Johannes Franken Vortrag für die DaLUG am 22. November Johannes Franken OpenSSH 1 of 25

Größe: px
Ab Seite anzeigen:

Download "Johannes Franken <jfranken@jfranken.de> Vortrag für die DaLUG am 22. November 2002. Johannes Franken OpenSSH 1 of 25"

Transkript

1 Johannes Franken Vortrag für die DaLUG am 22. November 2002 Johannes Franken OpenSSH 1 of 25

2 Aktuellere Versionen dieses Dokuments gibt es möglicherweise hier: Inhalt A. Grundlagen 1. Bezugsquellen Alternativen ssh-protokolle 4. Konfiguration a. Client-Konfiguration b. Server-Konfiguration 5. Login Sessions a. Escape-Kommandos b. Interaktive Programme automatisch starten 6. Verschlüsselung 7. Komprimierung 8. Public key authentication a. ssh-keygen b. known_hosts ssh-keyscan B. c. d. authorized_keys i. ssh-copy-id e. Login ohne Passwortabfrage i. Leere Passphrase ii. ssh-agent, ssh-add SSH-Tunnels 1. X11 Forwarding 2. Pipes a. imap rsync b. c. scp, sftp d. uucp e. cvs 3. Local port forwarding 4. Remote port forwarding 5. Tunnels ineinander stecken 6. ppp over ssh C. Firewalls durchbohren 1. Motivation 2. Offene Ports nutzen 3. Vorhandene Proxyserver nutzen a. ssh over http i. httptunnel b. ssh over https i. ssh-https-tunnel ii. transconnect iii. proxytunnel 4. Empfehlungen Johannes Franken OpenSSH 2 of 25

3 Grundlagen Bezugsquellen OpenSSH ist eine Implementation der ssh-protokoll-suite. Der Quellcode ist offen und wird ständig weiterentwickelt vom OpenSSH-Projekt-Team, siehe OpenSSH ist für sämtliche Betriebssysteme compiliert worden und im Lieferumfang der meisten Linux-Distributionen enthalten. Ein exzellenter Windows-Port unter Verwendung von CygWin32 ist erhältlich auf Alternativen Putty ist eine weitere, freie ssh-implementation, welche im Gegensatz zu OpenSSH eine grafische Benutzeroberfläche bietet. Eine Windows-Version ist auf verfügbar, und es gibt bereits die ersten Linux-Ports. Dann gibt es noch einige kommerzielle SSH-Varianten, z.b. auf und Johannes Franken OpenSSH 3 of 25

4 ssh-protokolle Beim Einsatz von OpenSSH wird meist ein ssh-client (/usr/bin/ssh) einen ssh-server (/usr/sbin/sshd) ansprechen, der auf einem anderen Rechner laeuft und auf Port 22 lauscht. Im Laufe der Kommunikation kommen die verschiedensten Protokolle zum Einsatz. $ echo SSH-1.99-jfranken nc -w 1 gate 22 SSH-1.99-OpenSSH_3.4p1Debian1:3.4p1-1\n[...] diffie-hellman-group-exchange-sha1,diffie-hell man-group1-sha1\0\0\0017ssh-rsa,ssh-dss\0\0\0faes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se\0\0\0faes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator. liu.se\0\0\0uhmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@opens sh.com,hmac-sha1-96,hmac-md5-96\0\0\0uhmac-md5,hmac-sha1,hmac-ripem d160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96\0\0\0\tnone,zlib\0\0\0\tnone,zlib\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0 Die Liste zeigt die in der ssh-protokollversion 2 enthaltenen Algorithmen. Eine Untermenge war bereits in der ssh-protokollversion 1 enthalten, die heute aus Sicherheitsgründen nicht mehr verwendet werden sollte. OpenSSH 3 spricht wahlweise die Protokollversionen 1 oder 2. Details zu den einzelnen Algorithmen gibt es hier: draft-galb-secsh-gssapi-00.txt draft-galb-secsh-publickey-channel-00.txt draft-ietf-secsh-architecture-06.txt draft-ietf-secsh-auth-kbdinteract-01.txt draft-ietf-secsh-connect-08.txt draft-ietf-secsh-transport-08.txt draft-ietf-secsh-userauth-08.txt draft-nisse-secsh-srp-00.txt draft-salowey-secsh-kerbkeyex-00.txt Johannes Franken OpenSSH 4 of 25

5 Konfiguration Client-Konfiguration Der ssh-client liest seine Konfiguration aus Kommandozeilenparametern, ~/.ssh/config und /etc/ssh/ssh_config. Der erste Treffer zählt. Die config-dateien erlauben die Definition von Host-Bereichen. z.b.: Host stunnel.our-isp.org ProxyCommand ~/.ssh/ssh-https-tunnel %h %p Port 443 Host hera 141.* User franken Protocol 1 Host 192.* gate mausi hamster tp Compression no Cipher blowfish Protocol 2 Host * ForwardAgent yes ForwardX11 yes Compression yes Protocol 2,1 Cipher 3des EscapeChar ~ Details: siehe: ssh(1), ssh_config(5) manpages. Server-Konfiguration Der ssh-server liest seine Konfiguration aus Kommandozeilenparametern und /etc/ssh/sshd_config Der erste Treffer zählt. Details: siehe: sshd(8), sshd_config(5) manpages. Johannes Franken OpenSSH 5 of 25

6 Login Sessions Durch Eingabe von ssh hostname eröffnet man eine Shell auf dem Rechner hostname. Die Anmeldung erfolgt mit dem selben Usernamen, mit dem man bereits eingeloggt ist. Wenn man sich auf dem anderen Rechner unter einem anderen Usernamen anmelden möchte, hilft entweder ssh -l username hostname ssh ssh -o User=username hostname ssh hostname und User hostname in der config-datei. Escape-Kommandos Während der ssh-sitzung kann man nach Eingabe von <Enter><Tilde> mit den folgenden Tasten Sonderfunktionen aufrufen:. Beendet die Sitzung inkl. aller Tunnels. & C beendet die Sitzung. Die Tunnels bleiben bestehen. Zeigt einen Prompt (ssh>), an dem man mit den Befehlen -L und -R nachträglich Portforwarding einrichten kann (Details: siehe Teil 2). <Strg-Z> Suspended die ssh. Man landet in der Shell, aus der man ssh aufgerufen hatte. Mit fg geht s weiter. # zeigt alle Verbindungen an, die gerade über die aktuelle ssh tunneln.? Hilfemenü. Zeigt auch die hier nicht genannten, eher unwichtigen Befehle an. Wer ein Keyboard-Layout mit deadkeys verwendet, drückt für ein Tildezeichen zweimal auf die Tilde-Taste. Wer mehrere ssh-sitzungen ineinander geschachtelt hat, erreicht den Escape-Modus der n-ten Shell (von außen gezählt) durch <Enter> und n-fachen Druck (bei deadkeys 2n-fach) auf die Tilde-Taste. Wem das zu kompliziert ist, der kann mit dem -e Parameter für jede ssh einen eigenen Escape-Charakter (z.b. <Strg-B>) bestimmen: jfranken@gate:~ $ ssh -e ^B hamster jfranken@hamster:~ $ <Strg-B>. Connection to hamster closed. jfranken@gate:~ $ Interaktive Programme automatisch starten $ ssh tp -t vim /etc/hosts Johannes Franken OpenSSH 6 of 25

7 Verschlüsselung ssh verschlüsselt die gesamte Kommunikation zum sshd, inkl. der Anmeldung und aller Tunnels. Man kann dabei zwischen verschiedenen Verschlüsselungsalgorithmen wählen, z.b. 3des gilt als besonders sicher, benötigt aber viel Rechenzeit blowfish arbeitet besonders schnell Hier sind einige Möglichkeiten zur Auswahl des blowfish-algorithmus, um im lokalen Netz die beteiligten CPU zu entlasten und somit die Kommunikation zu beschleunigen: ssh -c blowfish... ssh -o Cipher=blowfish... Eintrag Cipher blowfish für einige oder alle Hosts in der ~/.ssh/config oder /etc/ssh/ssh_config. In Verbindung mit Portforwarding lassen sich unsichere Netzwerkabschnitte für den Client völlig transparent verschlüsseln, etwa um zwei Firmenstandorte über das Internet zu verbinden: Komprimierung Wenn sich das Netzwerk als Engpaß herausstellt, kann man die Kommunikation zwischen ssh und sshd komprimieren. Das benötigt auf beiden Seitem etwas mehr CPU, spart jedoch etwa 50% der Netzwerk-Pakete ein. Aufruf: wahlweise ssh -C... ssh -o Compression=yes... Compression yes in ~/.ssh/config oder /etc/ssh/ssh_config einbauen. Zusätzlich sollte auf dem Server in /etc/ssh/sshd_config die Zeile Compression yes stehen. In Verbindung mit Portforwarding lassen sich langsame Netzwerkabschnitte (z.b. ISDN- oder DSL-Strecken) für den Client völlig transparent beschleunigen: Johannes Franken OpenSSH 7 of 25

8 Public key authentication Die Publickey-Authentifizierung beruht auf dem Prinzip asymmetrischer Verschlüsselung: Jeder der beiden Partner besitzt einen Schlüssel und kann damit Nachrichten so verschlüsseln, daß nur der andere sie entschlüsseln kann. Wenn einer nun seinen Schlüssel geheim hält ("private key"), kann der andere von der Authentizität seines Gegenüber ausgehen, sobald er eine Nachricht mit einem seiner eigenen Schlüssel ("public key") entschlüsseln kann. Der genaue Ablauf wird von den Algorithmen RSA, RSA1 oder DSA beschrieben. Auf die Spezialitäten der einzelnen Algorithmen gehe ich hier nicht weiter ein, als daß DSA die meiste CPU-Last erzeugt und RSA1 besonders leicht verwundbar ist. In vielen Fällen bietet RSA einen guten Kompromiss. Johannes Franken OpenSSH 8 of 25

9 ssh-keygen Jedes dieser Verfahren benötigt ein eigenes Schlüsselpaar, das man mit dem Befehl ssh-keygen erstellen kann: $ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/export/home/jfranken/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /export/home/jfranken/.ssh/id_rsa. Your public key has been saved in /export/home/jfranken/.ssh/id_rsa.pub. The key fingerprint is: 7c:02:29:1c:d4:8a:90:ad:f2:b0:65:9e:71:92:ef:0f jfranken@hamster Der Fingerprint ist eine gemeinsame Eigenschaft von Private- und Publickey und ermöglicht es später festzustellen, welcher Privatekey zu einem Publickey passt: $ ssh-keygen -l -f.ssh/id_rsa a:b6:c4:50:ce:ec:18:78:e9:b2:e7:5b:04:c2:e4:c7.ssh/id_rsa.pub Mit dem -t-parameter bestimmt man den Algorithmus, zu dem man das Schlüsselpaar erzeugen möchte: Algorithmus Parameter für ssh-keygen Dateinamen Publickey beginnt mit RSA -t rsa für SSH ab Version 2 RSA für SSH Version 1 ~/.ssh/id_rsa[.pub] ssh-rsa -t rsa1 ~/.ssh/identity[.pub] o.ä, (bits exponent) DSA -t dsa ~/.ssh/id_dsa[.pub] ssh-dss Man kann die Passphrase des Privatekey leicht ändern: $ ssh-keygen -p -f ~/.ssh/id_rsa Enter old passphrase: Key has comment /export/home/jfranken/.ssh/id_rsa Enter new passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved with the new passphrase. $ Der Publickey (~/.ssh/id_rsa.pub) wird mittels uuencode auf 6 bit Ascii codiert, sieht also wie eine lange Text-Zeile aus: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAxtWFO8XbyT6+IlBAWYyOb /VWraJ7iymKVsb0TNmieBSzF6fgustkT0nX3udbSqTqiEC/wXFKqeyl27 bkd+recfba+s+wgv9mkraiv0kofvqravwrkns1qi6yzwzihsp7ks5qe0h Rra+gy/47vGwHUn0RxksGOQ6YsKP5lNN8H4E= jfranken@hamster Der Publickey setzt sich wie folgt zusammen: a. Der Key-Type (z.b. ssh-rsa, siehe Tabelle oben) b. Ein Leerzeichen c. Der Modulus (das ist die lange Folge von Buchstaben/Ziffern) d. optional: Ein Leerzeichen, gefolgt von einem Kommentar Man kann aus dem Privatekey einen Publickey erzeugen: $ ssh-keygen -y -f ~/.ssh/id_rsa ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA5+UaqG/zI... Johannes Franken OpenSSH 9 of 25

10 known_hosts Wer beim Aufbau einer ssh-verbindung ganz sicher gehen möchte, daß der erreichte Server auch der richtige ist, gibt die Option -o StrictHostkeyChecking=yes an oder trägt in der ~/.ssh/config für die betreffenden Hosts StrictHostkeyChecking yes ein. Der Client bricht dann die Verbindung ab, wenn der geheime Hostkey des Servers nicht zu dem Public-Key passt, der auf dem Client in ~/.ssh/known_hosts oder /etc/ssh/ssh_known_hosts abgelegt ist: $ ssh -o StrictHostkeyChecking=yes WARNING: REMOTE HOST IDENTIFICATION IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is 5c:6e:b2:99:3d:44:03:32:fb:e8:c1:ca:4f:cb:9e:8f. Please contact your system administrator. Add correct host key in /export/home/jfranken/.ssh/known_hosts to get rid of this message. Offending key in /export/home/jfranken/.ssh/known_hosts:45 RSA host key for gate has changed and you have requested strict checking. Host key verification failed. jfranken@hamster $ oder, wenn dieser Host noch gar nicht in der known_hosts eingetragen ist: jfranken@hamster $ ssh -o StrictHostkeyChecking=yes gate No RSA host key is known for gate and you have requested strict checking. Host key verification failed. jfranken@hamster $ Wer nicht alle Hostkeys manuell in die known_hosts-datei aufnehmen möchte, sollte StrictHostkeyChecking auf ask setzen: jfranken@hamster $ ssh -o StrictHostkeyChecking=ask gate The authenticity of host gate ( ) can t be established. RSA key fingerprint is 5c:6e:b2:99:3d:44:03:32:fb:e8:c1:ca:4f:cb:9e:8f. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added gate, (RSA) to the list of known hosts. jfranken@gate $ Die Zeilen der known_hosts haben folgendes Format: 1. Liste von Hostnamen oder IP-Adressen eines Servers, durch Komma getrennt. Wildcards *? und Negation! sind erlaubt 2. Ein Leerzeichen 3. Der Publickey dieses Servers (ohne Kommentar) 4. optional: ein Leerzeichen, gefolgt von einem Kommentar Die Hostkeys befinden sich auf dem Server an folgenden Stellen: /etc/ssh/ssh_host_dsa_key[.pub] (im DSA-Format) /etc/ssh/ssh_host_rsa_key[.pub] (im RSA-Format für SSH Version ab Version 2) /etc/ssh/ssh_host_key[.pub] (im RSA-Format für SSH Version 1) Man kann diese Schlüssel mit ssh-keygen herstellen. Dabei ist zu beachten. daß man dem Privatekey eine leere Passphrase gibt. Bei vielen Distributionen wird diese Aufgabe beim Einspielen des sshd-pakets automatisch erledigt. Ändert sich der Hostkey eines Servers (z.b. nach einem SSH Versions-Update), muß man die entsprechenden Zeile aus der known_hosts entfernen oder aktualisieren. Details: siehe: sshd(8) manpage Johannes Franken OpenSSH 10 of 25

11 ssh-keyscan Wer viele Hostkeys in eine known_hosts-datei eintragen muß, kann diese mit ssh-keyscan von jedem Client aus abfragen und die Ausgabe direkt an die known_hosts anhängen. Details: siehe: ssh-keyscan(1) manpage authorized_keys Alternativ zu der Eingabe eines Passwortes kann man ein Schlüsselpaar zur Authentifikation verwenden, wobei der Privatekey wiederum mit einer Passphrase geschützt sein kann. Vorteile der Publickey- gegenüber Passwort-Authentifikation: Die Schlüssel sind mit Brute-Force wesentlich aufwendiger zu erraten als Passwörter Wer meinen Publickey hat, kann mich leicht auf seinen Server einladen Ich muß mir für alle Zugänge nur eine einzige Passphrase merken, die ich jederzeit mit einem Kommando ändern kann Auf dem Server liegt nur mein Public-Key, mit dem allein noch niemand auf andere Systeme zugreifen kann. Es besteht insbesondere nicht das Risiko, daß jemand mit Brute-Force auf /etc/shadow mein Passwort ertestet. Wenn mehrere User auf den selben Account zugreifen, kann jeder seine eigene Passphrase verwenden. Die Verwendung von Public-keys ist einfach: Zunächst erstellt man auf dem Client beispielsweise mit ssh-keygen -t rsa ein Schlüsselpaar, wie oben beschrieben. Den Public-key kopiert man dann als eine lange Zeile in die Datei ~/.ssh/authorized_keys auf dem Server. Am Zeilenanfang der Einträge in der ~/.ssh/authorized_keys kann man zusätzlich dem sshd jeweils mitteilen, von welchen Rechnern man sich mit diesem Schlüssel einloggen darf und welche Besonderheiten (Environmentvariablen, Shell, ssh-optionen) dabei gelten. Die genaue Syntax der Zeilen lautet: Optional eine Liste von Optionen, durch Komma getrennt, gefolgt von einem Leerzeichen. Beispiele: a. environment="sshkey=jfranken" b. command="./menu.pl" c. from="*.jfranken.de,egal.our-isp.org" d. no-port-forwarding e. no-x11-forwarding f. permitopen="host:port" g. no-agent-forwarding h. no-pty Der Public-Key (siehe *.pub-datei) ohne Kommentar optional: Ein Leerzeichen und ein Kommentar Wenn dann noch auf dem Server in der /etc/ssh/sshd_config die Option PasswordAuthentication No eingestellt ist, kann man sich nur noch mit dem Schlüssel anmelden, was ziemlich gute Sicherheit bietet. Details: siehe: sshd(8) manpage ssh-copy-id Wer öfters seinen Publickey auf Servern platzieren muß, wird gerne auf ein kleines Shellscript namens ssh-copy-id zurückgreifen, das über eine ssh-pipe einfach den Publickey an die authorized_keys auf dem Server anhängt. Leider verwendet es defaultmäßig den Publickey für RSA1 (~/.ssh/identity.pub). Wer lieber mit RSA(2)-keys arbeitet, kann entweder die Parameter -i ~/.ssh/id_rsa.pub angeben, oder die von mir gepatchte Version verwenden: $./ssh-copy-id2 s password: Now try logging into the machine, with "ssh franken@hera.cs.uni-frankfurt.de ", and check in:.ssh/authorized_keys to make sure we haven t added extra keys that you weren t expecting. jfranken@hamster $ Details: siehe: ssh-copy-id(1) manpage Johannes Franken OpenSSH 11 of 25

12 Login ohne Passwortabfrage Leere Passphrase Wenn die Passphrase eines Privatekey leer und der Publickey in der ~/.ssh/authorized_keys auf dem Server enthalten ist, lässt sich ssh wunderbar in Scripte einbauen. Dann sollte man jedoch sehr darauf achten, daß kein Unbefugter Zugriff auf die Privatekey-Datei hat. ssh-agent, ssh-add Der ssh-agent bietet eine Lösung für User, die es leid sind, immer wieder die selbe Passphrase einzugeben, aber aus Sicherheitsgründen auch nicht ganz auf eine Passphrase verzichten möchten. Damit muß ein Hacker zumindest Zugriff auf den lokalen Rechner und die Socketdatei erlangen, um den Privatekey zu benutzen. Wenn man ssh-agent ohne Parameter aufruft, erstellt er einen Unix-Domain-Socket, teilt uns mit, wie man ihn dort erreichen kann und lauscht im Hintergrund darauf: $ ssh-agent > myagent.sh $ cat myagent.sh SSH_AUTH_SOCK=/tmp/ssh-XXcMloql/agent.21753; export SSH_AUTH_SOCK; SSH_AGENT_PID=21754; export SSH_AGENT_PID; echo Agent pid 21754; $ Mit ssh-add bringt man dem ssh-agent seine Privatekeys und Passphrases bei: $../myagent.sh Agent pid 21754; $ ssh-add ~/.ssh/id_rsa Enter passphrase for /export/home/jfranken/.ssh/id_rsa: Identity added: /export/home/jfranken/.ssh/id_rsa (/export/home/jfranken/.ssh/id_rsa) $ Wenn man keinen Privatekey angibt, werden die Standard-keys (identity,id_rsa und id_dsa) geladen. Eine Übersicht der in den agent geladenen Keys erhält mit ssh-add -l, und die zugehörigen Publickeys mit ssh-add -L. Der ssh-client wird dann bei jedem Verbindungsaufbau die Privatekeys aus dem ssh-agent probieren, statt denen aus den Identity-Dateien: jfranken@hamster $../myagent.sh Agent pid 21754; jfranken@hamster $ ssh gate [...] debug1: userauth_pubkey_agent: testing agent key /export/home/jfranken/.ssh/id_rsa debug1: input_userauth_pk_ok: pkalg ssh-rsa blen 149 lastkey 0x80926f8 hint -1 [...] jfranken@gate $ Details: siehe: ssh-agent(1) manpage ssh-add(1) manpage Johannes Franken OpenSSH 12 of 25

13 SSH-Tunnels X11 Forwarding Unter Unix ist es üblich, Anwendungen ("X-Clients") auf anderen Rechnern aufzurufen und am eigenen Bildschirm ("X-Server") zu bedienen. Es gibt zwei Methoden des Verbindungsaufbaus: ohne X11-Tunnel: $ xhost gate gate being added to access control list $ ssh gate $ export DISPLAY=hamster:0 $ netscape & [1] $ mit X11-Tunnel: $ export DISPLAY=:0 $ ssh -X gate $ echo $DISPLAY localhost:10.0 $ netscape & [1] $ Hierzu muß auf gate die libx.so und xauth installiert sein und X11Forwarding yes in /etc/ssh/sshd_config stehen. Alternativ zu dem -X-Parameter kann man dem ssh den Parameter -o ForwardX11 yes übergeben oder in der ~/.ssh/config-datei ForwardX11 yes eintragen. Bewertung: Kriterium ohne X11-Tunnel mit X11-Tunnel Die Kommunikation läuft unverschlüsselt über s Netz. Ein Verschlüsselung anderer Netzteilnehmer könnte z.b. alle Tastendrücke und eingegebenen Passwörter mitschneiden. X11-Security Der X-Server muß von aussen per tcp-port 6000 erreichbar sein, was weitere Gefahren bietet, z.b. unbefugtes Bildschirmauslesen Die Kommunikation erfolgt verschlüsselt. Der Zeitverlust für die Verschlüsselung wird durch die Kompression mehr als wett gemacht. Der X-Server darf mit -nolisten tcp aufgerufen sein, was vor unberechtigten Zugriffen anderer Netzteilnehmer schützt. Johannes Franken OpenSSH 13 of 25

14 Firewall/NAT Diese Methode funktioniert nicht mehr, sobald eine Firewall dazwischen steht. Die Verwendung von X11-Tunnels über ssh bringt also klare Vorteile. Kein Problem mit Firewalls, solange sie ssh durchlassen. Pipes Wenn man ssh einen Befehl übergibt und nicht den -t-parameter setzt, leitet ssh stdin/stdout/stderr des Befehls unverändert an die aufrufende Shell weiter. Auf diese Weise kann man ssh in Pipes einbauen: Die folgende Befehlsfolge zeigt den Füllstand der Rootpartition des Rechners gate an: $ ssh gate df awk /\/$/ {print $5} 64% $ Die folgende Befehlsfolge kopiert das Verzeichnis mydir in das /tmp-verzeichnis des Rechners gate $ tar cf - mydir/ ssh gate cd /tmp && tar xpvf - Johannes Franken OpenSSH 14 of 25

15 imap Imap ist ein Protokoll zum Übertragen von Mails. Leider sendet es die Mails dabei unverschlüsselt über s Netz. Wer Shellzugriff auf seinen Mailserver hat, sollte es über ssh tunneln, was die Übertragung wesentlich sicherer (Verschlüsselung, Publickey-Authentifikation) und schneller (Kompression) macht. Am einfachsten geht das, indem der Mailuseragent auf dem Mailserver einen imapd im PreAuth-Modus aufruft und sich über stdin/stdout der ssh mit diesem unterhält: jfranken@hamster $ ssh gate imapd * PREAUTH [ ] IMAP4rev1 v server ready Beispiele zur Konfiguration einiger Mailuseragents: fetchmail: Alle Mail an die Domain jfranken.de landet bei meinem Provider (our-isp.org), von wo fetchmail sie regelmäßig über imap auf meinen lokalen Mailserver (gate.jfranken.de) abholt. Mit der folgenden ~/.fetchmailrc tunnelt fetchmail die imap-kommunikation über ssh: poll johannes.our-isp.org with options proto imap, preauth ssh, plugin "ssh -x -C jfranken@%h \ /usr/local/bin/imapd Maildir 2>/dev/null", smtphost gate, fetchall mutt: Meine Mail liegt also auf gate, und ich greife normalerweise lokal mit mutt über imap darauf zu. Falls ich dies von einem anderen Rechner versuche (z.b. mit dem Notebook über s Internet), tunnelt mutt die imap-kommunikation zu gate über ssh. Folgende Zeilen in der ~/.muttrc ermöglichen das: set tunnel="imapd ssh -qc jfranken@gate.jfranken.de imapd" set folder="{gate}~/mail" rsync rsync ist ein geniales Tool zum inkrementellen Spiegeln von Verzeichnissen, z.b. über verschiedene lokale Festplatten, nfs oder smbfs. Wenn man es mit dem Parameter -e ssh aufruft, tunnelt es sämtliche Kommunikation über eine ssh-pipe, gerne auch über s Internet. Mit folgendem Aufruf übertrage ich die Webseiten auf meinen Webserver: rsync --delete -a -e ssh./ jfranken@ Details: siehe rsync web pages scp, sftp Tools zum Kopieren von Dateien über ssh. Details: siehe: scp(1), sftp(1) manpages. Johannes Franken OpenSSH 15 of 25

16 uucp uucp dient dem Bereitstellen, Abholen und und Weiterverarbeiten von Dateien. Die traditionelle Anwendung besteht in der Verteilung von s und usenet-news. Da die Anmeldung unverschlüsselt über s Netz geht, empfehle ich, die gesamte Kommunikation über ssh zu tunneln. Hierzu richte man dem user uucp auf dem antwortenden System für jeden möglichen Anrufer eine Zeile in der ~uucp/.ssh/authorized_keys ein: no-port-forwarding,no-x11-forwarding,no-agent-forwarding, command="/usr/sbin/uucico -l" ssh-rsa AAAAB3NzaC1yc2... Auf dem anrufenden System konfiguriere ich einen speziellen Modemport, der eben alles über ssh piped: /etc/uucp/sys: system YOURPROVIDER call-login * call-password * time any chat "" \d\d\r\c ogin: \d\l word: \P chat-timeout 30 protocol i port ssh /etc/uucp/port: port ssh type pipe command /usr/bin/ssh -qi ~/.ssh/id_rsa.uucp uucp@yourprovider reliable true protocol etyig cvs cvs ist ein Programm zur Versionsverwaltung beliebiger Dateien. Zusätzlich löst es die Konflikte, die dadurch entstehen, daß mehrere User gleichzeitig an den selben Dateien Änderungen vornehmen. Zum Abgleich greift cvs entweder über das Filesystem (also lokal, nfs, samba etc.) auf ein gemeinsames Verzeichnis zu, oder kommuniziert mit einem CVS-Server, den man beispielsweise über ssh ansprechen kann. Zur Einrichtung eines CVS-Servers empfehle ich, auf dem Repository-Rechner einen User cvs anzulegen, in dessen Homedir das Repository liegt und ihm in seiner ~/.ssh/authorized_keys für jeden Benutzer eine Zeile anzulegen, die einen CVS-Server-Prozess startet: no-port-forwarding,no-x11-forwarding,\ command="/usr/bin/cvs server" ssh-rsa AAAAB3NzaC1yc2... Um den CVS-Server anzusprechen, geben Benutzer zuerst folgende Befehle ein: $ export CVS_RSH=ssh $ export CVSROOT=:ext:cvs@host:/export/home/cvs und können dann wie gewohnt mit cvs arbeiten: $ cvs co module Johannes Franken OpenSSH 16 of 25

17 Local port forwarding Wenn ich auf hamster ssh -g -L 4321: gate aufrufe, baut ssh eine Verbindung zu gate auf, lauscht währenddessen auf Port 4321 und reicht alle dort ankommenden TCP-Verbindungen an den sshd an gate weiter, der sie an Port 80 von weiterleitet. Der Rückweg funktioniert entsprechend. Ich habe einen Tunnel von hamster:4321 auf gelegt. Im Browser würde also genauso aussehen wie die Webseite von IBM. Man muss auf hamster Rootrechte haben, um einen lokalen Port <1024 zu öffnen. Wenn man den -g Parameter weglässt, können Clients den Port nur über die IP-Adresse oder entsprechende Aliase (z.b. localhost) erreichen, müssen also auf dem selben Rechner wie der ssh-client laufen, oder aus einem anderen Tunnel dort umsteigen. Remote port forwarding Wenn ich auf hamster ssh -R 9030:intranet:80 gate eingebe, nimmt der sshd auf gate die Verbindung entgegen, lauscht auf Port 9030 und reicht alle dort ankommenden Verbindungen an den ssh-client auf hamster weiter, der sie auf den Port 80 von intranet weiterleitet. Der Rückweg funktioniert entsprechend. Ich habe einen Tunnel von gate:9030 nach intranet:80 gelegt. Wer im Browser aufruft, landet auf dem Intranetserver. Man muss auf gate Rootrechte haben, um einen remote Port <1024 zu öffnen. Wer den Rootzugriff per ssh nicht erlauben möchte, kann den ssh-tunnel auf einen hohen Port (z.b. 9030) legen und mit xinetd auf Port 80 umleiten. Hierzu folgende /etc/xinetd.d/intranet: # Leitet alle Requests an Port 80 auf Port 9030 um. service intranet { type = UNLISTED flags = REUSE socket_type = stream protocol = tcp user = root wait = no instances = UNLIMITED port = 80 redirect = localhost 9030 disable = no } Der sshd nimmt normalerweise nur lokale Anfragen entgegen. Wenn er auch die Anfragen von anderen Rechnern entgegen nehmen soll, trage man in der /etc/ssh/sshd_config auf gate die Zeile GatewayPorts yes ein oder leite den Port wie oben beschrieben um. Johannes Franken OpenSSH 17 of 25

18 Tunnels ineinander stecken Mit dem -p Parameter weise ich den ssh-client an, den sshd auf einem anderen Zielport als 22 anzusprechen. Das ist z.b. sinnvoll, wenn ich eine ssh-verbindung über einen bereits bestehenden Tunnel aufbauen möchte. Mit jedem weiteren Tunnel erhöhe ich die Reichweite um bis zu zwei Hosts: Anzahl Tunnels Max. Hops Die folgende Abbildung zeigt, wie man mit zwei ineinander gesteckten Tunnels bereits fünf hosts beteiligen kann, etwa um eine VNC-Verbindung durch drei Firewalls zu tunneln: Johannes Franken OpenSSH 18 of 25

19 ppp over ssh Das Point-to-point-Protokoll beschreibt Verbindungsaufbau und Kommunikation zwischen zwei virtuellen Netzwerkinterfaces. Mit etwas Aufwand kann man es auch über ssh tunneln, und beliebige IP-Pakete transparent über eine ssh-verbindung routen. Konfiguration des Servers: Installation ppp (z.b. Version uus-4 aus Debian GNU/Linux 3.0) Dateirechte ueberpruefen: $ ls -l /usr/sbin/pppd -rwsr-xr-- 1 root dip Dez 2001 /usr/sbin/pppd* 3. Einen Benutzer anlegen, der zum Aufruf des pppd berechtigt wird: $ adduser --group dip pppuser 4. PAP-Passwort und IP-Adressbereich vergeben: $ echo pppuser * geheim * >> /etc/ppp/pap-secrets 5. In der ~pppuser/.ssh/authorized_keys den RSA-keys IP-Adressen zuordnen (Eine Zeile pro Publickey): no-port-forwarding,no-x11-forwarding,no-agent-forwarding,\ command="/usr/sbin/pppd remotename pppuser\ : notty debug"\ ssh-rsa AAAAB3NzaC Die /etc/ppp/ip-up.d/*-scripte von allen störenden Initialisierungen bereinigen, welche die Distribution für die Interneteinwahl vorgesehen hatte. Konfiguration des Client: Installation ppp (z.b. Version uus-4 aus Debian GNU/Linux 3.0) Sicherstellen, dass der User den pppd setsuid aufrufen kann: $ ls -l /usr/sbin/pppd -rwsr-xr-- 1 root dip Dez 2001 /usr/sbin/pppd* $ usermod -G dip jfranken 3. Einen neuen Provider anlegen: $ cat >/etc/ppp/peers/ssh <<FERTIG pty ssh -e none pppuser@gate false user pppuser nodetach noauth # debug FERTIG 4. Das PAP-Passwort des Serves eintragen: $ echo pppuser * geheim >> /etc/ppp/pap-secrets 5. /etc/ip-up.d/* ggf. anpassen (z.b. defaultroute auf $PPP_IFACE umsetzen) So sieht der Verbindungsaufbau aus, wenn alle geklappt hat: jfranken@hamster:~ $ /usr/sbin/pppd call ssh Using interface ppp0 Connect: ppp0 <--> /dev/ttyp4 Remote message: Login ok kernel does not support PPP filtering Deflate (15) compression enabled Johannes Franken OpenSSH 19 of 25

20 Cannot determine ethernet address for proxy ARP local IP address remote IP address Übersicht aller Optionen zu pppd: siehe pppd(8) manpage. Johannes Franken OpenSSH 20 of 25

21 Firewalls durchbohren Motivation ssh-verbindungen stellen für Firmen ein enormes Risiko dar, schließlich können darüber an Virenscannern und Logfiles vorbei Tunnels gelegt und Dateien übertragen werden. Viele Firmen haben daher auf ihren Routern oder Firewalls den Zugriff auf Port 22 aller Internetteilnehmer verboten. Da heute jedoch praktisch kein Unternehmen auf einen Internetanschluß verzichten kann, bestehen meist doch gewisse Löcher in der Firewall. Im Folgenden zeige ich, wie man diese entdeckt und eine ssh-verbindung darüber aufbaut. Mit den Kenntnissen aus Teil 2 (insb. ppp-over-ssh) ist es damit trivial, beliebige IP-Verbindungen durch nahezu jede Firewall zu betreiben. Johannes Franken OpenSSH 21 of 25

Johannes Franken <jfranken@jfranken.de>

Johannes Franken <jfranken@jfranken.de> Johannes Franken 1. Grundlagen 2. SSH-Tunnels legen 3. Firewalls durchbohren Script: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html (,2,3) Teil 1: Grundlagen Bezugsquellen

Mehr

SSH und VNC unter Raspbian

SSH und VNC unter Raspbian SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

Anleitung für die Verwendung des CIP Pools von eigenen Rechner Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011 SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Linux-Kurs der Unix-AG Zinching Dang 04. November 2014 Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007

SSH Grundlagen & Tricks. Andreas Schiermeier. LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks Andreas Schiermeier LUG Frankfurt, 01.08.2007 SSH Grundlagen & Tricks...mehr als nur ein sicherer Login Protokollgrundlagen (SSHv2) täglicher Einsatz Serverkonfiguration & -absicherung

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Linux-Kurs der Unix-AG Zinching Dang 13. Mai 2015 Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Secure Shell. Uwe Grossu / Matthias Rumitz AS-SYSTEME DOAG AS-SYSTEME GmbH

Secure Shell. Uwe Grossu / Matthias Rumitz AS-SYSTEME DOAG AS-SYSTEME GmbH Secure Shell Uwe Grossu / Matthias Rumitz AS-SYSTEME DOAG 18.11.2015 Grundlagen Fingerprint überprüfen Anwendungs-Beispiele Man-in-the-Middle Attack Einloggen ohne Passwort Einloggen ohne Passphrase SSH-Tunnel

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.PuTTY in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1.PuTTY in der paedml 3.0 Novell...1 . PuTTY in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.PuTTY in der paedml 3.0 Novell..... Übersicht....2. Installation und Einstellungen....3. Benutzung von PuTTY...3.. Übersicht

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr