 0325 / 112 701

EDV-Service-Germany. Gabriel-Mayer-Straße 2 84503 Altötting Telefon: D: 08671/999 89 66 A: 0720 / 515 006 CH: 0325 / 112 701 EDV-Service-Germany Gabriel-Mayer-Straße 2 84503 Altötting Telefon: D: 08671/999 89 66 A: 0720 / 515 006 CH: 0325 / 112 701 Nach über 30 Jahren sagen wir nun Microsoft ade - Warum? Angefangen habe ich

Mehr

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Die Installation (siehe Punkt 1 und 2) der DataWatch Software kann auch auf einem Linux-System ohne grafische

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 7.x Konfigurationshilfe für MySQL-Server Ein InLoox Whitepaper Veröffentlicht: Oktober 2011 Copyright: InLoox GmbH 2011 Aktuelle Informationen finden

Mehr

Saltstack Thorsten Kramm Berlin Juni 2015

Saltstack Thorsten Kramm Berlin Juni 2015 Saltstack Kreativität Innovation Trail & Error Prototyping Präzision Reproduzierbarkeit Geschwindigkeit Automation Computersysteme Einheit Ordnung Automatisierung Was macht Saltstack? Einer beherrscht

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

TSM-Client unter RedHat/CentOS-Linux einrichten

TSM-Client unter RedHat/CentOS-Linux einrichten TSM-Client unter RedHat/CentOS-Linux einrichten Inhaltsverzeichnis TSM-CLIENT UNTER REDHAT/CENTOS-LINUX EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 3 2. KONFIGURATION 4 3. EINRICHTUNG DES SCHEDULER ZUR

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Linux am DESY in Zeuthen

Linux am DESY in Zeuthen Linux am DESY in Zeuthen Einsatz von Linux Wofür? Wieviel? Automatisierte Installation und Administration Warum? Wie? Einsatz: Art und Umfang http, ftp, samba, cups, dhcp, ldap, spam filter, radius...

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

HowTo. Konfiguration VSA unter SAP NetWeaver 2004(s) Java

HowTo. Konfiguration VSA unter SAP NetWeaver 2004(s) Java HowTo Konfiguration VSA unter SAP NetWeaver 2004(s) Java Avira Support Juni 2009 Inhaltsverzeichnis SAP Systemvoraussetzungen... 2 SAP Plattformen... 2 OS Systemvoraussetzungen... 2 Java-spezifische Konfiguration

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++ GSM 25 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25 (GSM 25), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda VPN Verbindung mit Linux/Unix Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda Verfasser: R.Trommer Kontakt: indigo[at]mcl2k.de Datum: 4. Juli 2007 Warum VPNC? Die Nutzung des kompatiblen

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

_) / \ /_. The fun has just begun... David Meier

_) / \ /_. The fun has just begun... David Meier _) / \ /_ The fun has just begun... 23. März 2013 Was ist? 1 Was ist? 2 3 Was kann sonst noch? Was ist? Funktionsweise AVM-Original Eigene Firmware Freie Komponenten Puzzle: CC BY-SA 3.0 Psyon Was ist?

Mehr

UnFUG Linux Crashkurs

UnFUG Linux Crashkurs 22. März 2012 Christian Sturm Advanced Computer Science Hochschule Furtwangen 22. März 2012 Agenda Intro Was ist Linux? Installation Historisches Die Shell Linux im HFU Netz L A TEX Laut Wikipedia: Als

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

pic2base-installationshinweise

pic2base-installationshinweise 01.11.2014 pic2base-installationshinweise (gültig ab Version 0.70.0) Variante 1 Installation unter XAMPP XAMPP aufsetzen, Zugänge absichern (/opt/lampp/lampp security) Web-Server in der httpd.conf: (etwa

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

SynServer. Virtual Linux Server VServer FAQ ...

SynServer. Virtual Linux Server VServer FAQ ... ... Virtual Linux Server VServer FAQ SynServer by synergetic AG - Die VServer Pakete der synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-1640 E-Mail info@synserver.de WWW:

Mehr