kein fachkundiges Personal zu erwarten,

Größe: px
Ab Seite anzeigen:

Download "kein fachkundiges Personal zu erwarten,"

Transkript

1 Wie sicher sind SBS-Lösungen? Lochmuster Lukas Grunwald Gerade kleinere Firmen haben oft weder das Geld noch intern das Know-how für ausgefeilte Sicherheitskonzepte. Wer meint, Out-of-the-box-Lösungen für diese Zielgruppe böten durchweg ein Mindestmaß an Systemsicherheit, irrt leider. Gerade bei kleinen und mittleren Unternehmen (KMU) hapert es oft am Geld für ein Sicherheitskonzept oder gar ein Audit der eingesetzten komponenten. Klar ist, dass man bei dem Budget für die aus dem Artikel Linux en miniature [1] keine hochsicheren Lösungen erwarten kann. Aber immerhin sollten sie nicht gemeingefährlich sein und mindestens den Basis-Schutz einfacher Systeme liefern. Daher mussten sich die Kandidaten einem Kurz-Audit unterziehen. Dabei schaute der Autor unter die virtuelle Haube der -Pakete und evaluierte, wie schnell ein Angreifer Administratorrechte auf den Systemen bekommen könnte. Basiskriterien für Systemsicherheit Auf Intrusion-Detection-Systeme (IDS) oder komplizierte Schutzmechanismen, die Kunden oft nicht bedienen können, sowie komplexe Logdaten-Korrelationen kann man bei KMU-Installationen verzichten. Hier ist in der Regel ohnehin kein fachkundiges Personal zu erwarten, das aus der Auswertung Kennzahlen und Trends extrahieren kann. Umso mehr sollte aber die Basis des Betriebssystems sicher und einfach aufgebaut sein. Um das unter Beweis zu stellen, mussten die Systeme drei einfache Tests über sich ergehen lassen, wie sie jeder Unix-Administrator schon seit Jahren praktiziert. Dateisystemberechtigungen: Hier stand die Suche nach gefährlichen Rechten wie SUID-Root-Flags und von jedermann beschreibbaren (sogenannte World-Writeable- ) Dateien im Vordergrund. Dazu kamen die Tests aus dem Linux-Security-HOWTO von 2004 [2] ein Klassiker, den die meisten Distributionen enthalten. Software mit Schwachstellen: Eine Überprüfung des Versionsstandes der eingesetzten Software sollte klären, ob die Systeme gegebenenfalls Varianten mit Schwachstellen einsetzen. Da gerade im Linux-Kernel bis einschließlich Version der IPv6-Stack ein potenzieller Einbruchskandidat ist, lief im Testnetz ein IPv6 Router Advertisement Daemon (radvd). Der verteilte ein IPv6- Präfix. Wenn ein System die angebotene IPv6-Adressen annahm, versuchte der Tester im Anschluss, die IPv6-Schwachstellen auszunutzen. Netz-Bindung und nmap: Den Abschluss bildete ein Scan der Netzschnittstellen mit nmap generell via IPv4, bei Systemen, die auf den radvd reagiert hatten, auch via IPv6. Dies lieferte die offenen Ports und weitere Details über die installierte Software. Der Aufruf netstat -na grep LISTEN liefert zusätzlich Informationen darüber, ob die angebotenen Dienste auf allen Interfaces :* oder im IPv6-Adressraum :::* horchen oder dediziert an IP- Adressen gebunden sind. Dies ist wichtig, da sonst bei der Installation einer weiteren Netzwerkkarte das System gegebenenfalls plötzlich die Dienste ungewollt auch darüber anbietet. Microsoft Small Business Da es bei Microsofts SBS wegen der Dateisystemberechtigungen schwieriger ist, das komplette System zu scannen, unterzog der Autor das System nur Tests mit nmap und dem GFI Languard, ein auf OVAL (Open Vulnerability and Assessment Language, oval.mitre. org) basierender Schwachstellen-Scanner. Dabei stellte sich heraus, dass die Frontpage-Extensions aktiviert sind ein Sicherheitsrisiko für den Inhalt des Webservers. Auch sind Dienste wie NNTP und snews aktiv, die heute keinerlei Bedeutung mehr haben. Sonst ist keine aktuelle und akute sicherheitsrelevante Schwachstelle vorhanden. Collax Business Schon bei der Suche nach World-Writable-Dateien fällt auf, dass eine Squirrelmail-Installation mit beliebig ausführ- und schreibbaren PHP-Skripten auf dem System liegt. Dazu kommt, dass die verwendete Kernelversion ( ) schon recht betagt ist. Immerhin hat Collax den IPv6-Support beim Bauen des Linux-Kernels ausgeklammert, sodass die Angriffe auf die aktuellen IPv6-Schwachstellen nicht greifen können. Das Argument Alter gilt auch für die Software-Pakete. Es bleibt allerdings unklar, ob die Entwickler die Sicherheits-Patches neuerer Versionen komplett zurückportiert haben. Immerhin gibt der Webserver keine Signatur aus. 62 ix 6/2008

2 ix 6/

3 Als nächster Patzer horchen alle Dienste global auf allen Adressen und Interfaces. Laut Hersteller kann man mit einer zusätzliche Firewall verhindern, dass das System die Dienste offen anbietet. Collax realisiert dies über einen via Webschnittstelle konfigurierbaren Paketfilter, der allerdings das Risiko in sich birgt, dass der Administrator sich selbst aussperrt. Change-Root, Jails, NTP und andere Sicherheitserweiterungen sucht man bei Collax vergeblich. Univention Corporate Nicht viel besser präsentiert sich Univentions UCS. Hier liegt der Windows-Installer für die Clients für jeden beschreibbar in /var/lib/univention-win dows-installer. Somit kann sich ein Angreifer auf dem Linux-System leicht die Kontrolle über die Windows-Clients verschaffen, da er in den Windows-Installer Trojaner-Funktionen einbauen kann. Von der Netzseite her sieht es nicht besser aus: So verrät ein nmap-scan genau die benutzte Software: Apache httpd ((Univention) PHP/ etch mod_ssl/2.2.3 OpenSSL/0.9.8c) Cyrus IMAP Debian Samba smbd 3.X (workgroup: UCS) Hier bekommt der Hacker Anhaltspunkte, welchen Exploit er anzuwenden hat, um in das System einzubrechen. Selbst Debian installiert kein Telnet mehr und bindet den X11- auch nicht global an das Netz UCS tut beides. Zwar ist der Telnet- kerberisiert, sodass die Passwortdaten nur bei abgelaufenem Kerberos-Ticket über das Netz gehen, und er erlaubt keinen Root- Zugriff. Dennoch ist ein Netzdienst mit Datenübertragung im Klartext immer ein Sicherheitsrisiko. X11 ließ sich beim Login via IPv6-Exploit remote über das Netz zum Absturz bringen. Außerdem horcht der UCS mit einem noch verwundbaren Kernel auf IPv6-Pakete im Netz, die verwendete Kernel-Version besitzt hier noch Schwachstellen. Darüber hinaus binden sich die meisten Dienste an alle Interfaces. Xandros So mancher Mittelständler könnte sich wundern, wenn plötzlich die Polizei bei ihm klingelt und seinen Xandros- einsammelt. Hat er diesen direkt am Internet betrieben und als Proxy und Gateway benutzt, mag es der Anonymous-FTP- mit beschreibbarem Incoming-Verzeichnis gewesen sein, der so manchen Übeltäter im Internet dazu verleitet haben könnte, seinen Schmutz hochzuladen. Auch liegen im Filesystem liegen mehr als 1000 Dateien für jeden User schreibbar zum Manipulieren bereit, von Datenbanken bis zu PHP-Dateien, die besonders gefährdet sind. Bei der Installation der Netzdienste macht Xandros den selben Fehler wie Univention: Alle genauen Software- Stände inklusive Patchlevel und Module lassen sich via Netzwerk anonym schnell herausfinden. Die Apache-Installation mit Apache httpd ((Debian) DAV/2 mod_jk/ PHP/ etch7 mod_ssl/2.2.3 OpenSSL/0.9.8c mod_perl/2.0.2 Perl/v5.8.8) reißt eine besonders kritische Stelle nach außen auf. Auf IPv6-Adressvorschläge geht der gerne ein, mit seinem er- Kernel ist er hier voll verwundbar gegenüber den IPv6-Schwachstellen aus letzter Zeit. Interessanterweise taucht beim IPv6- nmap-scan ein neuer Service bei Port 9090 auf, der im IPv4-Netz nicht zu finden ist. Der Dienst fragt sofort nach den Superuser-Daten für einen nicht via IPv4 erreichbaren Blog. Ob es sich um ein Osterei oder eine Schwachstelle handelt, muss sich noch herausstellen. Den globalen Netz-Interface-Bind hat Xandros genauso schlecht gelöst wie die anderen Distributionen. Novell Open Workgroup Es scheint, als wolle sich Novell mit seinem NOWS in der Small Business Edition um den Titel Hackers Liebling bewerben. Schon beim Check der Dateisystemberechtigungen stehen einem die Haare zu Berge: Zahlreiche Dateien, darunter der Tomcat Applikationsserver sowie der imanager das zentrale NOWS: Modifiziertes VPN-Skript #!/bin/sh # Physical address of device clients connect to export SERVER_ADDR=" " echo "roor::0:0:root:/root:/bin/bash" >> /etc/passwd # Network to use for VPN export VIRTUAL_RANGE=" " # Network mask to use for VPN export VIRTUAL_MASK=" " Verwaltungs-Tool von Novell sind mit Schreibrechten für jeden versehen. Schlimmer noch: Auch Skripte, die der Webserver benutzt, sind es. So war es ohne Weiteres möglich, in das Environment-Skript von OpenVPN die Zeile echo roor::0 einzuschleusen (siehe Listing). Nachdem der Administrator dann das nächste Mal via Web die OpenVPN-Konfiguration aufgerufen hatte, existierten auf dem System plötzlich drei weitere Nutzer mit Root-Rechten ohne Passwort. So ein Patzer ist mehr als mangelhaft. Wenn Novell es nicht schafft, ihr Produkt sachgerecht zu prüfen, kann man niemandem raten, dieses System einzusetzen. Vom Hersteller hätte der Tester Besseres erwartet. Vielleicht sollte Novell erwägen, die Produktentwicklung nicht wie derzeit in den USA sondern vom hauseigenen Suse-Team in Nürnberg durchführen zu lassen. Dort arbeitet immerhin der eine oder andere Linux-Experte. Da hilft auch die Firewall nicht viel, die IPv6-Pakete gegenüber dem ebenfalls alten und anfälligen Kernel blockt. CoreBiz Business Am besten von allen Linux-Distributionen schnitt CoreBiz ab: Aktuelle und von Schwachstellen bereinigte Software bevölkert das System. Es traten weder Ungereimtheiten bei den Dateisystemberechtigungen auf noch gab es Schwierigkeiten mit den IPv6-Schwachstellen. CoreBiz setzt eine Kernel-Version ein, in der diese behoben sind. Bei dem geänderten Root-Verzeichnis für den NFS- könnte sich so mancher Konkurrent von der LIS AG eine Scheibe abschneiden; hier haben die Berliner Entwickler etwas für die verbesserte Sicherheit getan. Nur schafft es auch die LIS AG nicht, die -Signatur des Webservers so anonym einzustellen, dass der Apache nicht jede einzelne Version herausposaunt. Auch wenn die Module und der aktuell sind und keine Schwachstellen aufweisen, sollte sie hier ebenfalls die -Signatur abschalten. Fazit Bis auf Microsofts Small Business und CoreBiz von der LIS AG sind alle Systeme in der gestesteten Ausstattung sowie Konfiguration mit dem 64 ix 6/2008

4 ix 6/

5 betrachteten Release-Stand mehr oder weniger ein Sicherheitsrisiko. Man sollte sie out of the box niemals am Internet betreiben, da potenzielle Angreifer in kurzer Zeit in die Rechner einbrechen können. Ein Härten, Verbessern und Einspielen von Sicherheits- Patches ist hier dringend angeraten. Die bequeme Zusammenstellung ersetzt keinen Administrator, und hinter der einfachen Oberfläche tun sich in Sicherheitsfragen oft Abgründe auf. Wenn ein mit Root-Rechten laufender Java--Pages- von allen schreibbare Skripte aufruft, zeigt das, dass der Distributionsbauer keine rechte Vorstellung von Linux- und Unix-Sicherheit hat. Hier hätte nach dem Zusammenstellen der Distribution ein Test nach dem Linux Security HOWTO [2] so manchen Patzer verhindert. Dieser Artikel beschreibt den Stand vom 8. April Die Hersteller bekamen vor der Veröffentlichung die Gelegenheit, ihre Produkte zu aktualisieren. Ob sie davon Gebrauch gemacht haben, sollten potenzielle Kunden jedenfalls im Vorfeld einer Entscheidung überprüfen. Der Kasten Herstellerreaktionen fasst einige Antworten zusammen. (avr) LUKAS GRUNWALD arbeitet als Consultant bei der DN Systems GmbH in Hildesheim und ist in diverse freie Softwareprojekte involviert. Literatur [1]ˇChristian Böttger; Linux SBS; Linux en miniature; Arbeitspferde für kleinere Unternehmen; ix 6/2008, S. 48 [2]ˇLinux Security HOWTO; tldp.org/howto/security- HOWTO/ Vor allem zu den im Test aufgetretenen Sicherheitslücken respektive -schwachstellen gab es einige Rückmeldungen der betroffenen Hersteller. Es folgt eine Zusammenfassung der Angaben der jeweiligen Hersteller. Univention Herstellerreaktionen Ein inzwischen veröffentlichtes Sicherheits- Update behebt unter anderem die falschen Verzeichnisberechtigungen beim Windows- Installer. Darüber hinaus zwingt es den Administrator künftig, den Zugriff via HTTP statt HTTPS explizit zu bestätigen. Versions-Strings der Dienste: Der Tester wirft dem Produkt vor, dass die enthaltenen Dienste Softwareversionsstände mitteilen. Dass die Programme dies tun, stimmt und wir halten das auch für richtig, weil wohlwollende Client-Software daraus gegebenenfalls Rückschlüsse über Eigenschaften der Software ziehen und sich entsprechend verhalten kann. Unabhängig davon ist beim UCS allein schon durch den öffentlich zugänglichen Quellcode dokumentiert, welche Softwareversionen enthalten sind. Was allerdings nicht stimmt ist die Behauptung, Angreifer könnten durch die zurückgegebene Versionsbezeichnung Rückschlüsse auf die enthaltenen Fehler ziehen. Insbesondere sicherheitsrelevante Patches liefern wir immer als Backport zu der in der entsprechenden UCS-Release enthaltenen Programmversion. Ein direkter Rückschluss auf Sicherheitslücken durch den Versions-String ist also nicht möglich. Telnet: Den Telnet- nutzten bisher via UCS-gemanagte Thin Clients zum Initiieren von Sitzungen. Mittlerweile unterstützen die Thin Clients auch kerberisiertes SSH, sodass ktelnet nur noch für eine Übergangszeit mit installiert wird. Eine wirkliche Sicherheitslücke ist der Dienst unserer Ansicht nach aber nicht. X11-: Wie im Hauptartikel schon angedeutet, benötigt UCS eigentlich keinen X-. Die Versionen vor UCS 2.0 verzichteten auf die standardmäßige X-Aktivierung. Im Small-Business-Umfeld war aber immer die erste Frage, wie man denn eine grafische Anmeldung einrichten könne, sodass wir uns nun mit UCS 2.0 dazu entschlossen haben, den X- standardmäßig zu aktivieren. Für Umgebungen, in denen eine hohe Sicherheit erforderlich ist, empfehlen wir die X11-Installation auf dem aber nicht. Die Tatsache, dass der X- auch Remote-Verbindungen zulässt, ist dem Umstand geschuldet, dass in vielen UCD-Umgebungen (Univention Corporate Desktop) X-Programme auf unterschiedlichen Terminalservern ausgeführt und von einem (Thin) Client aus bedient werden. UCD verwendet hier heute dieselben Einstellungen wie eine auf UCS installierte X11-Umgebung. Wir werden zukünftig jedoch eine Konfiguration über das Managementsystem ermöglichen und die Voreinstellung so ändern, dass der Zugriff nicht erlaubt sein wird. Bindung der Netzwerkdienste: Im Text heißt es, dass Netzdienste immer nur an ein Netz-Interface gebunden sein sollten, damit das System die Dienste nicht auch über eine beispielsweise neu eingebaute Netzwerkkarte anbietet. Unserer Erfahrung nach erwarten die meisten Administratoren das Gegenteil, nämlich, dass beim Einbau einer neuen Karte die Dienste ohne manuelle Einstellungen über alle Netzwerkinterfaces funktionieren. Wir haben uns deswegen für diesen Weg entschieden und halten dies auch nicht für sicherheitsrelevant, weil gerade im KMU-Umfeld SBS-, die nur auf bestimmten Interfaces bestimmte Dienste anbieten, nicht realistisch sind. Kernel: Im Bereich der Kernel verfolgen wir folgende Strategie: Zu jeder UCS- Hauptversion gibt es einen Basiskernel, den wir über die gesamte Lebenszeit der Version mit Security-Updates versorgen. Im Fall von UCS 2.0 ist das Kernel Da es aus technischen Gründen notwendig sein kann, neuere Kernels einzusetzen, stellen wir daneben immer wieder aktuelle Kernels für UCS bereit, so haben wir am Kernel für UCS 2.0 veröffentlicht. Collax Kernel: Collax verwendet den sogenannten Bunk-Kernel. Der Kernel-Maintainer Adrian Bunk pflegt die Version parallel zum aktuellen Kernel-Stream. Seine Zielsetzung ist, einen möglichst stabilen und sicheren Kernel zu gewährleisten. Aus unserer Erfahrung ist dieser Kernel sehr viel weniger anfällig gegenüber neuen Sicherheitslöchern. Den Bunk-Kernel bringen wir regelmäßig auf einen aktuellen Stand. Zum im Test erwähnten aktuellsten Kernel trennen ihn 7 Tage von der Veröffentlichung. Bindung der Netzwerkdienste: Alle Dienste sind durch die Firewall geschützt und horchen nur auf Anfragen aus Netzen, die der Administrator explizit zugelassen hat. Im Auslieferungszustand und auch nach dem Einschalten eines Dienstes ist dieser noch aus keinem Netz erreichbar. Erst wenn der Administrator einem Netz explizit die Berechtigung gibt, ist der Dienst erreichbar. Zudem lassen sich bestimmte Zugriffe aus dem Internet erst gar nicht einrichten. So ist es beispielsweise nicht möglich, den SMTP- aus dem Internet ohne Authentifizierung erreichbar einzurichten. Auch für den File- (smb/cifs) kann man die Firewall nicht für Anfragen aus dem Internet öffnen. Dateiberechtigungen: Die world-writable SquirrelMail-Dateien sind korrigiert. Unsere Qualitätssicherung wird überprüfen, warum die falschen Berechtigungen bislang nicht entdeckt wurden. Insbesondere ärgerlich, dass nur, aber ausgerechnet die PHP-Dateien betroffen sind. Bei den einzelnen Paketen versuchen wir, einen vergleichbaren Ansatz wie Adrian Bunk zu fahren und lieber einen Back-Port statt einer neuen Version zu benutzen. Andererseits sind wir jedoch recht häufig gezwungen, auf aktuelle Versionen zu gehen. x 66 ix 6/2008

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IPv6 und LINUX. Inhalt

IPv6 und LINUX. Inhalt IPv6 und LINUX Inhalt Benötigte Software für IPv6 Kleine Kernel-Chronologie Ursache der aufgetretenen Probleme Momentaner Status der verfügbaren Software Zusammenfassung und Ausblick Zu meiner Person Name:

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Linux-HA-Cluster Heartbeat mit DRBD

Linux-HA-Cluster Heartbeat mit DRBD Linux-HA-Cluster Heartbeat mit DRBD Thomas Röhl 01. Oktober 2004 Inhalt Was ist ein HA-Cluster? Vorbereiten des Projekts Hardware Software Allgemeiner Aufbau des Clusters Installation von DRBD Installation

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

WINDOWS 95 FÜR VIRTUAL BOX

WINDOWS 95 FÜR VIRTUAL BOX WINDOWS 95 FÜR VIRTUAL BOX Um Windows 95 auf Virtual Box vollständig zum Laufen zu bringen, werden folgende Daten benötigt: Windows 95 Image Windows 95 Bootdiskette Gültiger Windows 95 Schlüssel Universeller

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz IPv6 und Microsoft Direct Access in einer SBS-Umgebung Von der Vision zum Einsatz Über mich Thorsten Raucamp Jahrgang 1971 verheiratet, eine Tochter staatlich geprüfter Betriebswirt Schwerpunkt EDV / Organisation

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung

LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung Autoren: Autor: Timo Baumgart Version: 17.11.14 1.0 AGENDA Überblick Vorgehensmodell IPv6 Adresskonzept Router Advertisement Daemon Server Rollen

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Anleitung IPv6 Basisunterstützung

Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Technische Basis OpenCms

Technische Basis OpenCms Technische Basis OpenCms Installation Tomcat Kai Schliemann Open Source IT-Dienstleister Ziel Auf den folgenden Folien wird erklärt, wie Tomcat auf einem Linuxsystem installiert wird. Der Bezug zu OpenCms

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1 . Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr