Projektarbeit Firewall F2E2 Schuljahr 2009/10

Größe: px
Ab Seite anzeigen:

Download "Projektarbeit Firewall F2E2 Schuljahr 2009/10"

Transkript

1 Wilhelmshaven Projektarbeit Dokumentation Projektarbeit F2E2 Schuljahr 2009/10 Thema: Installation, Konfiguration und Test einer Collapsed mit Grenznetz und der Möglichkeit zur Remoteadministration Team: Jörg Langmack Slawomir Arendt Zeitraum: 11. Februar 12. Mai 2010 Seite 1

2 Änderungsverzeichnis Projekt: Collapsed mit Grenznetz Version Datum Änderung Bearbeiter Mai Erstellung S.Arendt J.Langmack Schriftliche Erklärung zur selbstständigen Arbeit Hiermit erklären wir, Herr Slawomir Arendt und Herr Jörg Langmack, dass wir die Projektarbeit Installation, Konfiguration und Test eines LINUX - Servers selbstständig erarbeitet haben. Slawomir Arendt Jörg Langmack 2 S eite

3 Inhaltsverzeichnis 1. Das Projekt Projektdokumentation Aufgabenstellung Aufgaben des Projektteams Hardware Software Linux: CentOS Webmin Proxymin Builder Netzwerk Dateisystemstruktur (Partitionierung) Was ist ein RAID-System? RAID 1 (Spiegelung) RAID 0: Striping (Beschleunigung) RAID 5: Leistung + Parität Projektplanung Projektzeitraum Projektteam Projektbetreuer Projekthilfsmittel Projektkosten Aufgabenverteilung Was ist ein Proxy-Server Funktionen des Proxys in unserem Projekt Schutz der Clients Schutz der Server Zugriffssteuerung Protokollierung Zwischenspeicher S eite

4 2.4.2 Weitere Möglichkeiten eines Proxy-Server Bandbreitenkontrolle Verfügbarkeit Aufbereitung von Daten Inhaltliche Kontrolle häufig verwendeter Protokolle Funktionserweiterung eines Netzwerkdienstes Offener Proxy Proxy als Anonymisierungsdienst Was ist eine? Wer braucht eine? Was kann eine? Was kann eine nicht? Umgebungen Die Bastions-Host Die Demilitarisierte Zone (DMZ) Grundbegriffe Netzwerk TCP UDP Gängige TCP- UDP-Portnummern NAT Iptables Der Grundgedanke Policies Regeln Tables Muster Standardmuster Aktionen REJECT SNAT DNAT MASQUERADE S eite

5 REDIRECT Builder Was ist der Builder? Installation von Fwbuilder Allgemeines (Legende) konfigurieren Objekt erstelle Andere Objekte Policy erstellen Interface und NAT-Regeln Übersetzung der Policies ( Compilieren) Installation der Regeln Administratoren-Handbuch Konfiguration von Squid Installation von Proxymin Installation von Webmin Installation über eine tar.gz Archiv Installation über eine rpm Archiv RAID-System einrichten RAID anlegen RAID verwalten: RAID verwalten unter Webmin: RAID vorbereiten: Festplatte zum RAID hinzufügen: RAID Ausfall RAID Status über Konsole RAID Status über Webmin: Wichtig nach Ausfall Fazit Wochenprotokolle Projektwoche: 1 ( ) S eite

6 5.2 Projektwoche: 2 ( ) Projektwoche: 3 ( ) Projektwoche: 4 ( ) Projektwoche: 5 ( ) Projektwoche: 6 ( ) Projektwoche: 7 ( ) Projektwoche: 8 ( ) Projektwoche: 9 ( ) Projektwoche: 10 ( ) Projektwoche: 11 ( ) Anhang Abbildungsverzeichnis Quellenverzeichnis S eite

7 1. Das Projekt In praktisch allen Unternehmen, dazu gehören auch Schulen und vergleichbare Institutionen, sind die Arbeitsplatz-PCs sowie Server miteinander vernetzt und mit der Außenwelt für Internetdienste wie WWW, und FTP verbunden. Allerdings erfordert die Anbindung an die Außenwelt besondere Schutzmaßnahmen. Früher waren Städte von Stadtmauern umgeben, die ein unbefugtes Eindringen verhindern sollten. Im elektronischen Zeitalter gibt es Software, die alle ein- und ausgehenden Datenpakete kontrolliert. Man spricht hier in Analogie zur Wirklichkeit von -Software. In Zeiten, in denen die Bedrohung für Unternehmensnetzwerke durch Viren, Internetwürmer, trojanische Pferde und Hacker beinahe täglich zunimmt, bietet Ihnen eine umfassenden Schutz für Ihre Internetanbindung. Zur Entstehung der Projektgruppe: -Server, kann man nicht allzu viel sagen. Als das besagte Projekt ausgeschrieben wurde, waren wir beide relativ schnell hellhörig geworden. Ein bis zwei Blicke zwischen uns, ein Nicken beiderseits und es war entschieden. Wir hatten während der vergangen Technikerzeit viel miteinander zu tun, während der Schulzeit sowie privat. Auch haben wir beide ein gutes allgemeines Computerwissen und sahen dieses Projekt deswegen als eine Herausforderung, diese Kenntnisse in der Praxis anzuwenden. Nun, heutzutage ist es ja nicht selten, dass von einem Techniker Kenntnisse in mehreren Betriebssystemen verlangt werden. Für uns war dies ein weiterer Grund, uns für das angebotene Schulprojekt zu entscheiden. Wichtig war es uns, die erlernten Linux Kenntnisse aus dem Unterricht und von zu Hause in der Praxis anzuwenden und bestenfalls natürlich auch zu erweitern. Jeder kennt heutzutage das Wort und weiß mehr oder weniger was sicher genau dahinter verbirgt. Somit traten auch wir schon im Vorfeld an die Thematik und waren recht zuversichtlich, dass wir uns gut einarbeiten würden. Je tiefer wir uns einlasen, desto bewusster wurde uns, das ja mehr nur ein Überbegriff für ein recht komplexes Zusammenspiel einzelner Programme und Hardware ist, sofern man das Thema so komplex bearbeitet, wie wir es zu tun hatten. 7 S eite

8 Solche und weitere Erkenntnisse stellten uns zunächst vor Herausforderungen, aber ermöglichten uns auch weiter engagiert am Projekt zu arbeiten und es erfolgreich fertigzustellen. Als am der Startschuss viel, bekamen wir unseren Arbeitsplatz und das Herzstück, den -Server, zugewiesen. Nach dem ersten Einweisungsgespräch mit unserem Projektleiter, Herrn Appenzeller, ließen wir keine Zeit verstreichen, sondern schritten zur Tat. Wir verschafften uns einen Überblick über unsere Hardware und besprachen die ersten Schritte um das Projekt in Gang zu bringen. Wir versorgten danach unseren Server mit Strom und starteten ihn. Kaum liefen die ersten Prozesse an, landeten wir bei der Erstellung des Raid-Verbundes. Die Einteilung der Festplatten wählten wir zuvor schon beim Einweisungsgespräche und konnten bei den nötigen Raid-Einstellung unsere Vorerfahrungen nutzen. Nachdem dies erledigt war, starteten wir die Installation des Betriebssystems und konnten währenddessen mit unseren Notebooks weitere Informationen im Internet für die nächstens Schritte besorgen. Wichtig war es nun die erstellte Ausfallsicherheit (Raid 0) zu testen. Um einen Ausfall zu simulieren, zogen wir also im laufenden Betrieb des Servers eine Festplatte. Es gelang uns auf Anhieb das die Spiegelung der zweiten Platte anlief. Da diese Prozedur einiges an Zeit in Anspruch nahm, sammelten wir weiter Informationen. Nach einem solchen Test bzw. Ausfall, muss man den Raid- Verbund wieder einhängen. Dies geschah diesmal aber nun mit der von uns installierten Software Webmin, was wir auch gleichzeitig dokumentierten um beim ernsthaften Ausfall keine unnötige Zeit zu verlieren. Als nächstes installierten wir die Software Proxymin für Web-basierte Administration der ACL s (Access Control List) des Proxy-Servers. Wir begannen uns in das Programm einzuarbeiten und mussten dafür die Standard Config-Datei für das Programm unseren Gegebenheiten anpassen. Dies bedeutete nun also eine lange Recherche über jegliche Einstellungsmöglichkeiten. Wir mussten nun also jeden Eintrag versuchen zu verstehen, um eine für uns angepasste Konfigurationsdatei zu erstellen, dabei half uns das Squid-Handbuch. Proxymin erstellt aus einer Template-Datei (squid.conf.template) und der eigenen Benutzer-Datenbank die eigentliche Steuerungsdatei (squid.conf) für den Proxyserver. Da wir zuerst die squid.conf angepasst hatten und nicht die squid.conf.template überschrieben wir unsere komplette Konfiguration mit dem Start des Programms und durften somit nochmal von vorne anfangen. Beim 8 S eite

9 zweiten Versuch passten wir dementsprechend die Template-File an. Leider funktionierte das Programm immer noch nicht, da eine Datei fehlerhaft war. Dies bedeutete für uns den Programm-Code nach Fehlern zu durchsuchen, was wir auch nach einiger Zeit erfolgreich beenden konnten. Da uns immer wieder das Sicherheitstool SE-Linux Probleme bereitete, Software vernünftig in Betrieb zunehmen, deaktivierten wir es nach kurzer Recherche im Internet und einem Tipp eines befreundeten Systemadministrators. Danach konnten wir den Proxyserver und Proxymin ohne Behinderungen in Betrieb nehmen und testen. Als nächstes beschäftigten wir uns mit dem -Builder und Iptables. Diese beiden Pakete bilden die eigentliche. Nachdem wir uns in Iptables eingelesen hatten, bauten wir mit dem Fwbuilder eine eigene - Konfiguration auf. Nach ausgiebigen Tests übernahmen wir dann die original -Datei vom alten Server und passten diese den neuen Anforderungen an. Dabei ergaben sich keine nennenswerten Problematiken. Nun war es soweit, dass wir den Server in seiner geforderten Konfiguration testen konnten. Dafür stellten wir noch den Soll-Zustand der Netzwerkkarten ein und installierten auf den Test-Clients das Betriebssystem (Fedora11). Wir führten verschiedene Tests durch und konnten feststellen, dass bis auf etwas Feintuning alles funktionierte. Der Server lief von Anfang des Projekts im Dauerbetrieb um ihm einen ausgiebigen Laufzeittest zu unterziehen. Kurz vor Projektende mussten wir feststellen das der Server Probleme beim Starten der Proxy- und -Dienste hatte. Dieses lag an einem Fehler in einer Konfigurations-Datei, den wir nicht nachvollziehen konnten und nur durch einspielen der Backup-Dateien beheben konnten. Von da an lief der Server ohne weiter Komplikationen, so dass wir den Projektabgabe Termin halten konnten. Am übergaben wir unser Projekt an unseren Projektbetreuer Herrn Appenzeller und besprachen die Funktionen der mit ihm durch. Die Dokumentation folgte wie gefordert am Damit war unser Projekt abgeschlossen und wir bereiteten uns auf die Präsentation vor, die in der zweiten Juni Woche folgen sollte. 9 S eite

10 2. Projektdokumentation 2.1 Aufgabenstellung Aufgaben des Projektteams Linux Installation (mit Software-RAID) Keine Überflüssigen Dienste und Softwarepakete dürfen installiert sein Einarbeitung in die Technik eines Proxy-Servers incl. Internet-Zugangskontrolle Einarbeitung in die Technik einer (iptables) Einarbeitung in die Software Builder Einarbeitung in die Software Proxymin Erstellung der Regeln Dokumentation und Test aller Schritte Schulung der Administratoren Präsentation 10 S eite

11 2.1.2 Hardware Diese Server-Hardware wurde uns für die Projektarbeit von der Berufsbildenden Schule zur Verfügung gestellt: Servergehäuse 19 Rack Einheit 1HE Motherboard X7DBP-I (OEM) CPU Quad-Xeon 2000 MHz FSB GB DDR RAM Grafik on Board 2 x 700 W redundantes Netzteil DVD - ROM Diskettenlaufwerk 3,5 2 x SATA Festplatte 250 GB 1 x SATA Festplatte 500 GB 2 x GB LAN on Board 2 x GB LAN Controller Abbildung 1: -Server Innenleben 11 S eite

12 2.1.3 Software Folgende Software sollte verwendet werden bzw. wurde zur Verfügung gestellt: Linux: CentOS 5.4 CentOS ist eine Linux Distribution, die auf der Distribution Red Hat Enterprise Linux (RHEL) der Firma Red Hat aufbaut. Die beiden Distributionen sind in jeglicher Art kompatibel zueinander. CentOS steht für Community Enterprise Operating System und wird von einer Gruppe von freiwilligen Programmierern betreut, gepflegt und weiterentwickelt Webmin Die Administration von Linux Servern besteht für viele Anwender aus Kommandozeilen und kryptischen Konfigurationsdateien. Eine einfach und intuitiv zu bedienende einheitliche Oberfläche wie bei Windows oder MacOS fehlt bei den meisten Distributionen oder eignet sich nicht für die Fernadministration. Genau an dieser Stelle setzt Webmin an. Diese Software bietet eine grafische Oberfläche zum Verwalten und Konfigurieren der gebräuchlichsten Dienste unter Linux/Unix. Über Webmin ist es auch unter Linux möglich Dienste wie SAMBA, Apache, NFS oder FTP über eine grafische Oberfläche zu konfigurieren. Die klassische Systemverwaltung, wie zum Beispiel die Benutzer und Gruppenverwaltung, ist ebenfalls über Webmin möglich. Da Webmin im Webbrowser läuft, kann er auch zur RemoteAdministration eingesetzt werden. Ein besonderes Feature ist hierbei, dass Webmin auch verschlüsselte Verbindungen per SSL aufbauen kann. Damit ist dann auch die sichere Fernwartung über das Internet realisierbar, oder wie für unsere Projektarbeit gefordert, über das Netzwerk. 12 S eite

13 Abbildung 2: Webmin Proxymin Proxymin ist ein Web-basiertes Administrations-Frontend für den Squid Web proxy Cache. Features: - einfache, übersichtliche grafische Benutzeroberfläche um Squid ACLs zu konfigurieren - feingranulare Rechteverwaltung auf Basis von Benutzern/Rechnern/Gruppen - Benutzer und Rechner anlegen/ändern/löschen/aktivieren/deaktivieren - unterstützte Protokolle: HHTP/HTTPS/FTP - Multi-Language Support - Benutzerauthentifizierung auf Basis von standard NCSA auth - bereits mit mehreren hundert Accounts im Einsatz - integrierte Datenbank und Policy-Compiler um eine Portierung auf alternative Proxys zu erleichtern - Proxymin ist unter der GPL lizensiert 13 S eite

14 Builder Builder ist eine grafische Benutzeroberfläche um -Regeln zu erstellen. Es ist für verschiedene Betriebssysteme und -Konzepte verfügbar und einsetzbar. Die Dokumentation von Builder ist nur auf Englisch verfügbar. Da die ein Hauptbestandteil unserer Projektarbeit war finden sie eine ausführliche Beschreibung von -Builder unter dem Punkt 2.8 in unserer Dokumentation. Abbildung 3: -Builder 14 S eite

15 2.1.4 Netzwerk Hier sehen Sie, wie das gesamte Netzwerk nach Fertigstellung der Projektarbeiten aussehen soll. BBS-FIRE als Server stellt unsere Hauptprojektarbeit dar, einen eigenständigen Server, der als arbeitet. Abbildung 4: Netzwerkübersicht 15 S eite

16 2.1.5 Dateisystemstruktur (Partitionierung) Für unsere Projektarbeit setzen wir ein Software RAID System (RAID 1:Mirroring - Spiegelung) ein. Dieses garantiert eine hohe Ausfall- Datensicherheit, sofern eine Festplatte ausfallen sollte. Zum Totalverlust der Daten führt erst der Ausfall aller Platten. Die Festplatten (2x 250 GB und 1x 500 GB) wurden wie folgt partitioniert: RAID - Geräte Gerät Mount-Point File-System Größe /dev/md0 / ext /dev/md1 /opt ext Festplatten Gerät Mount-Point Typ Größe Start-Zylinder Ende-Zylinder /dev/sda (250 GB) /dev/sda1 /dev/md0 RAID /dev/sda2 /dev/md1 RAID /dev/sda3 SWAP /dev/sdb (500 GB) /dev/sdb1 /dev/md0 RAID /dev/sdb2 /pcache ext /dev/sdb3 /dev/md1 RAID /dev/sdb4 erweitert 2000 /dev/sdb5 SWAP /dev/sdc (250 GB) /dev/sdc1 /dev/md0 RAID /dev/sdc2 /dev/md1 RAID /dev/sdc3 SWAP Abbildung 5: Partitionstabelle 16 S eite

17 Was ist ein RAID-System? Ein RAID-System (Abk. Redundant Array of Inexpensive / Independent Disks) dient zur Organisation von mehreren Festplatten bei einem Computer. (Quelle: Durch die Verwendung von RAID-Systemen kann man die Betriebssicherheit, Leistung und/oder Kapazität von Massenspeichern erhöhen. Dazu gibt es verschiedene Möglichkeiten, die man als RAID-Levels definiert hat. RAID-Systeme erfordern bei der Einrichtung mehr Aufwand, während sie sich für Benutzer nicht von herkömmlichen Massenspeichern unterscheiden und können durch Controller mit RAID-Funktionalität (Hardware-RAID) oder auf konventionellen Controllern mit speziellen Treibern (Software-RAID) realisiert werden. In unserem Projekt haben wir Software-RAID im Level 1 verwendet, dieses bedeutet: Quelle: RAID 1 (Spiegelung) RAID 1 bietet Redundanz der gespeicherten Daten, da diese immer auf mindestens zwei Festplatten in identischer Form vorliegen (Spiegelung). Fällt eine Platte aus, kann eine andere für sie einspringen RAID 0: Striping (Beschleunigung) Abbildung 6: RAID 1 (Spiegel) Streng genommen handelt es sich bei RAID 0 nicht um ein wirkliches RAID, da es keine Redundanz gibt. RAID 0 bietet gesteigerte Transferraten, indem die beteiligten Festplatten in zusammenhängende Blöcke gleicher Größe aufgeteilt werden, wobei diese Blöcke quasi im Reißverschluss Verfahren zu einer großen Festplatte angeordnet werden. Somit können Zugriffe auf allen Platten parallel durchgeführt werden (engl. striping, was in Streifen zerlegen bedeutet, abgeleitet von stripe, der Streifen ). Abbildung 7: RAID 0 (Beschleunigung) 17 S eite

18 RAID 5: Leistung + Parität RAID 5 bietet sowohl gesteigerten Datendurchsatz beim Lesen von Daten als auch Redundanz bei relativ geringen Kosten und ist dadurch die beliebteste RAID- Variante. In schreibintensiven Umgebungen mit kleinen, nicht zusammenhängenden Änderungen ist RAID 5 nicht zu empfehlen, da bei zufälligen Schreibzugriffen der Durchsatz aufgrund des zweiphasigen Schreibverfahrens deutlich abnimmt (an dieser Stelle wäre eine RAID-0+1- Konfiguration vorzuziehen). RAID 5 ist eine der kostengünstigsten Möglichkeiten, Daten auf mehreren Festplatten redundant zu speichern und dabei das Speichervolumen effizient zu nutzen. Dieser Vorteil kommt allerdings aufgrund hoher Controlleranforderungen und -preise oft erst bei mehr als vier Platten zum Tragen. Für den Preis eines RAID-5-Controllers mit (mindestens) drei Platten ist meistens bereits eine vierte Festplatte für ein RAID 10 zu bekommen. Neuere Chipsätze unterstützen jedoch zunehmend auch RAID 5, so dass der preisliche Vorteil des RAID-10-Systems im Schwinden begriffen ist. Die nutzbare Gesamtkapazität errechnet sich aus der Formel: (Anzahl der Festplatten - 1) (Kapazität der kleinsten Festplatte). Rechenbeispiel mit vier Festplatten à 500 GB: (4-1) (500 GB) = 1500 GB Nutzdaten und 500 GB Parität. Abbildung 8: RAID 5 (Leistung und Parität) 18 S eite

19 2.2 Projektplanung Projektzeitraum Projekt-Beginn: 11. Februar 2010 Projekt-Ende: 12. Mai Projektteam Slawomir Arendt Jörg Langmack Projektbetreuer Herr Appenzeller (Berufsbildenden Schulen Wilhelmshaven) Projekthilfsmittel Jeder Mitarbeiter des Projektteams benutzte sein eigenes Notebook. Die Berufsbildenden Schulen stellten uns einen neuen Server, 2 Client- PC s und Räumlichkeiten zur Nutzung zur Verfügung. Somit hatten wir die Möglichkeit, vor Ort auftretende Fragen und Probleme direkt mit dem Projektbetreuer Herrn Appenzeller zu erläutern, zu überarbeiten und zu lösen Projektkosten Bei unserer Projektarbeit, Aufbau einer Collapsed mit Grenznetz und der Möglichkeit zur Remoteadministration, entstanden uns keine Kosten. 19 S eite

20 2.3 Aufgabenverteilung Am ersten Projekttag haben wir uns eine grobe Aufgabenverteilung zurechtgelegt. Wir merkten jedoch schnell, dass sich jeder mit den gleichen Thematiken beschäftigen musste, um einen reibungslosen Projektablauf garantieren zu können. Ab der zweiten Projektwoche entschlossen wir uns deshalb unten angeführte Punkte zusammen abzuarbeiten. Installation Linux (CentOS 5.4) Einarbeitung in die Technik eines Proxy-Servers Einarbeitung in die Software Proxymin Einarbeitung in die Technik einer (iptables) Einarbeitung in die Software Fwbuilder Überarbeitung der Regeln Test des Proxy-Servers Test der Dokumentation Präsentation Homepage 20 S eite

21 2.4 Was ist ein Proxy-Server Ein Proxy (von engl. proxy representative = Stellvertreter) ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. Wird der Proxy als Netzwerkkomponente eingesetzt, bleibt einerseits die wahre Adresse des einen Kommunikationspartners dem anderen Kommunikationspartner gegenüber komplett verborgen, was eine gewisse Anonymität schafft. Als (mögliches) Verbindungsglied zwischen unterschiedlichen Netzwerken realisiert er andererseits eine Verbindung zwischen den Kommunikationspartnern selbst dann, wenn deren Adressen zueinander inkompatibel sind und eine direkte Verbindung nicht möglich wäre. Abbildung 9: Proxy-Server Schematisch 21 S eite

22 2.4.1 Funktionen des Proxys in unserem Projekt Schutz der Clients Der Proxy kann eine Schnittstelle zwischen dem privaten Netz und dem öffentlichen Netz bilden. Der Zugriff von Clients auf Webserver ist dann nur über den Proxy möglich, der die Verbindung aktiv kontrollieren kann Schutz der Server Ein Proxyserver kann allgemein dazu verwendet werden, den eigentlichen Server in ein geschütztes Netz zu stellen, wodurch er vom externen Netz aus nur durch den Proxy erreichbar wird. Auf diese Weise versucht man den Server vor Angriffen zu schützen. Die Proxy-Software ist weniger komplex und bietet daher weniger Angriffspunkte. Diese Lösung wird zum Beispiel bei Online-Shops angewendet: Der Webserver befindet sich samt Proxy im Internet und greift auf die Datenbank mit Kundendaten hinter einer zu Zugriffssteuerung Ein Proxy ist auch geeignet, um Zugriffe zu steuern und zu regeln. Nicht jeder darf überall hin? Für bestimmte Zugriffe soll eine Authentifizierung vorgenommen werden? Dies kann ein Proxyserver erledigen. Für unsere Projekt nutzen wir das Programm Proxymin. Proxymin ist eine grafische Benutzeroberfläche, mit der man komfortable Rechner-, Benutzer- und Gruppenrechte administrieren kann. Eine ausführliche Installationsanleitung finden Sie unter dem Punkt Administrations-Handbuch in dieser Dokumentation. 22 S eite

23 Protokollierung Abbildung 10: Proxymin Oberfläche im Browser Jeder Zugriff über einen Proxyserver kann protokolliert werden. Proxy - Protokolle können zur Statistik, Abrechnung oder Kontrolle der Zugriffe ausgewertet werden. Hierzu gibt es unterschiedliche Auswertungsprogramme wie z.b. das Programm SARG Zwischenspeicher Da ein Proxy im Auftrag seiner Clients die verschiedenen Webserver befragt, kann er diese Seiten zwischenspeichern. Dies bietet den Vorteil die bereits aufgerufenen Seiten direkt aus dem Speicher (Cache) an die Clients weitergeben zu können. In diesem Fall kann das bewegte Daten Volumen spürbar verringert werden. 23 S eite

24 2.4.2 Weitere Möglichkeiten eines Proxy-Server Bandbreitenkontrolle Der Proxy teilt verschiedenen Benutzern und Gruppen je nach Auslastung unterschiedliche Ressourcen zu. Der Proxy-Server Squid beherrscht dieses Verfahren, wobei er ebenso zum Schutz des Servers beitragen kann und Methoden unterstützt, die zu besserer Verfügbarkeit beitragen Verfügbarkeit Über einen Proxyverbund lassen sich mit relativ geringem Aufwand Lastverteilung und Verfügbarkeit erreichen Aufbereitung von Daten Proxy-Server können auch gewisse Applikationsfunktionen übernehmen, beispielsweise Daten in ein standardisiertes Format bringen Inhaltliche Kontrolle häufig verwendeter Protokolle Ein Proxy kann Softwaremodule enthalten, die auf ein bestimmtes Kommunikationsprotokoll spezialisiert sind. Diese sind dann in der Lage, die Pakete des jeweiligen Protokolls zu analysieren und dabei als Verbindungs- und Befehlsfilter zu fungieren Funktionserweiterung eines Netzwerkdienstes Ein Reverse-Proxy kann den üblichen Funktionsumfang eines Dienstes erweitern, indem er dank der Analyse des Protokolls z. B. spezielle Statistiken erstellt, die der Dienst normalerweise nicht anbietet. Da er in der Lage ist, Anfragen selbst zu beantworten, sind beliebige weitere funktionelle Erweiterungen denkbar Offener Proxy Als offenen Proxy oder Open Proxy bezeichnet man einen Proxy, der von jedem ohne Anmeldung (offen) benutzt werden kann. Einerseits entstehen sie unwissentlich durch falsche Konfiguration oder durch trojanisierte PCs (siehe auch: Botnet). Gleichzeitig werden aber auch viele offene Proxy- Server bewusst aufgesetzt, um eine weitgehende Anonymität zu 24 S eite

25 ermöglichen; solche Proxys sind häufig mit zusätzlichen Funktionen zur Anonymisierung versehen Proxy als Anonymisierungsdienst Der Anonymisierungs-Proxy (z. B. Anonymizer, Tor) leitet die Daten des Clients zum Server weiter, wodurch der Server die IP-Adresse des Clients nicht mehr direkt auslesen kann (siehe auch: Anonymität im Internet). Sie werden verwendet, um die Herkunft eines Clients zu verschleiern. So können Internetnutzer versuchen, sich vor staatlicher oder anderer Verfolgung bzw. Kontrolle zu schützen. In einem anderen Szenarium werden Proxys angeboten teils frei verfügbar bei denen man unter der URL des Proxys beliebige Webseiten anfordern kann. Diese Proxys können dazu verwendet werden, um beispielsweise Einschränkungen von Firmenoder Schulnetzen zu umgehen. Sie sind anonym insofern, als der Zielserver nur die URL des Anbieters sieht. Quelle: 25 S eite

26 2.5 Was ist eine? Eine ist ein Konzept zur Sicherung eines Netzwerkes mittels Hard- und Softwaretechnologie. s bestehen daher in der Regel aus mehreren Komponenten. Durch Einsatz einer werden die Sicherheitsinstrumente auf einen zentralen Punkt konzentriert. Meistens werden s eingesetzt um private von öffentlichen Systemen zu trennen. Sie können aber auch eingesetzt werden, um Übergriffe aus anderen Teilnetzen eines Intranets zu verweigern bzw. zuzulassen Wer braucht eine? Alle Unternehmen, ob Schule oder Betrieb, Regierung oder Privathaushalt, brauchen eine sofern sie ein vernetztes System gebrauchen. Dabei muss es noch nicht einmal Verbindung ins Internet haben, Wieso? Das lesen sie im nächsten Punkt. Heut zu tage kann man sagen, das eigentlich jeder eine braucht, selbst die jenigen, die meinen sie haben keine wichtigen oder geheimen Daten Was kann eine? Wie ein Stadttor alle Angriffe auf einen stark gesicherten Punkt bündelt, an dem man den Großteil seiner Kräfte konzentriert, so stellt auch die eine Möglichkeit dar, Angriffe an einer definierten Stelle abzufangen. Besitzt man nur einen Rechner, mit dem man Dienste im Internet nutzt, so kommt man nicht umhin, ihn so zu konfigurieren, dass er keine Schwachstellen aufweist, die ein Angreifer ausnutzen kann, um unberechtigt Zugang zu ihm zu erlangen. Besitzt man aber hundert Rechner, so wird es schwierig, alle immer auf dem neuesten Stand zu halten, Patches gegen Sicherheitslücken einzuspielen und immer darauf zu achten, dass keine unsicheren Dienste auf ihnen installiert sind. Ehe man sich versieht, hat schon ein Benutzer eine Freigabe auf Laufwerk C erstellt, deren Passwort nicht vorhanden oder leicht zu erraten ist. Oder es richtet sich eine.rhosts Datei ein, die den Zugang ohne Passwort von einem Rechner im Internet erlaubt. Werden die Rechner gar von verschiedenen Personen administriert, so kann man darauf wetten, dass die einzelnen Rechner unterschiedlich sicher konfiguriert sind. In so einem Fall kann man die Sicherheit des Systems verbessern, indem man an zentraler Stelle dafür sorgt, dass Angriffe abgefangen werden, bevor sie ein möglicherweise gefährdetes System erreichen. So reduziert man die 26 S eite

27 Angriffspunkte von 100 auf einen und kann für dieses System eine hieb und stichfeste Konfiguration entwickeln. Eine untersucht den Datenverkehr und lässt nur die Datenzugriffe zu, die vorher definierten Regeln genügen. So ist es z.b. üblich, Anfragen von Rechnern im lokalen Netz an Rechner im Internet zu erlauben, nicht aber umgekehrt. D.h., wenn ein Rechner im lokalen Netz z.b. eine Webseite von einem Server im Internet anfordert, so wird die Antwort (die Webseite) von der entgegengenommen und in das lokale Netz weitergeleitet. Pakete von Rechnern im Internet werden aber nicht durchgelassen, wenn sie nicht zuvor explizit von einem Rechner im lokalen Netz angefordert wurden. Schon diese Regel verhindert, dass ein Angreifer auf möglicherweise schlecht gesicherte Dienste von Rechnern im lokalen Netz zugreift. Auch kann man definieren, dass ein Benutzer auf bestimmte Dienste zugreifen darf, auf andere aber nicht. So kann man z.b. verhindern, dass er aus Unkenntnis Protokolle benutzt, bei denen das Passwort im Klartext übertragen wird. Wird auf Webserver zugegriffen, bieten einige s auch die Möglichkeit, unerwünschte Inhalte zu filtern. So kann man z.b. das Laden von Werbebannern unterdrücken, aktive Inhalte aus Webseiten beim Herunterladen entfernen und das Senden von Cookies verhindern. Kommt es zu verdächtigen Zugriffen auf die eigenen Rechner, so bietet eine die Möglichkeit, diese zu protokollieren und für eine spätere Auswertung zu speichern. Ohne eine könnte dies nur auf den Zielsystemen geschehen und würde bedeuten, entweder auf jedem Rechner eigene Auswertungen durchzuführen oder eine Zusätzliche Software zu installieren, die die Systemprotokolle aller Rechner an einer zentralen Stelle zusammenführt. Hinzu kommt, dass nicht alle Betriebssysteme die gleichen Protokollierungsmöglichkeiten besitzen. Auch sind die einzelnen Protokollierungsmechanismen untereinander nicht immer kompatibel. Auch zur Verringerung der Netz last kann eine eingesetzt werden. Laufen alle Zugriffe über einen zentralen Rechner, so bietet es sich an, an dieser Stelle einen Mechanismus zu installieren, der es erlaubt, häufig heruntergeladene Inhalte zwischenzuspeichern (Cachen der Proxy). Fordern dann mehrere Benutzer z.b. dieselbe Webseite an, so braucht diese nur für den ersten von ihnen tatsächlich aus dem Internet heruntergeladen zu werden. 27 S eite

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

5 Firewall und Masquerading

5 Firewall und Masquerading 5 Firewall und Masquerading In diesem Kapitel lernen Sie verschiedene Firewall-Architekturen kennen (LPI 1: 110.1). den Paketfilter ipchains kennen. den Paketfilter iptables kennen. eine Beispiel-Firewall-Konfiguration

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Was ist eine Firewall?

Was ist eine Firewall? firewall 2006/1/4 15:26 page 5 #24 KAPITEL 2 Was ist eine Firewall? Eine gängige Maßnahme, um sich vor den Gefahren des Internets zu schützen, besteht darin, zwischen die Rechner im eigenen Netz und das

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Managed VPSv3 Firewall Supplement

Managed VPSv3 Firewall Supplement Managed VPSv3 Firewall Supplement Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Übersicht über verfügbare Dokumente 3 1.2 Übersicht über dieses Dokument 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Praxisarbeit Semester 1

Praxisarbeit Semester 1 TITEL Praxisarbeit Semester 1 vorgelegt am: Studienbereich: Studienrichtung: Seminargruppe: Von: Praktische Informatik Felix Bueltmann Matrikelnummer: Bildungsstätte: G020096PI BA- Gera Gutachter: Inhaltsverzeichnis

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfiguration...3

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Firewall-Architekturen

Firewall-Architekturen firewall 2006/1/4 15:26 page 65 #84 KAPITEL 5 Firewall-Architekturen Kommen wir nun zum Kern des Themas. Nachdem wir uns in den vorigen Kapiteln mit Netzwerkprotokollen und Angriffen beschäftigt haben,

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

Linux Personal Firewall mit iptables und ip6tables

Linux Personal Firewall mit iptables und ip6tables FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0402 E. Grünter, W. Anrath, S. Werner

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007 Möglichkeiten von Christoph Singer 22. Oktober 2007 Agenda Problemstellung Problemlösung Durchführung Fazit Ausblick Quellen 2 Problemstellung Paketfilter regeln den Datenverkehr auf Grund der Headerinformationen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr