Grundlegende Systemadministration

Größe: px
Ab Seite anzeigen:

Download "Grundlegende Systemadministration"

Transkript

1 Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Tom Rüger 1

2 Installation von Linux Warum Beschränkung auf RPM-basierte Systeme? Es gibt zu viele unterschiedliche Distributionen mit zu vielen unterschiedlichen Konzepten, um auf alle eingehen zu können. RPM-basierend (SUSE, RedHat, Fedora, CentOS, Mandriva, Ark-Linux, Turbolinux ) Debian-basierend (Debian GNU/Linux, Corel Linux, Knoppix, Ubuntu ) Gentoo-basierend (Gentoo, Knopperdisk, Calculate Linux ) Pacman-basierend (ArchLinux, DeLi-Linux ) Tom Rüger 2

3 Installation von Linux Die Installation wird im Folgenden ausführlich an zwei Beispielen gezeigt: CentOS 5 (das RedHat Enterprise Linux entspricht) und SUSE Enterprise Linux 11-SP Tom Rüger 3

4 Installation von Linux Prinzipiell gibt es die Möglichkeit, von lokaler Installations-DVD oder über das Netzwerk (Network-boot CD) zu installieren. Im Folgenden beschränken wir uns auf die lokale Installation Tom Rüger 4

5 Installation von CentOS-Linux Tom Rüger 5

6 Installation von CentOS-Linux Tom Rüger 6

7 Installation von CentOS-Linux Tom Rüger 7

8 Installation von CentOS-Linux Tom Rüger 8

9 Installation von CentOS-Linux Tom Rüger 9

10 Installation von CentOS-Linux Tom Rüger 10

11 Installation von CentOS-Linux Tom Rüger 11

12 Installation von CentOS-Linux Sinnvollerweise partitioniert man: / root Filesystem 2GB (6GB*) swap swap space phys. Mem. /var variable files 4GB /usr universal system resources 20 GB optional: /tmp temporary files 4GB* /home user files Tom Rüger 12

13 Installation von CentOS-Linux Wenn Fremdzugriff auf die Konsole besteht, sollte man ein Bootloader-Passwort verwenden! Tom Rüger 13

14 Installation von CentOS-Linux Tom Rüger 14

15 Installation von CentOS-Linux Tom Rüger 15

16 Installation von CentOS-Linux Tom Rüger 16

17 Installation von CentOS-Linux Tom Rüger 17

18 Installation von CentOS-Linux Tom Rüger 18

19 Installation von CentOS-Linux Tom Rüger 19

20 Installation von CentOS-Linux Tom Rüger 20

21 Installation von CentOS-Linux Tom Rüger 21

22 Installation von CentOS-Linux Tom Rüger 22

23 Installation von CentOS-Linux Tom Rüger 23

24 Installation von CentOS-Linux Tom Rüger 24

25 Installation von CentOS-Linux Tom Rüger 25

26 Installation von CentOS-Linux Tom Rüger 26

27 Installation von CentOS-Linux Tom Rüger 27

28 Installation von CentOS-Linux Tom Rüger 28

29 Installation von CentOS-Linux SELinux sollte nur bei erhöhten Sicherheitsanforderungen aktiviert werden, da dadurch viele normale Operationen verhindert werden Tom Rüger 29

30 Installation von CentOS-Linux Tom Rüger 30

31 Installation von CentOS-Linux Tom Rüger 31

32 Installation von CentOS-Linux Tom Rüger 32

33 Installation von CentOS-Linux Tom Rüger 33

34 Installation von CentOS-Linux Tom Rüger 34

35 Installation von CentOS-Linux Tom Rüger 35

36 Installation von CentOS-Linux Tom Rüger 36

37 Installation von CentOS-Linux Tom Rüger 37

38 Installation von SUSE-Linux Enterprise Server Tom Rüger 38

39 Installation von SUSE-Linux Enterprise Server Tom Rüger 39

40 Installation von SUSE-Linux Enterprise Server Tom Rüger 40

41 Installation von SUSE-Linux Enterprise Server Tom Rüger 41

42 Installation von SUSE-Linux Enterprise Server Tom Rüger 42

43 Installation von SUSE-Linux Enterprise Server Tom Rüger 43

44 Installation von SUSE-Linux Enterprise Server Tom Rüger 44

45 Installation von SUSE-Linux Enterprise Server Tom Rüger 45

46 Installation von SUSE-Linux Enterprise Server Tom Rüger 46

47 Installation von SUSE-Linux Enterprise Server Tom Rüger 47

48 Installation von SUSE-Linux Enterprise Server Tom Rüger 48

49 Installation von SUSE-Linux Enterprise Server Bei der Standardpartitionierung wird alles in die / -Partition installiert, das ist nicht sehr sinnvoll Wenn die Konsole des Systems Fremden zugänglich ist, dann sollte ein Bootloader- Passwort gesetzt werden Tom Rüger 49

50 Installation von SUSE-Linux Enterprise Server Tom Rüger 50

51 Installation von SUSE-Linux Enterprise Server Tom Rüger 51

52 Installation von SUSE-Linux Enterprise Server Tom Rüger 52

53 Installation von SUSE-Linux Enterprise Server Tom Rüger 53

54 Installation von SUSE-Linux Enterprise Server Tom Rüger 54

55 Installation von SUSE-Linux Enterprise Server Tom Rüger 55

56 Installation von SUSE-Linux Enterprise Server Tom Rüger 56

57 Installation von SUSE-Linux Enterprise Server Tom Rüger 57

58 Installation von SUSE-Linux Enterprise Server Tom Rüger 58

59 Installation von SUSE-Linux Enterprise Server Tom Rüger 59

60 Installation von SUSE-Linux Enterprise Server Tom Rüger 60

61 Installation von SUSE-Linux Enterprise Server Tom Rüger 61

62 Installation von SUSE-Linux Enterprise Server Tom Rüger 62

63 Installation von SUSE-Linux Enterprise Server Tom Rüger 63

64 Installation von SUSE-Linux Enterprise Server Tom Rüger 64

65 Installation von SUSE-Linux Enterprise Server Tom Rüger 65

66 Installation von SUSE-Linux Enterprise Server Tom Rüger 66

67 Installation von SUSE-Linux Enterprise Server Tom Rüger 67

68 Installation von SUSE-Linux Enterprise Server Tom Rüger 68

69 Installation von SUSE-Linux Enterprise Server Tom Rüger 69

70 Installation von SUSE-Linux Enterprise Server Tom Rüger 70

71 Installation von SUSE-Linux Enterprise Server Tom Rüger 71

72 Installation von SUSE-Linux Enterprise Server Tom Rüger 72

73 Installation von SUSE-Linux Enterprise Server Tom Rüger 73

74 Installation von SUSE-Linux Enterprise Server Tom Rüger 74

75 Installation von SUSE-Linux Enterprise Server Tom Rüger 75

76 Installation von SUSE-Linux Enterprise Server Tom Rüger 76

77 Installation von SUSE-Linux Enterprise Server Tom Rüger 77

78 Installation von SUSE-Linux Enterprise Server Tom Rüger 78

79 Installation von SUSE-Linux Enterprise Server Tom Rüger 79

80 Installation von SUSE-Linux Enterprise Server Tom Rüger 80

81 Installation von SUSE-Linux Enterprise Server Tom Rüger 81

82 Installation von SUSE-Linux Enterprise Server Tom Rüger 82

83 Installation von SUSE-Linux Enterprise Server Tom Rüger 83

84 Installation von SUSE-Linux Enterprise Server Tom Rüger 84

85 Installation von SUSE-Linux Enterprise Server Tom Rüger 85

86 Installation von SUSE-Linux Enterprise Server Tom Rüger 86

87 Installation von SUSE-Linux Enterprise Server Tom Rüger 87

88 Installation von SUSE-Linux Enterprise Server Tom Rüger 88

89 Installation von SUSE-Linux Enterprise Server Tom Rüger 89

90 Installation von SUSE-Linux Enterprise Server An der Eingabeaufforderung (als root ) müssen zum Beziehen der Updates nun folgende Befehle eingegeben werden: # wget no-check-certificate # chmod u+x clientsetup.sh #./clientsetup11.sh # suse_register Nach diesem Schritt sollte der Erlanger Update-Server eingetragen sein: # zypper sl # Alias Name Aktiviert Aktualisierung Typ SMT-https_smt_rrze_uni-erlange_de SMT-https_smt_rrze_uni-erlangen_de Ja Nein ris 2 SUSE-Linux-Enterprise-Server-11-SP1 SUSE-Linux-Enterprise-Server-11-SP1 Ja Nein yast Tom Rüger 90

91 Installation von SUSE-Linux Enterprise Server Im Anschluss werden die passenden Repos ermittelt: # zypper refs Dienst SMT-https_smt_rrze_uni-erlangen_de wird aktualisiert. Alle Dienste wurden aktualisiert. Überprüfen, ob die Repos korrekt eingetragen sind: # zypper ca # Alias Name Aktiviert Aktualisierung SMT-https_smt_rrze_uni-erlangen_de:SLE11-SP1-Debuginfo-Pool SLE11-SP1-Debuginfo-Pool Nein Ja 2 SMT-https_smt_rrze_uni-erlangen_de:SLE11-SP1-Debuginfo-Updates SLE11-SP1-Debuginfo-Updates Nein Ja 3 SMT-https_smt_rrze_uni-erlangen_de:SLE11-WebYaST-SP1-Pool SLE11-WebYaST-SP1-Pool Nein Ja 4 SMT-https_smt_rrze_uni-erlangen_de:SLE11-WebYaST-SP1-Updates SLE11-WebYaST-SP1-Updates Nein Ja 5 SMT-https_smt_rrze_uni-erlangen_de:SLES11-Extras SLES11-Extras Nein Ja 6 SMT-https_smt_rrze_uni-erlangen_de:SLES11-SP1-Pool SLES11-SP1-Pool Ja Ja 7 SMT-https_smt_rrze_uni-erlangen_de:SLES11-SP1-Updates SLES11-SP1-Updates Ja Ja 8 SUSE-Linux-Enterprise-Server-11-SP SUSE-Linux-Enterprise-Server-11-SP1 Ja Nein Danach können die ersten Updates installiert werden: # zypper update Danach befindet sich das System auf dem aktuellen Stand Tom Rüger 91

92 Installation von Linux Die Installation der anderen RPM-basierten Linux Distributionen: Fedora Core, RedHat Enterprise Linux, Mandriva, OpenSUSE läuft analog ab Tom Rüger 92

93 Sofern noch nicht bei der Installation geschehen, muss jetzt die Netzwerkkarte und Firewall konfiguriert werden. Hierbei muss für die Netzwerkkarte die zugeteilte statische IP-Adresse, sowie Netzmaske, default Router und DNS-Nameserver eingetragen werden. Einrichten des Netzwerks Tom Rüger 93

94 Einrichten des Netzwerks Dies geschieht bei CentOS, Fedora, RHEL im KDE unter Administration -> Netzwerk bzw. Administration -> Sicherheitsstufe und Firewall (Aussehen der Menüs kann sich von Version zu Version leicht unterscheiden) Tom Rüger 94

95 Einrichten des Netzwerks RHEL, CentOS, Fedora Tom Rüger 95

96 Einrichten des Netzwerks RHEL, CentOS, Fedora Tom Rüger 96

97 Einrichten des Netzwerks RHEL, CentOS, Fedora Tom Rüger 97

98 Einrichten des Netzwerks Bei OpenSUSE und SLES erfolgt die Konfiguration über YAST: Tom Rüger 98

99 Einrichten des Netzwerks OpenSUSE und SLES Tom Rüger 99

100 Einrichten des Netzwerks OpenSUSE und SLES Tom Rüger 100

101 Sicherheit durch regelmäßige Aktualisierungen des Systems Eine gute Angriffsfläche bieten lange laufende, schlecht gewartete Systeme, auf denen keine Updates eingespielt werden! Sicherheitslücken unter LINUX sind in der gesamten einschlägigen Szene bekannt. => Regelmäßige Sicherheitsupdates minimieren das Risiko, Ziel eines erfolgreichen Angriffs zu werden und machen Hacker und Cracker unglücklich! SuSE, Fedora, RHEL und CentOS-Systeme sind standardmäßig für automatische Updates konfiguriert Tom Rüger 101

102 Aktualisierungen des Systems Für Updates werden folgende Programme verwendet: CentOs und RHEL: yum, pirut, pup (Package Updater, graph. Frontend zu yum) Fedora: yum, PackageKit SLES, OpenSUSE: yum, zypper, YaST Die Package Updater lassen sich über die Kommandozeile starten (yum), aber auch das grafische Interface (Gnome oder KDE) aufrufen Kommandozeile: # yum update Tom Rüger 102

103 Aktualisierungen des Systems - yum [root@btr0x71 root]# yum update Loaded plugins: fastestmirror Loading mirror speeds from cached hostfile * addons: mirror.atrpms.net * base: mirror.atrpms.net * extras: mirror.atrpms.net * updates: mirror.atrpms.net Setting up Update Process Resolving Dependencies --> Running transaction check ---> Package glibc.i686 0: el5_5.2 set to be updated : ---> Package strace.i386 0: el5_5.5 set to be updated ---> Package sudo.i386 0:1.7.2p1-7.el5_5 set to be updated --> Running transaction check ---> Package tzdata-java.i386 0:2010i-1.el5 set to be updated --> Finished Dependency Resolution Dependencies Resolved ================================================================ ==== Package Arch Version Repository Size ================================================================ ==== Updating: glibc i el5_5.2 updates 5.3 M : strace i el5_5.5 updates 172 k sudo i p1-7.el5_5 updates 230 k Installing for dependencies: tzdata-java i i-1.el5 updates 176 k Transaction Summary =============================================================== Install 1 Package(s) Upgrade 20 Package(s) Total download size: 230 M Is this ok [y/n]: y Downloading Packages: (1/21 glibc-common el5_5.2.i386.rpm 16 MB 00:01 : (20/21): strace el5_5.5.i386.rpm 172 kb 00:00 (21/21): sudo-1.7.2p1-7.el5_5.i386.rpm 230 kb 00: Total 7.0 MB/s 230 MB 00:33 Running rpm_check_debug Running Transaction Test Finished Transaction Test Transaction Test Succeeded Running Transaction Updating : glibc-common 1/41 : Updating : glibc-devel 20/41 Cleanup : perl 21/41 : Cleanup : glibc 41/41 Dependency Installed: tzdata-java.i386 0:2010i-1.el5 Updated: glibc.i686 0: el5_5.2 : strace.i386 0: el5_5.5 sudo.i386 0:1.7.2p1-7.el5_5 Complete! Tom Rüger 103

104 Aktualisierungen des Systems Fedora: KPackageKit Tom Rüger 104

105 Aktualisierungen des Systems CentOS und RHEL: Package Updater Tom Rüger 105

106 Aktualisierungen des Systems SuSE: YaST Tom Rüger 106

107 Absichern des Systems gegen Angriffe von außen - Paketinstallation Die meisten Distributionen bieten Standardinstallationen an, die die entsprechend auf die gewünschte Systemart (Workstation, Server,...) abgestimmten Pakete installieren. Grundsätzlich nur benötigte Pakete installieren. Officesystem ohne Netzwerktools Workstation ohne zusätzliche Netzwerkdienste (apache, BIND- Server, FTP-Server...) Server ohne Entwicklungsumgebung Nötigenfalls manuelle Nachbearbeitung der Paketauswahl, um Abhängigkeiten von Paketen zu erfüllen Tom Rüger 107

108 Absichern des Systems gegen Angriffe von außen - Dienste Werden Serverdienste installiert, müssen sie auch konfiguriert werden. Unkonfigurierte Dienste stellen oft eine Sicherheitslücke dar! Keine unnötigen Dienste installieren, d.h. die Installation von www-, ftp-, telnet-, mail-, lpd-serverdiensten sollte nur dann erfolgen, wenn sie auch benötigt werden. Verwenden der "moderneren" Dienste und Pakete Ersetzen der "r"-dienste durch "s"-dienste für interaktiven Remotezugang: ssh statt rsh, rlogin, telnet zum Filetransfer: sftp bzw. scp statt ftp bzw. rcp Benutzen von cups oder LPRng statt lpr/lpd Einsatz von exim oder postfix oder qmail statt sendmail Wurden unnötige Dienste (Daemonen) installiert, so sollten sie deaktiviert werden Tom Rüger 108

109 Absichern des Systems gegen Angriffe von außen Konfiguration von Diensten CentOS 5.5: Administration Servereinstellungen Dienste Tom Rüger 109

110 Absichern des Systems gegen Angriffe von außen Konfiguration von Diensten Fedora 13: Administration Dienste Tom Rüger 110

111 Absichern des Systems gegen Angriffe von außen Konfiguration von Diensten SLES 11 und OpenSUSE: YaST Tom Rüger 111

112 Absichern des Systems gegen Angriffe von außen - Konfiguration Früher hat man Systeme über Einträge in /etc/hosts.allow und /etc/hosts.deny gegen Zugriffe geschützt. Dies ist mit der Verwendung der viel mächtigeren Firewall eigentlich nicht mehr nötig. Die Konfiguration der Firewall erfolgt entweder über das graphische Interface, das Kommandozeilen-interface (system-config-securitylevel (nur SLES, CentOS, Fedora)) oder direkt in der Datei /etc/sysconfig/iptables Tom Rüger 112

113 Einrichten des Netzwerks Die Firewall sollte aus Sicherheitsgründen aktiviert sein und nur die Ports freigegeben werden, die benötigt werden. Beispiele: SSH Erreichbarkeit des Rechners von außen für interaktive Sitzungen und sicheren Filetransfer (Sicheres) WWW für Web-Server Samba für Dateiserver für Windows-Rechner Tom Rüger 113

114 Absichern des Systems gegen Angriffe von außen - Konfiguration # Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport d j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT Tom Rüger 114

115 Absichern des Systems gegen Angriffe von außen Konfiguration der Firewall unter CentOS Tom Rüger 115

116 Einrichten des Netzwerks OpenSUSE und SLES Tom Rüger 116

117 Absichern des Systems gegen Angriffe von außen Firewallkonfiguration unter SuSE: YaST Tom Rüger 117

118 Absichern des Systems - Passwörter Es sollten grundsätzlich sichere Passwörter verwendet werden Keine Namen von Freund/in oder Haustieren Ein Mix aus Groß- und Kleinbuchstaben, sowie Zahlen und Sonderzeichen Hilfreich kann es sein, sich Passwörter aus Sätzen zu bauen: Beispiel: Nehmen wir den Satz: Ich habe bei meiner Doktorarbeit nicht abgeschrieben Davon die ersten Buchstaben der Wörter: IhbmDna Zusätzlich tauschen wir das i gegen eine 1 und das a aus: Wir erhalten: 1hbmDn@ So ein Passwort ist durch Probieren nicht zu knacken, wenn man den ursprünglichen Satz, aus dem es entstanden ist, nicht kennt. Selbst kann man es sich aber leicht jederzeit wieder herleiten Tom Rüger 118

119 Absichern des Systems - Passwörter Das Passwort für root sollte nur den Leuten bekannt sein, die es unbedingt benötigen und wissen, was sie tun. Wenn Benutzer nur einzelne privilegierte Kommandos ausführen müssen, so können sie das über das Kommando # sudo <Befehl> Berechtigte Benutzer und die Kommandos, die sie als root ausführen dürfen, können über die Datei /etc/sudoers konfiguriert werden An der Grafikkonsole sollte man sich immer als normaler Benutzer einloggen, niemals als root Tom Rüger 119

120 Absichern des Systems - Passwörter Im /etc/password alle non-login-accounts sichern kein Account ohne Password alle mit ungültiger login-shell, z.b. /bin/false, /sbin/nologin als Shell Shadow-Passwords verwenden (pwconv) (sollte mittlerweile Standard sein!) # cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:/bin/false ftp:x:14:50:ftp User:/var/ftp:/sbin/nologin nobody:x:99:99:nobody:/:/bin/false apache:x:48:48:apache:/var/www:/sbin/nologin xfs:x:43:43:x Font Server:/etc/X11/fs:/sbin/nologin amanda:x:33:6:amanda user:/var/lib/amanda:/bin/bash btr011:x:911:109:t. Rueger,,,:/home/btr0/btr011:/bin/tcsh btr019:x:919:109:b. Winkler,,,:/home/btr0/btr019:/bin/tcsh btr029:x:929:109:h. Kolinsky,,,:/home/btr0/btr029:/bin/tcsh Tom Rüger 120

121 Absichern des Systems - Zugriffsrechte Setuid-Bits von Programmen entfernen, die nie gebraucht werden oder normale Benutzer nicht ausführen können sollen Beispiele: /bin/ping /bin/mount /usr/bin/suidperl /usr/sbin/traceroute root-account sollte aktuelles Verzeichnis aus Sicherheitsgründen nie im Pfad haben! Sichere Defaultwerte umask in den Loginskripten für Benutzer setzen (umask 022 <-> u:rwx, g:rx, o:rx) für root umask 077 (Keine Rechte für group oder others) Tom Rüger 121

122 Absichern des Systems - Zugriffsrechte Schreibrechte für Benutzer, nur wo diese nötig sind: $HOME $MAIL /tmp ( sticky -bit!: chmod 1777 /tmp) Keine Schreibrechte für Benutzer, wo diese unnötig sind: Systemverzeichnisse (/, /bin, /etc, /usr/bin...) Systemdateien (/etc/passwd, /etc/shadow, /etc/group...) /dev (außer tty) Jedes Zugriffsbit birgt potentielle Risiken: Bit read write exec suid sgid sticky mögliche Probleme Lesen sensitiver Daten Verändern sensitiver Daten Ausführen von unerlaubtem Code Rechteübername (z.b. von root) Rechteübername einer Gruppe (z.b. mem) Möglicher Schreibzugriff auf Daten anderer, Symlinkattacken Tom Rüger 122

123 Absichern des Systems - Zugriffsrechte Empfehlung zum Umgang mit Zugriffsrechten: Keine SUID-root-Skripte Möglichst wenige SUID-Binaries (insb. root) Möglichst wenige SGID-Binaries SUID möglichst auf einen anderen User als root Binaries in den Systemordnern gehören im Zweifelsfall root/root Regelmäßige Kontrolle von Zugriffsrechten: Suche nach Dateien mit SUID-Bit: # find / -perm print Suche nach Dateien mit SGID-Bit: # find / -perm print Abgleich der Liste mit gespeicherter Liste, u.u. über cron Tom Rüger 123

124 Absichern des Systems Suche nach Ungereimtheiten Einen zusätzlichen Schutz gegen Angriffe auf das System erreicht man mit Tools, die einen vor Veränderungen warnen: Programme wie tripwire, scanlogd, logcheck lassen frühzeitig Angriffe erkennen. Programmpakete wie OpenVAS (OpenSource Vulnerability Assessment Scanner, früher GNessUs, (letzte Version: 4.0 vom ) und SARA (Security Auditor's Research Assistant, (letzte Version: 7.9.2a vom ) helfen, Sicherheitslücken nach außen zu erkennen Tom Rüger 124

125 Absichern des Systems Suche nach Ungereimtheiten Hat man den Verdacht, dass sich bereits Unberechtigte Zugang verschafft haben, kann man mit chkrootkit ( sein System auf etwaige rootkits überprüfen und backdoors finden. Sollte man hier ein Sicherheitsproblem feststellen, muss man im Anschluss an die Reinigung auf jeden Fall die Passwörter (zumindest das root-passwort ändern. Sicherer (aber leider nicht immer machbar) ist in diesem Fall allerdings eine Neuinstallation Tom Rüger 125

126 Absichern des Systems Keinen wirklichen Schutz gibt es aber gegen Angriffe von Leuten, denen root -Rechte gegeben worden sind! Tom Rüger 126

Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit

Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Installation von Linux Warum Beschränkung auf RPM-basierte

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Die Installation (siehe Punkt 1 und 2) der DataWatch Software kann auch auf einem Linux-System ohne grafische

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Softwareinstallation unter Linux

Softwareinstallation unter Linux Ansbacher Linux Tag Willkommen zum Vortrag Softwareinstallation unter Linux Softwareinstallation unter Linux Inhaltsverzeichnis: Unterschiede Windows / Linux Paketverwaltung Vor- und Nachteile der Paketverwaltung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Geschrieben von: Stefan Sonntag, den 26. Juni 2011 um 09:45 Uhr - Aktualisiert Sonntag, den 26. Juni 2011 um 10:12 Uhr

Geschrieben von: Stefan Sonntag, den 26. Juni 2011 um 09:45 Uhr - Aktualisiert Sonntag, den 26. Juni 2011 um 10:12 Uhr Ich beschreibe hier mal einen einfachen Weg auf einem UBUNTU einen VDR zu installieren und in Betrieb zu nehmen. Wie immer... Wenn man weiß, wie es geht dann geht es ganz einfach Zunächst mal öffnen wir

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Personal. Installations-Anleitung. www.cad-schroer.de

Personal. Installations-Anleitung. www.cad-schroer.de Personal Installations-Anleitung www.cad-schroer.de Alle Rechte vorbehalten. Die Reproduktion dieser Dokumentation durch Drucken, Fotokopieren oder andere Verfahren auch auszugsweise ist nur mit ausdrücklicher

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

INSTALLATION DES MICROSOFT SUS-SERVERS AUF WINDOWS XP PROFESSIONAL

INSTALLATION DES MICROSOFT SUS-SERVERS AUF WINDOWS XP PROFESSIONAL Autor: PCDJoshua@WinTotal.de alias Jörg Alexander Ott Copyright 2005 Jörg Alexander Ott Copyright 2005 http://www.wintotal.de 10. Mai 2005 INSTALLATION DES MICROSOFT SUS-SERVERS AUF WINDOWS XP PROFESSIONAL

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Legen Sie nun dieses Verzeichnis mit dem Namen "joomla" hier an: C:xampphtdocs.

Legen Sie nun dieses Verzeichnis mit dem Namen joomla hier an: C:xampphtdocs. Installationsanleitung von Joomla unter XAMPP Wer das Content-Management-System Joomla installieren will, braucht hierzu einen Webserver, der mit der Programmiersprache PHP und dem Datenbankprogramm MySQL

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Hex Datei mit Atmel Studio 6 erstellen

Hex Datei mit Atmel Studio 6 erstellen Hex Datei mit Atmel Studio 6 erstellen Es werden generell keine Atmel Studio Dateien ins Repository geladen, da jeder seine Dateien an anderen Orten liegen hat und weil nicht jeder das Atmel Studio 6 benutzt.

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

mit dem TeXnicCenter von Andreas Both

mit dem TeXnicCenter von Andreas Both LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Installation und Aktualisierung der VMware-Tools

Installation und Aktualisierung der VMware-Tools Installation und Aktualisierung der VMware-Tools [Bei weiteren Fragen wenden Sie sich bitte per Mail an vmwareadmin@uni-trier.de] Inhalt Installation von VMware-Tools... 2 Ubuntu-Linux... 2 Installation

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Website freiburg-bahai.de

Website freiburg-bahai.de Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren

Mehr